Sei sulla pagina 1di 107

Definizione rete informatica e sua evoluzione

Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro ed in grado di
condividere sia le risorse hardware (periferiche accessibili dai vari computer che formano la rete), che le
risorse software (programmi applicativi e file archiviati nelle memorie di massa dei vari terminali).
Perché creare una rete informatica?
1) Condividere risorse hardware e software
2) Condividere informazioni tra gli utenti della rete
Le reti informatiche nascono negli anni ’70: l’ architettura di tale reti prevedeva il collegamento di terminali
stupidi (essenzialmente tastiere e monitor) al fine di condividere le risorse di calcolatori potenti e molto
costosi, detti mainframe. Un mainframe è un computer grande e dotato di elevata capacità di elaborazione,
in grado di supportare l' utilizzo contemporaneo da parte di centinaia o addirittura migliaia di utenti;
attraverso i terminali ad esso collegati gli utenti inseriscono i dati di input e ricevono in uscita output. Un
sistema di questo tipo ha la caratteristica fondamentale di concentrare le risorse hardware e software in un
unica unità, che risulta pertanto l’ elemento critico di tutto il sistema; un guasto a tale macchina blocca tutta
la rete.
Ad essa è, pertanto, richiesta grande affidabilità.
Le alte prestazioni computazionali e l'elevatissima affidabilità richieste ad una tale macchina si traducono
ovviamente in ingenti costi iniziali di investimento. Dalla fine degli anni '80, parallelamente a quanto visto,
si affermavano nuovi modelli di sviluppo delle reti informatiche che hanno portato all' era dell' informatica
distribuita. L' impulso a tali modelli è stato dato dal fenomeno cosiddetto del "downsizing" (riduzione delle
dimensioni), caratterizzato dalla migrazione degli utenti e delle applicazioni da grossi sistemi mainframe a
mini computer e a personal computer, che intanto diventavano più potenti dei mainframe di dieci anni
prima. I minicomputer sono in grado di supportare varie decine di utenti interattivi, hanno potenze di calcolo
elevate e costi di decine o centinaia di migliaia di euro. Inizialmente essi hanno semplicemente preso il
posto dei mainframe, ma senza modificare l' architettura del sistema (terminali stupidi collegati ai
minicomputer) con il solo beneficio di ridurre i costi e di favorirne la diffusione. Il fattore decisivo per l'
avvento dell' informatica distribuita è stato in realtà l' ideazione a metà anni '70 del personal computer, frutto
di una ricerca che ha portato ad un abbattimento dei costi di realizzazione delle componenti elettroniche;
esso è nato come macchina in grado di far lavorare un unico utilizzatore per volta. È grazie allo sviluppo del
PC che si è potuta avere la migrazione delle applicazioni da grossi e monolitici mainframe a reti di personal
e minicomputer. Ciò si traduce in un nuovo schema architetturale di distribuzione del software, chiamato
client/server, il quale prevede che le applicazioni siano strutturate in due moduli: un modulo client, installato
sui personal computer distribuiti in rete, che comprende la parte del programma che gestisce la
visualizzazione dei dati all'utente (in modo grafico) e le elaborazioni personali ed un modulo server,
installato su un minicomputer centrale, che comprende quelle parti dell'applicazione che gestiscono le
elaborazioni più intense e di uso comune. I vantaggi di una rete di calcolatori rispetto all' architettura
precedente sono principalmente: o fault tolerance (resistenza ai guasti): il guasto di una macchina non blocca
tutta la rete, ed è possibile sostituire il computer guasto facilmente (la componentistica costa poco e
un'azienda può permettersi di tenere i pezzi di ricambio a magazzino); o economicità: come accennato sopra,
hardware e software per computer costano meno di quelli per i mainframe; o gradualità della crescita e
flessibilità: l' aggiunta di nuove potenzialità a una rete già esistente e la sua espansione sono semplici e poco
costose. Tuttavia una rete ha alcuni punti deboli rispetto a un mainframe:
1) scarsa sicurezza: un malintenzionato può avere accesso più facilmente ad una rete di computer
provocando “infezioni “ da virus che possono trasmettersi all’intera rete o carpendo informazioni su i singoli
computer
2) i costi di manutenzione, se è una rete costituita da molti computer connessi, possono essere molto elevati
dovendo intervenire sui vari computer connessi sia per guasti all’hardware che per installazione di software.
Principali componenti di una rete
I principali componenti hardware detti anche dispositivi di rete sono:

1) Repeater

Un repeater riceve un segnale il cui scopo e di trasportare l’informazione da trasmettere, lo rigenera


riportando il segnale, che si è attenuato lungo il percorso e distorto a causa del rumore, al livello originale, lo
risincronizza e lo passa oltre, estendendo inoltre la portata ( lunghezza) della rete

2) Hub

Gli hub sono dei repeater multiporta, in genere hanno da 4 a 24 porte. A queste porte vanno collegati
attraverso un cavo i computer che costituiscono la rete, I dati che arrivano su una porta qualsiasi sono
ripetuti su tutte le porte tranne quella da cui sono arrivati.

Ci sono 3 tipi di hub:

 Passivi: serve solo come punto di connessione fisica, non manipola o vede i dati che passano.
Essendo passivo non necessita di alimentazione elettrica.
 Attivi: necessita di alimentazione elettrica per amplificare e ripulire i segnali che arrivano e
trasmetterli sulle altre porte.
 Intelligenti: chiamati anche smart hubs, funzionano come gli hub attivi ma al loro interno hanno un
microprocessore che fornisce possibilità di diagnostica. Sono più costosi degli hub attivi ma sono
utili nelle situazioni di troubleshooting.

3) Bridge

Nell'ambito delle reti informatiche, per bridge (letteralmente ponte) si intende un dispositivo – che può
essere sia hardware sia software – in grado di collegare tra di loro due o più reti diverse in modo che
possano comunicare tra di loro.

Questo dispositivo di rete è quindi in grado di riconoscere, nei pacchetti di dati, che riceve, contenenti le
informazioni trasmesse, qual è l'indirizzo del mittente e quale quello del destinatario indipendentemente
dalla rete di appartenenza e si occupa pertanto di indirizzare i pacchetti in transito verso il
giusto computer della giusta rete.

4) Switch

Uno switch è un bridge multiporta, mentre un bridge in genere ha 2 porte, lo switch ha fino a 24 porte. E'
un apparato più sofisicato di un bridge dovendo decidere su più porte.

Lo switching è una tecnologia che allevia le congestioni delle informazioni che transitano in una rete,
riducendo il traffico e incrementando la velocità di trasmissione

5) Router

Il compito di un router è quello di “instradare” i pacchetti di dati che viaggiano lungo la rete. Ovvero, il
router deve dire alle varie informazioni che viaggiano in una rete su quale porta devono andare: una sorta di
vigile che dirige il traffico insomma o, meglio ancora, il suo compito lo possiamo paragonare a quello di un
dipendete postale che deve smistare i pacchi.

6) Cablaggio di rete
IL cablaggio è l'insieme dei collegamenti e impianti fisici (cavi, connettori, permutatori, infrastrutture di
supporto) che permettono l'interconnessione tipicamente nell'ambito di un edificio o un gruppo di edifici di
computer o apparecchiature elettroniche.

I cavi usati nelle reti possono essere di vario tipo:


Thinnet coassiale:
diametro un quarto di pollice, massima lunghezza 182 metri, cavo standard
RG58/U
(anima rame pieno), RG58A/U (anima multifili intrecciati), RG58C/U
(specifiche
militari).

Thicknet coassiale:
diametro mezzo pollice, massima
lunghezza 500 metri.

UTP (Unshielded Twisted Pair):
cavo con coppie avvolte non schermato (non protetto da interferenze
elettromagnetiche), massima lunghezza 100 metri.

STP (Shilded Twisted Pair):
simile ad UTP con schermatura in calza metallica.

Fibra Ottica:
coppia di fili di vetro che trasportano segnali luminosi, uno é il canale di
trasmissione e l'altro quello di ricezione, lunghezza massima chilometri.

I cavi UTP, STP, possono essere di diverse categorie: le più conosciute sono

categoria 1 (Rj11)
solo per uso telefonico.

categoria 5 (RJ45) per reti di computer ( Ethernet 100baseT, 10baseT)
7) Server/ client /host/ nodo

Un server (dall'inglese (to) serve «servire», dunque letteralmente «serviente, servitore»)[1] in informatica e
telecomunicazioni è un componente o sottosistema informatico di elaborazione e gestione del traffico di
informazioni che fornisce, a livello logico e fisico, un qualunque tipo di servizio ad altre componenti
(tipicamente chiamate clients, cioè clienti) che ne fanno richiesta attraverso una rete di computer, all'interno
di un sistema informatico o anche direttamente in locale su un computer.
Un client (in lingua italiana detto anche cliente), in informatica, indica genericamente un qualunque
componente che accede ai servizi o alle risorse di un'altra componente detta server. In questo contesto si può
quindi parlare di client riferendosi all'hardware oppure al software.

Per estensione il termine client indica anche il software usato sul computer-client per accedere alle
funzionalità offerte da un server.

In informatica e telecomunicazioni un nodo è un qualsiasi dispositivo hardware del sistema in grado di


comunicare con gli altri dispositivi che fanno parte della rete; può quindi essere un computer, una
stampante, un fax, un modem ecc. In ogni caso il nodo deve essere dotato di una scheda di rete.

  Un Host è un qualsiasi dispositivo remoto che si può connettere ad una rete informatica

8) Firewall:

In informatica, nell'ambito delle reti di computer, un firewall (termine inglese dal significato originario di
parete refrattaria, muro tagliafuoco, muro ignifugo; in italiano anche parafuoco o parafiamma)[1] è un
componente, usualmente,software, di difesa di una rete informatica, fornendo dunque una protezione da
eventuali intrusioni di persone e software non autorizzati di tipo malefico

9) SCHEDA DI RETE:

è una scheda installabile all’nterno del pc o del dispositivo di rete (ci cono anche versioni esterne
collegabili ai dispositivi dotati di porte usb) che attraverso l’utilizzo di un cavo viene collegato ad un
altro dispositivo di rete (hub, switch, router, pc) per creare una connessione di rete.

Una scheda di rete serve dunque da interfaccia fisica tra il dispositivo di rete e il cavo trasformando le
informazioni in formato digitale (byte) in impulsi elettrici che corrono lungo il cavo e ricomponendoli in
informazioni digitali (byte) sull’altro dispositivo di rete a cui sono inviati .

La maggior parte delle schede di rete sono schede Ethernet

Ethernet (anche conosciuto con il nome di norma IEEE 802.3) è uno standard di trasmissione dati per una
rete locale basato sul seguente principio: Tutti i terminali della rete ethernet sono connessi ad una stessa
linea di comunicazione, costituita da cavi cilindrici.

Importante per una scheda di rete è la velocità di trasmissione dei dati (capacità di banda)che viene
misurata in bit/sec con i relativi multipli:

kilobit per secondo circa 100 bit a secondo kbit/s


megabit per secondo circa 1 milione di bil secondo Mbit/s
gigabit per secondo circa un miliardo di bit al secondo Gbit/s
terabit per secondo circa un milione di miliardo di bit al secondo Tbit/s

Si distinguono diverse varianti di tecnologie Ethernet secondo il tipo e il diametro dei cavi utilizzati:

10Base2, il cavo utilizzato è un cavo coassiale fine di diametro ridotto, detto thin Ethernet;

10Base5, il cavo utilizzato è un cavo coassiale di grande diametro, detto thick Ethernet;
10Base-T, il cavo utilizzato è una coppia incrociata (la T significa twisted pair), con una capacità di banda
di circa 10 Mbps;

100Base-Fx, permette di ottenere una capacità di banda di 100 Mbps utilizzando una fibra ottica multimode
(F significa Fiber);

100Base-TX, come il 10Base-T ma con una capacità di banda 10 volte più elevata (100Mbps);

1000Base-T, utilizza una doppia coppia incrociata di categoria 5 e permette una capacità di banda di un
Gigabit al secondo;

1000Base-SX, basato su una fibra ottica multimode che utilizza un segnale di lunghezza d'onda debole (S
significa short) di 850 nanometri (da 770 a 860 nm);

1000Base-lx, basato su una fibra ottica multimode che utilizza un segnale di lunghezza d'onda lunga (L
significa long) di 1350 nm (da 1270 a 1355 nm):

Capacità di
Sigla Denominazione Cavo Connettore Portata
banda
Ethernet fine Cavo coassiale (50 Ohms) di diametro
10Base2 BNC 10 Mb/s 185m
(thin Ethernet) ridotto
Ethernet spesso Cavo coassiale di diametro elevato
10Base5 BNC 10Mb/s 500m
(thick Ethernet) (0,4 inch)
10Base-T Ethernet standardCoppia incrociata (categoria 3) RJ-45 10 Mb/s 100m
Ethernet rapido Doppia coppia incrociata (categoria
100Base-TX RJ-45 100 Mb/s 100m
(Fast Ethernet) 5)
Ethernet rapido Fibra ottica multimode di tipo
100Base-FX 100 Mb/s 2 km
(Fast Ethernet) (62.5/125)
Doppia coppia incrociata (categoria
1000Base-T Ethernet Gigabit RJ-45 1000 Mb/s 100m
5)
1000Base-
Ethernet Gigabit Fibra ottica monomode o multimode 1000 Mb/s 550m
LX
1000Base-SXEthernet Gigabit Fibra ottica multimode 1000 Mbit/s 550m
Ethernet
10GBase-SR Fibra ottica multimode 10 Gbit/s 500m
10Gigabit
10GBase- Ethernet
Fibra ottica multimode 10 Gbit/s 500m
LX4 10Gigabit

Oltre alle schede di rete Ethernet ci sono le schede di rete Wifi, in cui il collegamento tra i 2 dispositivi di
rete collegati avviene attraverso onde radio senza usare fili che li collegano.

Le reti senza fili Wi-Fi (Wireless Fidelity) o WLAN (Wireless Local Area Network) operano sugli stessi
principi delle reti cablate Ethernet.

Una scheda di rete WiFi deve essere installato su ogni dispositivor nella rete wireless. Queste schede
possono essere incluse direttamente all’interno dei dispositivi, ma possono anche essere sotto forma di
chiavetta USB. Un'antenna, talvolta integrata nella scheda, consente di inviare e ricevere segnali.

È possibile collegare due computer direttamente via WiFi. Come in Ethernet cablata per collegare più di due
dispositivi, si usa in genere un materiale specifico, chiamato router Wi-Fi (o access point). Quest'ultimo ha
una o più antenna per ottimizzare l'invio e la ricezione dei segnali. Inoltre, dispone di almeno una porta RJ45
che consente il collegamento a una rete cablata Ethernet di rete (generalmente compatibile 100Base-TX).
Diversi standard WiFi sono stati implementati per aumentare progressivamente la portata e la velocità degli
scambi:

1) Lo standard 802.11b consente una velocità teorica fino a 11 Mbit/s (circa 6 Mbit/s reali) per una portata
massima di 300 m (che può essere limitata, se incontra ostacoli, a poche decine di metri). Tutti i PC privati,
PDA e smartphone dotati di schede WiFi sono almeno compatibili con questo standard.

2) Lo standard 802.11g consente un massimo teorico di 54 Mbit/s (circa 25 Mbit/s reali). Il 802.11g è
compatibile con lo standard 802.11b, il che significa che i hardware conformi con lo standard 802.11g
possono operare in 802.11b.

3) Lo standard 802.11n, noto anche WWiSE (World-Wide Spectrum Efficiency) o TGn Sync è uno standard
finalizzato nel 2008. La velocità teorica pari a 600 Mbit/s (velocità effettiva di 100 Mbit/s nel raggio di 90
m)

10) Modem: Dispositivo che converte segnali analogici di una linea telefonica nei segnali digitali elaborati
da un calcolatore e viceversa, permettendo la comunicazione tra due sistemi posti a grande distanza e
collegati da una linea telefonica.

Definizione di protocollo

Il termine protocollo viene usato in generale per indicare un complesso di regole e di procedure a cui ci si
deve attenere in determinate attività. Per esempio in campo medico un protocollo definisce le regole da
seguire per una diagnosi o una terapia. In ambito diplomatico il protocollo identifica l'insieme delle norme e
dei cerimoniali che regolano lo svolgimento di visite di stato, ricevimenti ufficiali etc.

Un protocollo di comunicazione (o più semplicemente protocollo) è un insieme di regole standard


nell'ambito delle telecomunicazioni. Tali regole standard sono necessarie per permettere a dispositivi diversi
di comunicare correttamente. In pratica un protocollo è uno standard condiviso che specifica in quale modo
deve avvenire la comunicazione.

Ci sono semplici esempi di protocolli di comunicazione anche al di fuori delle reti di telecomunicazione. Per
esempio un italiano e un cinese, volendo comunicare fra loro, potrebbero mettersi d'accordo nell'utilizzare la
lingua inglese: tale accordo sulle regole di comunicazione è appunto un esempio di protocollo di
comunicazione.
Protocolli dettagliati e privi di ambiguità sono a maggior ragione indispensabili per regolare la
comunicazione fra dispositivi automatici, come per esempio i computer collegati in una rete.

Utilizziamo il termine generico entità per indicare la sorgente e il destinatario di una comunicazione: le due
entità potrebbero essere due persone, due computer, due programmi in esecuzione, etc.

In generale un protocollo deve specificare:

 in quale modo le due entità danno inizio e terminano la comunicazione;


 quale forma devono assumere i messaggi scambiati;
 cosa fare quando viene ricevuto un messaggio non valido;
 quali messaggi e quali interazioni sono considerati accettabili, quali non accettabili e quali sono da
ritenersi preferibili.

Per illustrare che cosa in generale deve prevedere un protocollo, consideriamo il semplice esempio di una
telefonata fra due persone. Potremmo definire il protocollo di comunicazione in questo modo:

1. per quanto riguarda il chiamante:


1. DEVE sollevare il ricevitore del telefono
2. DEVE attendere il segnale di linea libera
3. DEVE comporre il numero completo di prefisso e indicativo internazionale
4. se il telefono del ricevente non dà il tono di occupato, DEVE attendere la risposta; altrimenti
deve chiudere la chiamata e riprovare più tardi.
2. per quanto riguarda il ricevente:
1. quando squilla il telefono, DEVE afferrare il ricevitore
2. DEVE portare il ricevitore alla testa (in modo da poter ascoltare dall'altoparlante e parlare nel
microfono)
3. DEVE enunciare chiaramente una formula di risposta alla chiamata;
3. le formule di risposta alla chiamata valide DEVONO includere una fra le seguenti frasi: PRONTO,
PARLA ... (seguito dal nome della persona) oppure semplicemente SI?;
4. le formule di risposta alla chiamata valide POSSONO includere anche una fra le seguenti frasi:
BUONGIORNO, SALVE;
5. dopo aver enunciato le formule di risposta alla chiamata, colui che risponde DEVE smettere di
parlare ed attende una replica dal chiamante;
6. il chiamante DEVE attendere la fine del tono di chiamata e DEVE aspettare che il ricevente formuli
la risposta alla chiamata;
7. una volta che la formula di risposta alla chiamata è terminata, il chiamante DEVE fornire una replica
al chiamante;
8. le repliche al chiamante valide DOVREBBERO includere almeno una fra le seguenti: un saluto (es.
"Ciao"), un'identificazione (es. "mi chiamo Giancarlo") o una richiesta (es. "potrei parlare con
Alice?");
9. chiamante e ricevente proseguono la telefonata parlando a turno e aspettando ogni volta che l'altro
abbia terminato di parlare;
10. la chiamata DOVREBBE essere terminata da una delle due parti pronunciando una fra le seguenti
frasi: DEVO ANDARE ORA, E' STATO UN PIACERE, ARRIVEDERCI.

Naturalmente la comunicazione reale fra due persone segue regole molto meno rigide di queste, ma dovendo
stabilire il protocollo di comunicazione fra due "macchine" è necessario specificare con precisione tutti i
casi possibili. Si noti che alcune prescrizioni fornite dal protocollo sono obbligatorie (DEVE), altre sono
possibili (POSSONO) e altre ancora sono semplicemente raccomandate (DOVREBBERO).

La comunicazione fra due persone avviene tipicamente attraverso un linguaggio condiviso (es. la lingua
italiana). Nel caso di due macchine, a questo proposito il protocollo potrebbe ulteriormente specificare che:
1. chiamante e ricevente DOVREBBERO comunicare nello stesso linguaggio;
2. chiamante e ricevente DOVREBBERO tentare di identificare un linguaggio comune;
3. nel caso in cui non si riesca a identificare nessun linguaggio in comune, il chiamante o il ricevente
POSSONO terminare la chiamata in qualsiasi momento.

Il protocollo deve anche stabilire anche chiaramente l'ordine e la sequenza in cui deve aver luogo la
comunicazione. Per esempio chiamante e ricevente DEVONO aspettare che l'altro abbia terminato di parlare
prima di parlare a loro volta. Se uno dei due parla contemporaneamente all'altro, la risposta può non essere
ricevuta correttamente e la chiamata potrebbe terminare prima del tempo.

Stratificazione dei protocolli


Nell'ambito delle reti di comunicazione, occorre definire protocolli estremamente precisi e dettagliati che
specifichino il funzionamento e la comunicazione fra entità di tipo molto diverso fra di loro, quali dispositivi
hardware (computer, router, schede di rete...) e software (processi in esecuzione). Data questa enorme
complessità, non è ovviamente possibile né ragionevole definire un unico protocollo che specifichi tutto
quanto, ma è senz'altro più conveniente utilizzare più protocolli diversi, ciascuno dei quali regola un singolo
aspetto dell'intero processo di comunicazione. Così ad esempio ci saranno protocolli per definire le
caratteristiche elettriche dei segnali trasmessi su un cavo ed altri protocolli per specificare come un browser
possa richiedere l'accesso a una pagina web.

Allo scopo di suddividere in modo razionale i protocolli, occorre identificare con chiarezza a quali entità in
particolare essi si riferiscano, separando in modo preciso le funzioni e i limiti di ognuna di esse. Per
esempio, considerando la richiesta di una pagina web da visualizzare su un PC, chi è che effettua tale
richiesta? L'utente? Il browser? Il sistema operativo? La scheda di rete? In effetti tutte le risposte precedenti
possono essere considerate in qualche modo corrette. E, tuttavia, se vogliamo definire un protocollo o più
protocolli adatti allo scopo, è estremamente importante definire con precisione a quali ambiti si applicano.
Cercando di essere più concreti e sempre con riferimento all'esempio precedente, è chiaro che il protocollo
sarà formulato in modo completamente differente nel caso in cui si riferisca alle azioni che deve fare l'utente
per reperire una risorsa in rete oppure ai segnali che, in conseguenza della richiesta dell'utente, devono
essere prodotti dalla scheda di rete del PC. Si tratta, in tutta evidenza, di due livelli completamente
differenti.

Questo ci porta abbastanza naturalmente all'idea di suddividere l'insieme di protocolli di comunicazione in


livelli (detti anche strati o layer in inglese). In informatica in generale un livello viene definito come un
modo per organizzare e nascondere i dettagli realizzativi di un particolare insieme di funzionalità, in modo
tale che ogni livello si presenti come un sistema autonomo e completamente definito. Per cercare di chiarire
meglio il concetto, si consideri la figura seguente che mostra la tipica organizzazione a livelli del software e
dell'hardware in un computer:
Senza entrare nei dettagli, l'utente interagisce con il livello del sistema operativo (OS and application), senza
doversi preoccupare in alcun modo dei livelli sottostanti. Allo stesso modo il sistema operativo interagisce
con l'utente e le sue applicazioni e con il kernel (verso il basso). In questo modo ogni livello è isolato e
autonomo rispetto agli altri e ad ogni livello non è necessaria la conoscenza degli altri livelli, ma solo le
modalità di interazione con i due livelli adiacenti (quello soprastante e quello sottostante).

Occorre subito sottolineare che questa suddivisione in livelli è un'astrazione, ovvero una rappresentazione
simbolica della realtà. In altre parole, in un computer non esiste nulla che possa essere fisicamente
identificato come un "livello" completamente distinto e separato dal resto (ad eccezione forse
dell'hardware), ma esistono solo degli insiemi di processi in esecuzione che, per comodità di analisi e di
progetto, conviene considerare come appartenenti a uno stesso livello. Un livello è dunque, in ultima analisi,
un modo comodo per organizzare e suddividere concettualmente una realtà che altrimenti sarebbe troppo
complessa da analizzare.

Per fare un esempio completamente diverso, si consideri per analogia la suddivisione dell'atmosfera terrestre
in diversi strati:

Anche in questo caso si tratta di una suddivisione di comodo, utile per l'analisi ma che non corrisponde a
una reale suddivisione fisica (non c'è nulla che fisicamente separi due strati dell'atmosfera e la separazione
non è netta, ma graduale).

Allo stesso modo, tornando a parlare di comunicazioni e di protocolli di comunicazione, la suddivisione in


livelli del processo di comunicazione è utile e conveniente in quanto consente di analizzare, progettare e
modificare le diverse entità in gioco in modo abbastanza semplice ed efficiente (come vedremo meglio nel
seguito). Si tratta insomma di un utile schema concettuale e organizzativo per affrontare la complessità di
questo sistema.

Per introdurre ed esemplificare in modo semplice il concetto di stratificazione in livelli dei protocolli di
comunicazione, consideriamo dapprima un caso tratto da un ambito non tecnico. Supponiamo dunque che
una lettera debba essere inviata, tramite la rete postale, da un dirigente di azienda a un dirigente di un'altra
azienda posta in una diversa città. Possiamo individuare facilmente i seguenti passaggi:

Si osservi
come
l'invio e
la
ricezione
della
lettera

implichino una serie di passi, a ciascuno dei quali corrisponde un compito svolto:

1. DIRIGENTE 1: scrive la lettera e la consegna alla segretaria

2. SEGRETARIA 1: corregge la lettera, la stampa e la consegna al fattorino


3. FATTORINO 1: porta la lettera fino alla buca delle poste
4. POSTINO 1: svuota la buca delle poste e porta la lettera all'ufficio postale
5. UFFICIO POSTE 1: in base all'indirizzo indicato sulla busta, provvede a inviare la lettera all'ufficio
postale di destinazione
6. UFFICIO POSTE 2: riceve la lettera e in base all'indirizzo la assegna al postino per la consegna
7. POSTINO 2: recapita la lettera all'indirizzo
8. FATTORINO 2: riceve la lettera e provvede a portarla all'ufficio competente
9. SEGRETARIA 2: riceve la lettera e la porta sul tavolo del dirigente
10. DIRIGENTE 2: riceve la lettera e la legge
Lo schema seguente offre un'interpretazione leggermente diversa di tutto il processo:

In questo schema, la comunicazione è stata suddivisa in strati/livelli. Ogni strato svolge un compito ben
preciso, ovvero, come si dice in termini più tecnici, implementa un servizio. Per esempio lo strato segreteria
implementa il servizio di correzione, stampa e imbustamento della lettera, lo strato postino implementa il
servizio di raccolta e di consegna della corrispondenza etc. I servizi di ogni livello vengono offerti al livello
immediatamente superiore (es. la segretaria offre i propri servizi al dirigente). Inoltre, per implementare il
proprio servizio, ogni strato utilizza i servizi dello strato sottostante. Così ad esempio il postino si affida al
proprio ufficio postale per la consegna e la raccolta della corrispondenza.

Come si può facilmente vedere, ogni livello deve in sostanza interfacciarsi solo col livello immediatamente
superiore e con quello inferiore.

Inoltre su ogni livello possiamo individuare una coppia di entità in comunicazione (dette entità di pari
livello o peer entity) che si corrispondono fra loro nel nostro schema a livelli: per esempio i due dirigenti, le
due segretarie etc. Ogni coppia  in comunicazione non deve in sostanza preoccuparsi di ciò che viene fatto
negli altri strati. Così ad esempio i due dirigenti guardano soltanto ai contenuti della lettera, ma non si
preoccupano dei dettagli della spedizione. Le segretarie controllano i destinatari delle lettere e ne aggiustano
la forma, ma non il contenuto (che prerogativa del livello superiore). In modo analogo, le poste curano solo
la raccolta ed il recapito e le ferrovie si incaricano del trasporto tra le città.

E' evidente che per ogni strato saranno definiti opportuni protocolli di comunicazione, i quali regolamentano
le procedure di comunicazione fra la coppia di entità corrispondenti. Così i dirigenti per esempio faranno
riferimento a una lingua comune (es. l'italiano) per poter comunicare, le poste usano un sistema di indirizzi
codificato (nome, cognome, via, città, cap) per la consegna delle lettere, etc.

Un po' di storia: standard ISO/OSI

Negli anni '70-'80 c'erano molti differenti tipi di reti, funzionanti su diversi sistemi operativi e spesso senza
la possibilità di comunicare fra loro. Per esempio un tipo di rete molto diffusa era la rete Novell, ma i PC che
erano connessi su tale rete non potevano essere collegati con altre reti basate su differenti architetture.
A questa situazione di anarchia si cercò di porre rimedio con l'adozione di un modello di riferimento unico:
il modello ISO/OSI di cui parleremo fra poco, che si proponeva appunto di risolvere questo problema di
interoperabilità fra le reti.

Nel 1977, rappresentanti dell'industria britannica proposero la creazione di un comitato per la creazione di
uno standard di interoperabilità fra reti a commutazione di pacchetto nell'ambito dell'ISO (International
Organization for Standardization, la più importante organizzazione a livello mondiale per la definizione di
standard e di norme tecniche). All'epoca l'ISO non si occupava nello specifico di standard per le
telecomunicazioni, mentre aveva comitati tecnici per argomenti che andavano dagli standard per le
filettature delle viti alla produzione dell'acciaio.

La proposta britannica, che aveva il supporto dei rappresentanti di Francia e Stati Uniti, invocava l'adozione
di nuovi standard per la creazione di reti aperte, in contrapposizione con le cosiddette reti chiuse, che
utilizzavano tecnologie proprietarie delle singole aziende. Il concetto di rete aperta aveva implicazioni non
solo tecniche, anche strategiche e commerciali, in particolare per quanto riguardava l'apertura del mercato
delle reti alla competizione fra aziende, contro i grandi monopoli dell'informatica e delle telecomunicazioni
(per esempio l'IBM).

L'ISO approvò la proposta e in breve istituì al proprio interno un comitato che si doveva appunto occupare
di redigere tali standard, sotto la direzione dell'informatico americano  Charles Bachman. Bachman,
rifacendosi alla propria esperienza lavorativa con i database, propose un modello di rete suddiviso in strati,
organizzato secondo il principio della modularità. Tale modello era denominato OSI (Open Systems
Interconnection) e diverrà poi noto come ISO/OSI (unendo gli acronimi di ISO e di OSI). Nell'immagine
qui sotto, Charles Bachman è a sinistra, insieme  a Hubert Zimmermann(centro) e John Day (destra), due
altri membri attivi del comitato per la creazione del modello ISO.

Tale modello era però solo un punto di partenza, poiché per poter diventare uno standard ufficiale qualsiasi
proposta deve passare attraverso una serie di fasi: prima è un working draft, poi diventa un draft proposed
international standard, quindi un draft international standard e solo alla fine un international standard. Il
primo incontro plenario dell'OSI si svolse dal 28 febbraio al 2 marzo 1978 e vi parteciparono decine di
delegati provenienti da dieci paesi diversi e molti osservatori delle organizzazioni internazionali.
Praticamente ogni delegato difendeva e portava avanti interessi e visioni strategiche diverse e spesso
contrastanti. Inoltre, come già accennato, vi erano grandi interessi commerciali in gioco e diverse aziende, in
particolare la IBM, facevano pressione per l'adozione di standard a loro convenienti.

La difficile alleanza fra interessi diversi e differenti mentalità ostacolò il procedere dei lavori del comitato,
che alla fine arrivò comunque alla pubblicazione di un primo modello di riferimento OSI nel 1984. Il
problema fondamentale dello standard ISO/OSI era alla base stessa della sua formulazione: la ricerca di uno
standard di rete aperto dava a ogni parte interessata il diritto di partecipare al processo di creazione,
producendo in tale modo interminabili discussioni e spesso attriti e tensioni.

Oggigiorno l'idea di implementare praticamente il modello ISO/OSI è quasi del tutto abbandonata (ad
eccezione forse di qualche rete sperimentale utilizzata in qualche università o centro di ricerca). Il modello
ISO/OSI sopravvive ancora invece come quadro di riferimento teorico per l'analisi e la progettazione di reti
e protocolli di rete. In questo senso ISO/OSI può essere considerato un modello teorico.

Il modello ISO/OSI descrive la rete come suddivisa in 7 livelli, mostrati in figura:


Questa struttura a livelli sovrapposti viene detta stack (o pila, in italiano). In modo molto sintetico le
funzioni dei diversi livelli sono le seguenti:

1. Livello fisico (Physical Layer): si occupa di trasmettere un flusso di dati non strutturati attraverso un
collegamento fisico, occupandosi della forma e dei livelli di tensione del segnale. Ha a che fare con
le procedure meccaniche ed elettroniche necessarie a stabilire, mantenere e disattivare un
collegamento fisico.

2. Collegamento dati (Datalink Layer): raggruppa i dati ricevuti dallo strato fisico in strutture di bit
dette frame. Ha lo scopo di permettere il trasferimento affidabile di dati attraverso il livello fisico.
Invia frame di dati con la necessaria sincronizzazione ed effettua un controllo degli errori e delle
perdite di segnale. Tutto ciò consente di far apparire, al livello superiore, il mezzo fisico come una
linea di trasmissione esente da errori di trasmissione.
3. Livello di rete (Network Layer): si occupa di rendere i livelli superiori indipendenti dai meccanismi e
dalle tecnologie di trasmissione usate per la connessione e prendersi carico della consegna a
destinazione dei pacchetti. La sua unità dati fondamentale è detta pacchetto. In particolare determina
il modo in cui i pacchetti vengono instradati dal trasmettitore al ricevitore, ricercando i percorsi
migliori all’interno della rete con particolari algoritmi di instradamento.
4. Trasferimento o trasporto (Transport Layer): provvede al trasferimento dei messaggi sulla rete
procedendo in tre fasi: realizzazione della connessione, trasferimento dei dati, chiusura della
connessione.
5. Sessione (Session Layer): controlla la comunicazione gestendo i servizi di login, i diritti di accesso e
i permessi.
6. Presentazione (Presentation Layer): determina il modo con cui le informazioni appaiono all’utente.
Si occupa di crittografare (per ragioni di sicurezza), comprimere ed eventualmente tradurre i dati.
Questo livello interviene in casi particolari, quando i dati necessitano di un trattamento preliminare
prima di essere inviati alle applicazioni.
7. Applicazione (Application Layer): fornisce un insieme di protocolli che operano a stretto contatto
con le applicazioni di rete. Comprende diversi protocolli che consentono il trasferimento di file,
l’utilizzo della posta elettronica e la visualizzazione delle pagine web.

Tipologia e topologia di una rete informatica


La tipologia di una rete è la categorizzazione di essa in base a fattori come l’estensione geografica ed il
canale di trasmissione usato, mentre la topologia di una rete è l’implementazione reale di essa – ovvero la
“forma” vera e propria di una rete.

Adesso ci soffermeremo sulle tipologia di un rete in base alla sua estensione geografica.

I tipi di rete che si differenziano per estensione geografica sono numerosi e, sebbene le sigle possano
inizialmente spaventare, un po’ di inglese ed il concetto del loro spazio di copertura possono aiutare e non
poco a ricordarle:

 le reti BAN – body area network – sono quelle il cui range di copertura non supera il metro, in
pratica una rete che si estende sul solo corpo di chi la utilizza (ad esempio uno smartband al polso
connesso ad uno smartphone in tasca);
 le reti PAN – personal area network – sono quelle che hanno un range di copertura di alcuni metri,
circondando senza eccedere per estensione chi le utilizza (ad esempio una cassa Bluetooth collegata
ad un PC desktop dall’altra parte della stanza);
 le reti LAN – local area network – sono ad oggi le più diffuse in ambito casalingo ed aziendale,
ovvero tutte quelle reti in grado di coprire un appartamento, un edificio o un intero residence (e
simili), con una copertura che non supera solitamente i 2-3 Km;
 le reti CAN  – campus area network – sono delle “speciali” LAN utilizzate solitamente all’interno
dei campus universitari, in interi plessi aziendali e simili, che possono permettere lo scambio di dati
con apparecchiature e cavi proprietari riducendo al minimo la richiesta di servizi ad operatori di
telecomunicazioni, ciò in favore delle prestazioni e della stabilità dei servizi offerti;
 le reti MAN – metropolitan area network – sono quelle reti che si estendono all’interno di una
città, ad esempio gli hotspot gratuiti che diversi comuni italiani mettono oggi a disposizione;
 le reti WAN – wide area network – sono delle reti tipicamente composte da sottoreti di tipologie
CAN o MAN connesse tra loro e per definizione coprono aree molto grandi, ad esempio intere
nazioni o nazioni adiacenti; le cosiddette dorsali, ad esempio, sono delle WAN.

Classificazione in base al canale trasmissivo


Reti Locali

Le reti locali vengono realizzate tipicamente utilizzando un sistema di cablaggio strutturato con cavi UTP in
categoria 5 o superiore, che serve uno o più edifici utilizzati tipicamente da una stessa entità organizzativa,
che realizza e gestisce la propria rete, eventualmente con la cooperazione di aziende specializzate.

In molti casi, il cablaggio è complementato o sostituito da una copertura wireless.

Le LAN vengono realizzate soprattutto con la tecnologia ethernet, e supportano velocità di 10/100 Mbit/s, o
anche 1 Gbit/s, su cavi in rame dalle caratteristiche adeguate (CAT5 o superiore), o su fibra ottica.

Reti pubbliche – Distribuzione


Reti via cavo

Le reti pubbliche sono gestite da operatori del settore, e offrono servizi di telecomunicazione a privati ed
aziende in una logica di mercato.

Per poter offrire servizi al pubblico, è necessario disporre di una infrastruttura di distribuzione che raggiunga
l'intera popolazione.

Per ragioni storiche, la gran parte delle reti pubbliche sono basate sul doppino telefonico (dette anche POTS,
Plain Old Telephone System). Questa tecnologia era stata studiata per supportare il servizio di telefonia
analogica, ma data la sua pervasività e gli alti investimenti che sarebbero necessari per sostituirla è stata
adattata al trasporto di dati mediante diverse tecnologie:

 i modem per codificare segnali digitali sopra le comuni linee telefoniche analogiche. Il grande
vantaggio di questa tecnologia è che non richiede modifiche alla rete distributiva esistente. Sono
necessari due modem ai due capi di una connessione telefonica attiva per stabilire una connessione.
Molti fornitori di servizio offrono un servizio di connettività Internet via modem mediante batterie di
modem centralizzate. La velocità è limitata a circa 56 Kbit/s, con l'adozione di modem client e server
che supportano la versione V92 dei protocolli di comunicazione per modem. Questo protocollo
incorpora funzioni di compressione del flusso di bit trasmesso, quindi la velocità effettiva dipende
dal fattore di compressione dei dati trasmessi.
 le reti ISDN trasmettendo dati e voce su due canali telefonici in tecnologia digitale. Mediante
appositi adattori, è possibile inviare direttamente dati digitali. La tecnologia ISDN è ormai molto
diffusa nei paesi sviluppati. Usandola per la trasmissione di dati, arrivano ad una velocità massima di
128 Kbit/s, senza compressione, sfruttando in pratica due connessioni dial-up in parallelo, possibili
solo con determinati provider. La velocità su un singolo canale è invece limitata a 64 Kbit/s. Ci
sarebbe un terzo canale untilizzato per il segnale ma non per la comunicazione con una capacità di
16 Kbit/s (Esso non viene mai utilizzato per i dati).

 la tecnologia ADSL (Asymmetric Digital Subscriber Line) utilizza una porzione della banda
trasmissiva disponibile sul doppino telefonico dalla sede dell'utente alla centrale telefonica più vicina
per inviare dati digitali. È necessaria l'installazione di nuovi apparati di commutazione nelle centrali
telefoniche, chiamati DSLAM, e l'utilizzo di filtri negli impianti telefonici domestici per separare le
frequenze utilizzate per la trasmissione dati da quelle per la comunicazione vocale. La loro
diffusione sul territorio è limitata dai costi, che la rendono conveniente solo nelle aree maggiormente
sviluppate. Durante la connessione tramite ADSL è possibile continuare a utilizzare il telefono in
quanto le frequenze della voce e dei dati non si sovrappongono. Questa tecnologia è inoltre chiamata
Asimmetric in quanto le velocità di download e di upload non sono uguali: in Italia sono tipicamente
pari a 4 Mbit/s in download e 512 Kbit/s in upload, ma per certi abbonamenti la velocità di download
può arrivare anche a 12 Mbit/s, o anche 24 Mbit/s, usando tecnologie di punta come ADSL2+ e reti
di distribuzione in fibra ottica di ottima qualità. Il doppino di rame presenta l'inconveniente di
attenuare i segnali, e non permette il funzionamento di questa tecnologia per distanze superiori ai
5km circa. In alcuni casi è anche possibile un'ulteriore riduzione della distanza massima dovuta a
interferenze esterne che aumentano la probabilità d'errore. Un'altra limitazione importante è data
dall'interferenza "interna", che si verifica quando molte utenze telefoniche sullo stesso cavo di
distribuzione utilizzano il servizio ADSL. Questo fa si che non si possa attivare il servizio ADSL su
più di circa il 50% delle linee di un cavo di distribuzione.

Rete satellitare

La rete satellitare è una rete di telecomunicazione a radiofrequenza per la comunicazione a distanza di


informazione attraverso collegamenti radio satellitari fra stazioni ricetrasmittenti a terra e satelliti artificiali
in orbita sotto forma di ponti radio satellitari, radiodiffusioni, telediffusioni e sistemi di radiolocalizzazione
e navigazione. Esse trovano oggi ampia applicazione nel campo delle telecomunicazioni (telefonia,
televisione e telematica), nella navigazione marittima e nel campo militare.

Questi sistemi, resi possibili dalla nascita e dallo sviluppo delle tecnologie di lancio a partire dalla seconda
metà del XX secolo, rappresentano spesso l'unica soluzione applicabile in mancanza di infrastrutture
terrestri o di difficile dislocazione e dal costo complessivo inferiore rispetto alla realizzazione di sistemi di
comunicazione terrestri equivalenti.

Tutti i sistemi satellitari devono essere in qualche modo interfacciati e interallacciati con stazioni al suolo
per la ricezione di dati in upload dalla superficie terrestre e la ritrasmissione in download verso gli utenti
sulla superficie terrestre. In generale le stazioni al suolo possono essere stazioni ricetrasmittenti o più
semplicemente stazioni riceventi. In ogni caso esse sono contraddistinte da antenne direttive quali le antenne
paraboliche puntate direttamente sul satellite, inseguendolo il più possibile lungo la sua orbita e capaci di
sintonizzarsi eventualmente su satelliti diversi di una stessa costellazione al passaggio di questi nel proprio
raggio di copertura grazie a procedure di handover satellitare (nel caso di satelliti in orbita non
geostazionaria).

In particolare in upload, cioè invio dei dati al satellite prima della loro ritrasmissione sulla superficie
terrestre, sono spesso necessarie stazioni satellitari a suolo complesse ovvero dei veri e propri centri dedicati
di trasmissione e controllo dei satelliti oppure postazioni fisse/mobili satellitari dedicate. In download, se
l'applicazione è destinata a servire un utente qualsiasi, come nel caso della radio, TV, e Internet satellitare, le
stazioni riceventi al suolo coincidono con le postazioni di ricezione dell'utente finale (domestiche o private)
detti generalmente sistemi VSAT (Very Small Aperture Terminal) (fanno eccezione i telefoni satellitari che
hanno semplici antenne filari omnidirezionali connesse in primis a sistemi wireless terrestri oppure ripiegate
opportunamente verso il satellite). I satelliti per telerilevamento invece inviano direttamente i dati rilevati ai
centri di ricezione ed elaborazione dedicati a terra.

Le stazioni a terra possono essere a loro volta interallacciate a reti di telecomunicazioni terrestri quali ad
esempio reti cellulari di telefonia mobile per supplirne eventuali buchi di copertura oppure interalacciate
direttamente a reti di trasporto cablate. Uno dei più grandi e importanti centri al mondo per le
telecomunicazioni satellitari è il centro di Telespazio nel Fucino: in tali centri si ha controllo/gestione dei
satelliti in orbita e gestione dell'aspetto trasmissivo/ricettivo radio in funzione delle specifiche di qualità del
servizio offerto.

Reti wifi
In informatica e telecomunicazioni il termine wireless (dall'inglese senza fili) indica una comunicazione tra
dispositivi elettronici che non fa uso di cavi[1]. Per estensione sono detti wireless i rispettivi sistemi o
dispositivi di comunicazione che implementano tale modalità di comunicazione. I sistemi tradizionali basati
su connessioni cablate sono invece detti wired.

Generalmente il wireless utilizza onde radio a bassa potenza; tuttavia la definizione si estende anche ai
dispositivi, meno diffusi, che sfruttano la radiazione infrarossa o il laser.

La comunicazione e i sistemi wireless trovano diretta applicazione nelle reti wireless di telecomunicazioni,
fisse e mobili e più in generale nelle radiocomunicazioni.

La filosofia nonché la motivazione che spinge a realizzare dispositivi e reti wireless è l'abolizione del
cablaggio che può essere in alcuni casi fastidioso per sovraccarico di fili nei dispositivi a corto raggio, ma
soprattutto estremamente oneroso a livello economico in molti casi come nel caso del cablaggio delle
comuni reti informatiche nel medio/lungo raggio

Tra le tecnologie di reti wireless va ricordato il Bluetooth per la connessione computer-periferiche (usato
anche per connessioni tra telefoni cellulari).

Il Bluetooth fornisce un metodo standard, economico e sicuro per scambiare informazioni tra dispositivi
diversi attraverso una frequenza radio sicura a corto raggio in grado di ricercare i dispositivi coperti dal
segnale radio entro un raggio di qualche decina di metri mettendoli in comunicazione tra loro. Questi
dispositivi possono essere a esempio palmari, telefoni cellulari, personal computer, portatili, stampanti,
fotocamere digitali, smartwatch, console per videogiochi purché provvisti delle specifiche hardware e
software richieste dallo standard stesso. Il BT si è diffuso da tempo anche nel settore industriale (strumenti
di misura, lettori ottici, ecc) per il dialogo con i relativi datalogger.

Ci sono varie versioni di Bluetooth a partire dalla versione più vecchia la 1.0 alla più recente la ver. 5.0 che
potenzia notevolmente il raggio di azione, la velocità di trasmissione e la qualità del segnale.

Topologia di rete

Il termine “topologia” in questo contesto potrebbe spaventare ma, concettualmente, il tutto è più semplice di
quanto si creda: se la tipologia di rete è più collegata al contesto, con topologia di rete intendiamo invece
la forma “geometrica” di una rete, ovvero una rappresentazione del modo in cui i vari nodi (elaboratori,
sottoreti e quant’altro) che la compongono sono collegati sia fisicamente che logicamente.

La rappresentazione grafica di questi modelli, solitamente, viene definita grafo.

A seconda del campo di utilizzo di una sottorete – che può essere domestica, aziendale o collegata
direttamente ad una rete dorsale (ovvero ad un’enorme rete di collegamento internazionale/intercontinentale)
le topologie sono differenti, e differenti sono anche gli apparati di rete utilizzati per connettere tra loro le
componenti.

Vediamo insieme le più comuni

Topologia a stella
Gli elaboratori che compongono una rete a stella sono connessi tra loro grazie ad un hub piazzato nel
mezzo, hub che si occupa di trasmettere i dati inviati dal computer mittente a tutti gli altri (broadcasting).

Chiaramente più ampia è la rete più cavi saranno necessari, ed in caso di malfunzionamento di un cavo
l’unico computer a restare isolato sarà quello connesso al cavo stesso; in caso di malfunzionamento
dell’hub, invece, l’intera trasmissione di rete cesserà di funzionare.

E’ possibile anche collegare tra loro più reti a stella ottenendone una più


ampia semplicemente aggiungendo il secondo hub ad uno principale, questo non comporta problemi

Topologia ad anello

Le reti ad anello, a differenza di quelle a stella, sono reti punto-punto in cui i nodi


sono connessi direttamente tra loro tramite un cavo: ogni nodo funziona da ripetitore e
trasmette il segnale al nodo successivo.
Un particolare tipo di rete ad anello molto efficiente è la cosiddetta rete “Token Ring”: essa basa il suo
funzionamento su un “token”, un dato particolare che viene diffuso sull’intero anello finché non raggiunge
un nodo che abbia dati da inviare; quando ciò succede, il nodo mittente modifica il token aggiungendo il
dato, l’indirizzo del mittente e quello del destinatario e lo reimmette sull’anello, dove resterà finché non
raggiungerà il destinatario.

Una volta raggiunto, sarà il destinatario stesso ad immettere un messaggio di conferma sull’anello diretto al
mittente; una volta che la conferma arriverà, il mittente creerà un nuovo token “vuoto” e lo rimetterà in
circolo sull’anello, così che il ciclo possa iniziare di nuovo.

In una rete di tipo token ring uno dei nodi viene scelto per fungere da “monitor”, ovvero per verificare
l’integrità del token e che questo non venga smarrito.

Qsta particolare tipologia di rete è efficiente perché il monitor può rilevare una macchina non
funzionante ed escluderla automaticamente dall’anello, cosa che non succede in altre varianti di reti ad
anello – nelle quali una macchina non funzionante può provocare il non funzionamento dell’intera
rete.

Solitamente le reti WAN (in particolare per i collegamenti intercontinentali che attraversano mari ed oceani)
hanno struttura ad anello.

Topologia a bus

Le reti a bus sono quelle strutturalmente più semplici: tutti i nodi sono collegati tramite un singolo cavo e
connessi tra loro in modo lineare tramite il cavo stesso – che prende il nome di “cavo dorsale”.

L’informazione, in questo tipo di rete, viene immessa sul cavo sotto forma di segnale elettrico ed inviata a
tutti i nodi, ma verrà accettata soltanto dal nodo che l’informazione contrassegna come destinatario.
Ciò

ovviamente ha un grande svantaggio: più nodi sono connessi, più l’attesa per la trasmissione è alta –
trattandosi di un unico cavo, finché l’informazione non viene ricevuta dal destinatario non è possibile
immetterne una nuova.

Onde evitare che informazioni non ricevute rimbalzino avanti e indietro interrompendo l’attività della rete
in modo indefinito, a ciascuna estremità del cavo di comunicazione viene aggiunto un dispositivo
chiamato “terminatore” in grado di togliere dalla rete i dati non recepiti da nessuno (ad esempio in caso di
errore o informazione malformata), liberando di fatto il cavo di comunicazione.

Ciò ha una conseguenza diretta: in caso di interruzione del cavo o di eliminazione di uno o più terminatori,
la rete diverrà inattiva poiché i dati rimbalzeranno in maniera indefinita.

Una rete a bus può essere espansa tramite connettori in grado di collegare con un percorso alternativo i
due capi, tuttavia ciò andrebbe ad indebolirne notevolmente il segnale – dunque si preferisce creare reti a
bus con cavi particolarmente lunghi o usare dei ripetitori “sul percorso” in grado di potenziare e replicare il
segnale.

Topologia a maglia

Una rete a maglia è un particolare tipo di rete ad anello in cui i nodi sono collegati tra loro più di una
volta, così da creare canali di comunicazioni alternativi in caso che la rete sia congestionata, che la linea non
funzioni bene o che uno dei nodi abbia malfunzionamenti.

Rete a maglia completa

Una rete a maglia può essere definita completa se tutti i nodi sono connessi tramite percorsi alternativi in
maniera diretta a tutti gli altri o parziale se vengono implementati soltanto alcuni percorsi alternativi tra i
nodi.
Ed è proprio la rete a maglia parziale ad essere particolarmente utilizzata in scenari reali, poiché il costo è
relativamente contenuto rispetto a quanto impiegherebbe realizzare in toto una maglia totale – si sceglie,
per la realizzazione, un buon compromesso tra i collegamenti richiesti ed il costo per implementarli.

Le reti a maglia, seppur costose, riducono sensibilmente il pericolo di malfunzionamento generale rispetto
alle reti ad anello e alle reti a bus. Nodo Padre 1

Topologia ad albero Figlio Nodo Padre 1


Figlio Nodo Padre 1 Nodo Padre 3
Nodo Padre 2
Le reti ad albero possono essere viste come tante reti a stella collegate tra loro in maniera
gerarchica: tutto parte da un nodo di origine, il nodo “padre”, che può essere collegato tramite un solo
canale di comunicazione ad ogni singolo figlio; tuttavia il padre può avere più figli.

Figli Nodo Padre 2 Figli Nodo Padre 3


La cosa si ripete ricorsivamente (immagine): ogni figlio può diventare a sua volta padre. La particolarità di
una rete ad albero è che tutti i nodi possono essere raggiunti seguendo uno ed un solo percorso, tuttavia lo
svantaggio è che se c’è un malfunzionamento ad un nodo padre la sua intera discendenza resta isolata
dalla rete.
Chiaramente, se a non funzionare è il nodo principale, l’intera rete smetterà di trasmettere dati.

INTERNET (La Reti delle Reti)


E’ difficile immaginare che Internet, quell’agglomerato di dati ed informazioni che viaggiano a velocità
inaudite da una parte all’altra del mondo e sempre a disposizione su PC, tablet, smartphone, orologi ed in
generale nell’intero ecosistema della Internet of Things, abbia avuto inizio da qualche parte.
Vediamo le date che hanno caratterizzato l’evolversi di questo fenomeno
 1960: nascita del progetto ARPA da parte del Ministero della Difesa degli US;
 1967: prima conferenza internazionale su ARPANET, la rete risultante da tale progetto;
 1969: ARPANET connette tra loro 4 università Americane;
 1971: ARPANET connette tra loro 23 computer;
 1972: nasce l’InterNetworking Working Group (per regolare la gestione di Internet); viene introdotto
il segno “@” per separare il nome utente da quello della macchina di destinazione;
 1973: Francia e Gran Bretagna si uniscono alla rete ARPANET con 1 computer a testa;
 1980: ARPANET viene bloccata a causa di un esperimento sulla velocità di propagazione delle
email; si tratta del primo hack della storia;
 1981: nasce in Francia la rete Minitel, che sarebbe poi diventata la più grande al di fuori degli US;
 1983: appaiono i primi server con “nomi” per collegarsi ai siti;
 1984: sono 1000 i computer collegati alla rete;
 1985: arrivano i primi domini nazionali (.it, .de, .fr e via dicendo); a marzo di quell’anno sarebbe
stato registrato il primo dominio .com;
 1986: dal Cnit (ex Cnuce) di Pisa, l’Italia si collega per la prima volta ad ARPANET;
 1987: Internet conta la bellezza di 10.000 computer ed il Consiglio Nazionale delle Ricerche in
Italia registra il dominio cnr.it, il primo con la denominazione geografica nazionale;
 1989: Internet conta 100000 computer;
 1990: ARPANET scompare lasciando il posto ad Internet; intanto, nasce il linguaggio HTML;
 1991: dopo anni di ricerca, il CERN di Ginevra annuncia la nascita del WWW;
 1993: viene reso pubblico il primo browser pensato per il WWW, Mosaic; intanto, il CSR4 in
Sardegna crea il primo sito web in Italia (secondo in Europa);
 1995: Internet diventa di dominio globale, grazie all’interruzione del sostegno finanziario da parte
della National Science Foundation con la conseguente eliminazione delle restrizioni per l’uso
commerciale; nasce inoltre il W3C;
 1996: Internet è in piena ascesa e conta, ormai, 10 milioni di computer connessi;
 1999: benvenuto a Napster, il primo software di condivisione file di massa; intanto sono 200 milioni
gli utenti di Internet dal mondo;
 2008: gli utenti di Internet sono 600 milioni;
 2009, 2011 e 2018: rispettivamente un miliardo, due miliardi e più di 4 miliardi di utenti sono
connessi ad Internet.

Storia di Internet
1960 – 1970: nascita di ARPA ed ARPANET

Il primo rudimento di quella che sarebbe diventata l’enorme rete che conosciamo oggi
nasce nel 1960 da un progetto del Ministero della Difesa Statunitense; questo progetto
prende il nome di ARPA, un’agenzia che aveva come obiettivo quello di sviluppare una
rete di comunicazione – in grado di connettere posizioni geografiche diverse – che potesse
resistere ai bombardamenti nucleari.

ARPA coinvolse Università, Centri di Ricerca ed aziende private che in qualche modo
partecipassero alle attività militari. Dopo diverso tempo e successivamente ad una
conferenza internazionale sulla rete “ARPANET” nel 1967, ARPA concesse l’appalto per
la costruzione concreta di essa alla società BBN.
Due anni dopo – precisamente il 2 settembre 1969 – sarebbero state quattro le
Università connesse tra loro, grazie alla combinazione di linea telefonica ed un computer
per ogni ateneo dedicato a fare da intermediario tra la linea stessa ed i mainframe
locali: Stanford, UCLA, UCSB e l’Università dello Utah. Fu quello il giorno della nascita
di ARPANET.

Per il traffico di dati – in quel momento dedicati alla sola sperimentazione e non confidenziali – fu scelta
la modalità a commutazione di pacchetto (in fase di sperimentazione in Europa grazie ad una
collaborazione tra Inghilterra e Francia).

Tale modalità – in uso tutt’oggi – prevede che i dati da trasmettere vengano “spezzettati” in pacchetti di
dimensione fissa, contenenti anche le informazioni affinché al loro arrivo possano essere riordinati
correttamente – sostanzialmente, ciò significa non soltanto che i pacchetti potevano compiere anche
percorsi diversi nel tragitto dall’origine alla destinazione, ma che questi non dovessero arrivare
necessariamente nell’ordine con cui erano stati trasmessi. In tal modo, vennero risolti due enormi problemi
sino ad allora limitanti.

Altro effetto “immediato” di ciò fu il concetto di linea unica: grazie alla commutazione dei pacchetti, i dati
potevano essere “convogliati” su una linea unica e sempre presente anziché usare tante linee separate,
con beneficio (futuro) per costi ed infrastruttura. In altre parole, vedeva l’alba il concetto di dorsale –
ovvero di “rete che connette altre reti”.

1970 – 1979: IPS, TCP/IP, FTP ed i primi protocolli per ARPANET

Per dividere i dati c’era bisogno però di alcuni criteri, così come criteri più precisi dovevano regolare
la trasmissione dei dati stessi – e di tipi diversi di dati – man mano che ARPANET cresceva.

Il primo protocollo per regolare la commutazione di pacchetti fu NCP (Network Control Protocol) ma si


trattò di un esperimento riuscito piuttosto male, tanto da indurre i progettisti a mettere a punto ulteriori
protocolli – nell’ordine delle centinaia – da usare simultaneamente per regolare la trasmissione dei dati.

Grazie a diversi perfezionamenti progressivi, quell’insieme – definito per la prima volta nel 1973 e
pubblicato nel 1974 da Cerf e Kahn – sarebbe diventato la Internet Protocol Suite che conosciamo oggi:
tale insieme si basa su due protocolli primari, TCP ed IP, che consentiranno (insieme ai restanti
protocolli) la comunicazione anche tra macchine e linee disomogenee, ovvero differenti tra loro.

Intanto, sempre nel 1971, Ray Tomlinson installò su ARPANET un sistema che potesse scambiare messaggi
tra le varie università, introducendo anche il simbolo “@” per separare la persona a cui era destinato il
messaggio (nome utente) dalla macchina a cui questo era indirizzato: quel sistema sarebbe diventato poi
l’odierna email, le cui dinamiche furono definite qualche anno dopo da Jon Postel.

Nel 1972, tuttavia, succede un’altra cosetta che trova riscontro anche oggi: dall’Università dello Utah ed in
combinazione con TCP/IP, arriva un sistema per controllare una macchina a distanza su ARPANET e
sempre tramite ARPANET trasmettere su di essa dati in maniera diretta (da punto a punto): questo
sistema è conosciuto ai posteri come protocollo FTP.

Nel 1978, per meglio indirizzare il problema della disomogeneità del mezzo di comunicazione durante la
trasmissione dei dati, fu condotto un singolare esperimento che ebbe esito positivo e che, di fatto,
rappresentò il primo esempio di connettività mobile: da un camion in viaggio in
California furono trasmessi correttamente dati su un computer ubicato a Londra.

Questo grazie ad un collegamento via radio tra il camion californiano ed un computer ubicato nella stessa
nazione, computer incaricato di inoltrare le informazioni su ARPANET; i dati viaggiarono attraverso
l’America del Nord tramite linee terrestri ed arrivarono oltreoceano grazie ad una connessione satellitare.

Ma fu soltanto dieci anni dopo, il 1 gennaio 1983, che la Internet Protocol Suite – dopo essere stata
ampiamente testata ed utilizzata negli scenari all’epoca più disparati – sarebbe stata adottata nella sua
interezza.

1980 – ARPANET si apre: la nascita di MILNET e l’inizio della fine

ARPANET, grazie alla possibilità di trasmettere dati da più linee contemporaneamente, era di fatto diventata
una dorsale – ovvero una “rete di reti” – che le Università ed i centri di ricerca utilizzavano per comunicare
e coordinarsi in tempo reale.

Restava però in piedi un cavillo tutt’altro che trascurabile: così com’era, ARPANET era ancora una
rete dedicata esclusivamente a chiunque avesse rapporti con il Dipartimento della Difesa, il quale avrebbe
creato successivamente una rete interna – MILNET – che potesse essere utilizzata esclusivamente per il
traffico di informazioni confidenziali, lasciando dunque campo libero a tutte le altre Università.

E’ proprio questo momento che, di fatto, sancisce l’inizio della fine per la ARPANET vista sino ad ora: gli
atenei di tutto il mondo iniziarono ad unirsi all’enorme dorsale (l’Italia, per la prima volta, si connesse
alla rete nel 1986 da Pisa), nacuqe il concetto di dominio nazionale (.it, .fr, .de e via discorrendo), nacque
il primo dominio .com e spuntarono i precursori di quelli che sarebbero diventati i server DNS – ovvero,
server in grado di tradurre gli indirizzi numerici delle macchine online (indirizzi IP) in caratteri di testo e
viceversa.

Nel 1985 la NSF statunitense costruì NFSNET, una serie di tecnologie e dorsali alternative ad ARPANET


che si prefiggevano come obiettivo quello di rimpiazzarla definitivamente; di fatto, ARPANET fu
smantellata soltanto cinque anni dopo.

1993 – La nascita del WWW

Col tempo, per evitare i vincoli e le imposizioni della rete NFSNET Statunitense, sarebbero nate differenti
dorsali che potessero connettere sempre più luoghi, più persone e che potessero aumentare sempre più
la velocità di comunicazione. Di fatto, è così che nasce Internet come la conosciamo oggi.

Una svolta epocale per Internet arriva nel 1991, quando il CERN di Ginevra mette a punto un modo per
semplificare in un modo che definire radicale è riduttivo l’esplorazione di Internet: il WWW.
In quell’anno, Tim Berners-Lee propose un software che permettesse di pubblicare e rendere disponibile per
gli altri membri dell’istituto stesso alcuni documenti scientifici, ovviamente, in formato elettronico. Ed è
proprio in questo contesto che nacquero i due componenti fondamentali del Web: il protocollo HTTP ed il
linguaggio HTML.

Fortunatamente il CERN, dopo qualche anno, decise di rendere pubblico il World Wide Web rinunciando ai
diritti d’autore. Questo ne permise un’impressionante diffusione, e una particolare esigenza prese piede: un
client semplice e diffuso su tutte le piattaforme per usufruire di questa affascinante tecnologia. Nacque così
il browser web.

Mosaic fu il primo nel 1993, seguirono a ruota Netscape Navigator, Opera, Internet Explorer: nel giro di
soli due anni il WWW raggiunse già traguardi inaspettati ed inimmaginabili per l’epoca.

Altro traguardo importantissimo fu la messa a punto del concetto di motore di ricerca: il primo fu Yahoo!
nel 1994, seguito poi da Webcrawler, Lycos ed InfoSeek. Nel 1995 fu la volta di Altavista ed il boom dei
motori di ricerca nazionali e, alla fine del 1997, i giovanissimi Larry Page e Sergey Brin presentarono al
mondo la loro creatura: Google.

Di questi argomenti parleremo diffusamente nei paragrafi successivi con i relativi approfondimenti.

Internet: una rete di computer


Si dice spesso che Internet è una "rete di reti". Il nome Internet deriva infatti da Inter-Network e contiene
l'idea che Internet aggrega fra loro innumerevoli reti più piccole e di livello inferiore (reti locali LAN private
o pubbliche, reti nazionali, reti locali domestiche, etc.).

Internet è invece una rete globale (Global Area Network) in quanto collega fra di loro computer situati in
tutto il mondo.

Come utenti della rete Internet,


è facile averne una percezione un
po' distorta, quasi come se
internet fosse una specie di
nuvola immateriale alla
quale ci colleghiamo dai
nostri computer domestici o sul
lavoro:
In realtà Internet è fatta di
computer, cavi
telefonici, satelliti, fibre ottiche. L'insieme di tutti questi dispositivi, connessi fra loro in tutto il mondo,
forma appunto la rete (network). (vedere figura sottostante)

Il grafo di internet

Come tutte le reti, anche Internet può essere rappresentata con un (enorme) grafo. Esplorando ulteriormente
la struttura di questo grafo, distinguiamo all'interno di esso due tipologie di nodi fondamentali:

 i router
 i terminali

Si osservi la figura seguente in cui abbiamo rappresentato una piccola porzione del grafo di Internet:
Nella figura precedente i router sono rappresentati come cerchi in colore nero, mentre i terminali sono i
quadratini colorati.

E' bene precisare subito una cosa: sia i router che i terminali sono elaboratori, ovvero computer nel senso più
ampio del termine, nel senso che si tratta di macchine in grado di elaborare dati. A seconda dei casi potrà
trattarsi di Personal Computer, di Smartphone, di computer dedicati o altri dispositivi simili eccetera.

Ciò che distingue i terminali dai router è la loro funzione e la loro posizione all'interno della rete. Come si
può osservare i router si trovano solitamente all'incrocio o confluenza fra diversi rami. Il loro compito è
infatti quello di instradare (router significa infatti letteralmente "instradatore") le informazioni da una
porzione di rete a un'altra (più precisamente da una sottorete a un'altra sottorete, ma torneremo dopo su
questo concetto). I router agiscono in modo non troppo dissimile dagli scambi ferroviari, che consentono di
smistare i convogli su diverse linee.

I terminali invece, come suggerisce il nome, sono nodi terminali, cioè si trovano al termine di un ramo e,
solitamente, non sono connessi ad altri rami. Qui troviamo i computer degli utenti (come ad esempio un
tablet collegato in rete), ma anche computer dedicati ad altri scopi particolari. In sostanza, ciò che distingue i
router dai terminali è che questi possono avere molti scopi, ma non quello di smistare o instradare
informazioni.

E' possibile individuare una sorta di struttura gerarchica all'interno del grafo della rete, come mostra la
figura seguente:
I router indicati col numero 1 potrebbero essere piccoli router domestici o router aziendali ai quali fanno
capo reti locali (LAN).

I router indicati con 2 sono router di secondo livello, di solito appartenenti agli ISP (Internet Service
Provider) cioè alle società che forniscono il servizio di connessione a internet (es. Infostrada, Telecom,
Fastweb, Vodafone… etc…).

Ai router di terzo livello (numero 3) fanno capo diversi ISP e così via a salire. Si noti come il grafo totale sia
dato dalla connessione di tanti grafi di livello inferiore via via raggruppati a salire. La struttura di internet è
quella di una rete che mette in connessione tante (sotto) reti. Da qui il nome internet, che, come detto, deriva
da inter-network, cioè rete interallacciata, interconnessa. Una rete di reti, insomma.
Internet - Il web

Spesso le due parole, web e internet, vengono confuse l'una con l'altra o considerate semplici sinonimi. Si
dice per esempio indifferentemente "navigare sul web" o "navigare in internet". Eppure si tratta di due
concetti molto diversi, sebbene profondamente legati fra loro e con parecchie affinità strutturali.

Semplificando molto, possiamo dire che il World Wide Web (spesso abbreviato in www o in web) è un
enorme ipertesto costituito dai milioni di pagine. E' una ragnatela (in inglese web, appunto) fatta di
documenti, immagini, video etc. tutti in qualche modo collegati fra loro (linkati, con termine preso a prestito
dall'inglese).

Un ipertesto (hypertext) è un insieme di documenti messi in relazione tra loro tramite parole chiave. Le
parole chiave (hyperlink) sono singole parole o frasi all'interno di un documento che collegano il
documento stesso ad altri documenti. (figura che rappresenta l’ipertesto, in blu le parole chiavi che
collegano i vari documenti)

Sebbene in linea teorica si possano realizzare ipertesti anche senza l'uso di un computer (per esempio sono
ipertesti certi libri-gioco nei quali bisogna seguire lo svolgimento di una storia scegliendo, alla fine di ogni
capitolo, fra una serie di domande alternative che conducono a pagine diverse), la maggior parte degli
ipertesti sono realizzati per mezzo di programmi su computer.

Il world wide web è in sostanza un enorme data base distribuito nello spazio in modo assolutamente non
correlato alla sua struttura. Si tratta di un concetto piuttosto astratto, molto immateriale, più di tipo logico
che di tipo tecnologico. 

Internet - Rete fisica e rete virtuale

Dunque, riassumendo:
 il world wide web è un enorme ipertesto immateriale;
 internet è una rete fisica di computer.

E' evidente però che i due concetti, www e internet, sono collegati fra di loro, non fosse altro perché, senza
la rete internet, non potrebbe esistere il world wide web. Non è però vero il contrario: internet non fornisce
solo la struttura alla navigazione web, ma anche a innumerevoli altri servizi, fra cui citiamo la posta
elettronica, i programmi di messaging, lo streaming audio e video eccetera.

Dal punto di vista strutturale, la rete internet e il www condividono una struttura distribuita, rappresentabile
con un grafo. I grafi sono lo strumento ideale per rappresentare una rete e in tal senso possono essere
applicati sia alla rete fisica (Internet) che alla rete virtuale (WWW).

Nel primo caso (Internet) i nodi saranno costituiti da router (computer dedicati allo smistamento dei
pacchetti in rete) e gli archi di collegamento rappresenteranno le connessioni fisiche (cablate o via radio) fra
i router stessi. La figura seguente mostra per esempio la distribuzione dei nodi principali sul territorio degli
Stati Uniti. Si osservi come questa ragnatela, a differenza del www, non è virtuale e corrisponde a una
precisa disposizione sul territorio:

Nel
caso
della
rete

virtuale (WWW), rappresentando le pagine con dei nodi e i link con degli archi, si ottiene appunto 
un'enorme ragnatela (cioè un grafo) che rappresenta il world wide web:
Si tratta però, è bene ribadirlo
ancora, di una ragnatela virtuale che non corrisponde necessariamente a una distribuzione nello spazio di
oggetti fisici, come computer, cavi, dispositivi di rete eccetera. L'intero ipertesto, con tutte le sue
ramificazioni, potrebbe in teoria risiedere sul disco di un unico computer. Al contrario, un'unica pagina web
può essere costituita da parti (es. immagini, video, frame etc.) che si trovano su computer diversi e molto
distanti fra loro.

Tanto per fare un esempio pratico, siti diversi e realizzati da autori diversi in diverse lingue e con diverse
nazionalità, potrebbero risiedere tutti sul medesimo provider web (es. Altervista che ospita molti siti
differenti sui suoi server in Germania). In questo caso un unico nodo della rete fisica internet (il server web
di Altervista) farebbe da supporto a più nodi della rete web virtuale (i diversi siti ospitati). Al contrario un
unico sito, potrebbe far riferimento a risorse (es. immagini, file etc) ospitati su server diversi. In questo caso
un unico nodo della rete virtuale corrisponderebbe in realtà a più nodi della rete fisica.

Protocolli usati per la navigazione Internet

Il protocollo TCP/UDP

Il protocollo TCP è stato progettato per garantire una trasmissione affidabile, su una rete non affidabile.
Esso inoltre offre una comunicazione detta full-duplex, cioè in cui il flusso dati tra mittente e destinatario è
bidirezionale. Più precisamente i flussi dati, con direzione diverse, possono coesistere contemporaneamente.
Ciò vuol dire che un generico host potrà trasmettere dati ad un altro e nello stesso momento riceverne dati
senza che ciò comprometta l'affidabilità della trasmissione.
La connessione TCP viene anche detta  point-to-point (punto a punto), cioè con un solo mittente e un solo
destinatario. Questo la differenzia da altri tipi di trasmissione, come per esempio il broadcast, dove la
sorgente è unica ma i destinatari sono tutti gli altri nodi connessi,

Per motivi pratici non è conveniente trasmettere in rete un blocco di dati troppo grosso tra mittente e
ricevente , poiché esso potrebbe andar perso o risultare danneggiato durante la trasmissione (e quindi
potrebbe essere necessario ritrasmetterlo integralmente). Per esempio non è opportuno trasmettere in un
"blocco unico" un'intera immagine di alcuni megabyte di dimensione, ma conviene suddividerla prima della
trasmissione in parti più piccole.

Di questa operazione di suddivisione in “pacchetti” di dati più piccoli si occupa appunto il TCP e tali dati
poi ,raggiunto il ricevente, vengono ricomposti (una ulteriore suddivisione in pacchetti può essere anche
effettuata sul livello inferiore dal protocollo IP).

Il protocollo TCP inoltre regola la comunicazione fra due host (il ricevente ed il mittente) in modo tale che
lo scambio avvenga in modo affidabile

Supponiamo, per fare un esempio, di voler spedire per posta il nostro ultimo romanzo al nostro editore.
Siccome il libro è molto voluminoso, decidiamo di spedire un capitolo alla volta. Poiché le poste sono
notoriamente inaffidabili, numeriamo i capitoli e prima della spedizione avvisiamo l'editore che stiamo per
mandargli il nostro romanzo e di quanti capitoli sarà formato: in questo modo se un capitolo andrà perso,
l'editore potrà accorgersene e chiederci di rispedirglielo.

Questo processo di accordo preventivo sulle modalità di una comunicazione viene appunto detto stabilire
una connessione e di questo si ocuupa il protocollo TCP.

Il protocollo UDP (User Datagram Protocol) è un protocollo del livello di trasporto non orientato alla
connessione.

Esso non gestisce la suddivisione in segmenti, UDP si occupa solo di assicurarsi che i messaggi vengano
consegnati correttamente in presenza di più trasmissioni che condividono lo stesso canale.

Il protocollo UDP è inaffidabile, in quanto non esegue nessun controllo di errore e non verifica se un
pacchetto è stato ricevuto oppure no. Questo difetto è tuttavia anche il suo maggior pregio: infatti
l'implementazione di UDP è particolarmente semplice e veloce ha dimensioni piccole e dunque genera un
minor traffico in rete.

Per queste ragioni UDP viene utilizzato nei casi in cui si utilizzi una rete intrinsecamente affidabile (come
per esempio una LAN) oppure quando la velocità di trasmissione è più importante dell'affidabilità (come in
una trasmissione in streaming dove la perdita di qualche pacchetto non compromette completamente la
trasmissione e dove invece la velocità è un requisito fondamentale). Quando invece si richieda una
trasmissione affidabile, viene utilizzato il protocollo TCP.

Il protocollo IP
Il protocollo IP (Internet Protocol) è il protocollo principale del livello 3 (Livello Internet) dell’architettura
TCP/IP. Si tratta di uno dei protocolli più importanti per l'organizzazione e il funzionamento dell'intera rete
Internet, in quanto esso definisce anzitutto il sistema di indirizzi (detti appunto indirizzi IP) che garantiscono
l'accessibilità di ogni nodo della rete. Il funzionamento dei router, che assicurano la interconnessione fra reti
diverse in Internet, si basa in gran parte sulle specifiche del protocollo IP.

Dal punto di vista della trasmissione, il protocollo IP definisce una trasmissione senza connessione e non
affidabile. Cioè, riassumendo:

 senza connessione: ogni pacchetto viene trattato in maniera indipendente dagli altri, pacchetti diversi
aventi stesso mittente e stesso destinatario possono seguire percorsi diversi, alcuni possono essere
consegnati ed altri no. Se le risorse della rete lo consentono il pacchetto viene portato a destinazione,
in caso contrario verrà scartato (i servizi che fanno riferimento al protocollo IP vengono detti best
effort... cioè fanno del loro meglio per effettuare la consegna, ma non garantiscono il risultato!);
 non affidabile: il pacchetto inviato può essere perso, duplicato, ritardato o consegnato fuori
sequenza, ma il protocollo IP non ne informerà né il trasmettitore né il ricevitore.

Importante è però che il protocollo IP porta al suo interno un informazione fondamentale per la navigazione
Internet il NUMERO IP. Gli host nel comunicare fra loro utilizzano un indirizzo numerico, detto indirizzo
IP.

. L' indirizzo IP (IP sta per Internet Protocol) è formato da una serie di 4 numeri separati l'uno dall'altro da
un punto e ciascuno con valore compreso fra 0 e 255 (questo è dovuto al fatto che in realtà ogni numero è
formato da 8 bit, cioè da un byte). Un esempio di indirizzo è 145.10.34.3

Come si può osservare nella figura qui sopra, ogni numero decimale (separato dal punto) in un indirizzo IP
corrisponde in realtà a un numero binario a 8 bit e dunque può assumere tutti i valori da 0 a 255.

ICANN (Internet Corporation for Assigned Names and Numbers sostituita di IANA, Internet Assigned
Numbers Agency, nel 1998) è l’Autorità Internazionale ad essere incaricata di distribuire gli indirizzi IP
pubblici, cioè gli indirizzi IP dei computer direttamente connessi alla rete pubblica internet.

I compiti di IANA:

1) Garantisce l’unicità degli indirizzi su Internet

2) Assegna gli indirizzi a lotti per intere sottoreti


3) Delega altri enti su base continentale all’assegnazione degli indirizzi . Essi sono:
 AfrNIC-African Network Information Centre
 APNIC-Asia Pacific NIC
 LACNIC-Latin-American and Caribbean NIC
 ARIN-American Registry for Internet Numbers
 RIPE-Réseaux IP Europeans NCC, ecc.

Per ogni Autorità Continentale ci sono le varie Autorità Nazionali che vendono agli ISP ( le ditte fornitrici
dei collegamenti Internet ai privati: Telecom, Fastweb, Infostrada, Aruba ed altri) interi lotti di indirizzi IP
disponibili che a loro distribuiscono ai loro clienti per la navigazione Internet. In Italia l’ Autorità preposta
alla vendita e distribuzione degli indirizzi IP è il Garr di Pisa.
Ora ritorniamo ad approfondire il discorso sugli indirizzi IP
Esaminiamo più nel dettaglio il funzionamento dell'indirizzo IP. Nell'indirizzo IP si distinguono
effettivamente due parti:
 la parte dei numeri posti a sinistra designa la rete ed è chiamata ID di rete (in inglese netID);
 i numeri di destra designano i computer della rete stessa e sono detti host-ID.

Si consideri come esempio a rete seguente formata da due sottoreti:


La rete di sinistra è identificata dall'IP 194.28.12.0 e contiene cinque host numerati progressivamente da
194.28.12.1 (il router o gateaway) a 194.28.12.5. La rete di destra è identificata dall'IP 178.12.77.0 e
contiene cinque host numerati progressivamente da 178.12.77.1 a 178.12.77.5.

La numerazione dei computer viene attribuita gerarchicamente per reti e sottoreti e più il numero di bit
riservato alla rete (l'ID di rete) è piccolo, più computer questa rete potrà contenere. Per esempio nel caso
precedente, ognuna delle due reti può contenere al massimo 256 computer dal momento che l'host-ID è
composto da un solo byte (un solo numero decimale nell'IP), il quale dunque può assumere i valori da 0 a
255 massimo.

Chiariremo meglio fra breve come funziona nel dettaglio il meccanismo e come è possibile distinguere la
parte di indirizzo relativa alla rete e quella che invece identifica i singoli computer della rete stessa.

Alcuni indirizzi IP non possono essere usati e assegnati a computer di rete in quanto sono riservati. Per
esempio l'indirizzo in cui l'ultimo byte vale 0 (194.28.12.0 e 178.12.77.0 nel nostro esempio) è riservato per
identificare l'intera sotto-rete (indirizzo di rete), mentre l'indirizzo in cui l'ultimo byte vale 255
(194.28.12.255 e 178.12.77.255 nel nostro esempio) è detto indirizzo di broadcast e rappresenta tutti i
computer collegati su quella rete (in pratica inviando un messaggio all'indirizzo di broadcast, questo viene
inviato a tutti i computer della rete).

Un altro tipo di indirizzi riservati sono i cosiddetti indirizzi di loopback (da 127.0.0.0 a 127.255.255.255):
questi indirizzi sono utilizzati per indicare il computer stesso (localhost). Essere in grado di comunicare con
la propria macchina locale come se fosse una macchina remota è utile a scopo di test, nonché per contattare
servizi che si trovano sulla propria macchina, ma che il client si aspetta siano remoti.

Limiti degli indirizzi IP

Il sistema di indirizzi IP basato su 4 numeri si chiama IPv4. Con questo metodo il numero di indirizzi diversi
che si possono generare è pari a 232 =  4.294.967.296 (32 è il numero di bit di un indirizzo IPv4). Sebbene
questo valore possa sembrare enorme, la realtà è che, a causa del grande numero di computer e di altri
dispositivi collegati alla rete, il numero di indirizzi IP disponibili si sta rapidamente esaurendo.

Quando IPv4 è stato inventato (nel 1981) la rete Internet stava muovendo i primi passi e in tutto il mondo
c'erano circa un centinaio di nodi: nessuno poteva prevedere l'espansione vertiginosa degli ultimi anni!

Oggi, malgrado le sue sempre più evidenti limitazioni, il sistema IPv4 è ancora largamente usato e ciò
dimostra (a oltre 30 anni di distanza) la bontà del progetto originario. Tuttavia si è reso necessario inventare
alcuni "stratagemmi" per affrontare la scarsità di indirizzi IP disponibili e qui nel seguito vedremo i
principali.
IP privato e IP pubblico

Il nostro PC si connette a Internet attraverso un modem-router ADSL condiviso con altri dispositivi
(collegati via cavo e WIFI): si tratta di un caso particolare di una rete LAN (la nostra rete domestica) che si
collega alla più grande rete Internet esterna. La nostra LAN utilizza però due indirizzi IP diversi:

 un IP pubblico, assegnato dal nostro provider ISP, che è l'indirizzo con cui la nostra rete viene vista
all'esterno e che la identifica univocamente.

 un IP privato, che invece viene assegnato internamente dal modem-router a tutti i dispositivi
connessi sulla nostra rete e che identifica il nostro PC all'interno della rete locale. Questo indirizzo
non è noto esternamente e non è univoco, nel senso che altri router dello stesso modello
assegneranno gli stessi indirizzi ad altri computer in altre reti.

Facendo un'analogia con un'azienda o una scuola gestita attraverso un centralino telefonico, l'IP pubblico
corrisponde al numero del centralino, mentre gli IP privati sono i numeri interni dei singoli uffici.

Siccome reti diverse possono condividere gli stessi IP privati, questo permette di ridurre il numero di IP
necessari: è sufficiente che l'IP pubblico, che è lo stesso per tutti i PC di una stessa LAN, sia unico e
riservato.

DHCP

L'indirizzo IP pubblico ci viene assegnato dal nostro Internet Service Provider (ISP). Per quanto riguarda
invece l'indirizzo privato, questo può essere assegnato manualmente da chi amministra la rete (se si tratta di
una LAN domestica l'amministratore è l'utente stesso!), configurando le schede di rete dei singoli computer
collegati.
In alternativa l'indirizzo IP privato può esserci assegnato automaticamente da nostro modem/router che, in
questa situazione, si dice che agisce come un server DHCP. La figura seguente mostra la scheda di
configurazione dell'indirizzo IP su un PC con Windows. Si osservi la scelta possibile fra "Ottieni
automaticamente un indirizzo IP" (DHCP) e "Utilizza il seguente indirizzo IP":

La sigla DHCP sta per Dynamic Host Configuration Protocol  (protocollo dinamico di configurazione host)
ed è in poche parole una tecnica (più precisamente un protocollo) per l'assegnazione automatica degli
indirizzi IP in una rete locale.

Senza entrare nei dettagli di questo meccanismo, ci basti sapere che utilizzando il DHCP si ottiene
automaticamente, oltre all'indirizzo IP privato, anche l'assegnazione dell'indirizzo del server gateway e dei
server DNS (tutte cose di cui parleremo fra breve). In pratica l'uso del DHCP risparmia all'amministratore di
rete un bel po' di lavoro (soprattutto se si tratta di una rete di grandi dimensioni!) ed evita anche il rischio di
assegnare per
errore due IP
uguali a due
diversi computer.
Anche il nostro fornitore di servizi ISP utilizza un server DHCP (ben più complesso di quello che gira sul
nostro modem/router domestico) per assegnare gli indirizzi IP agli utenti ogni volta che si connettono a
Internet.

Indirizzo IP statico e dinamico

Un indirizzo IP viene detto statico quando viene assegnato permanentemente a un certo computer, anche
quando questo non è connesso alla rete. Normalmente questa è la soluzione adottata dalle aziende o dai
computer che funzionano come server di rete.

Per le utenze domestiche invece di solito si usano indirizzi IP dinamici, i quali vengono assegnati dal
provider di servizi Internet (ISP) ad ogni collegamento e che quindi possono cambiare ad ogni nuova
connessione. Questa soluzione è più
economica della precedente, in
quanto consente di riassegnare
l'indirizzo IP a un altro utente quando
ci si disconnette.
Limiti degli indirizzi IP e il nuovo standard IPv6

Abbiamo visto come, con la distinzione fra IP pubblici e privati, statici e dinamici, sia possibile diminuire il
numero di indirizzi IP utilizzati contemporaneamente a livello mondiale.

Una soluzione più radicale per superare i limiti dell'indirizzamento IPv4 consiste nell'aumentare il numero di
bit utilizzati per ogni indirizzo. Questa è appunto la strategia utilizzata dal nuovo standard, detto IPv6, il
quale usa 128 bit.

Con 128 bit si possono avere 2128 indirizzi diversi. Si tratta di un valore enorme, pari a circa 34 seguito da 37
zeri, cioè a 340 miliardi di miliardi di miliardi di miliardi di indirizzi diversi. Un numero talmente grande
che è probabile che non si esaurirà mai. Gli indirizzi IPv6 sono rappresentati per mezzo di 8 gruppi di 4 cifre
esadecimali ciascuno, come per esempio

2001:0db8:85a3:0000:1319:8a2e:0370:7344.

La soluzione è sicuramente ottima e, in prospettiva, potrebbe consentire di superare completamente la


distinzione fra IP privati, pubblici, statici e dinamici. Con un numero di possibili indirizzi così grande
ciascun nodo potrebbe vedersi assegnato un indirizzo univoco statico e pubblico! Tuttavia il passaggio da
IPv4 a IPv6 non è così semplice come potrebbe sembrare a prima vista, in particolare per quanto riguarda la
retrocompatibilità verso IPv4.

Il sistema IPv6 andrà gradatamente a sostituire l'IPv4 in un futuro più o meno prossimo. Si stima che per una
transizione completa occorreranno decine di anni. Nel frattempo i due sistemi di indirizzi convivono sugli
stessi computer per mezzo di un meccanismo detto dual stack.

Il gateway predefinito
Ogni computer in una rete LAN (o meglio ogni scheda di rete) deve indicare un indirizzo di gateway, il
quale corrisponde sostanzialmente all'indirizzo dal quale la nostra LAN si connette a un'altra rete (spesso
alla più vasta rete Internet esterna). Normalmente, in una rete domestica, tale indirizzo corrisponde
all'indirizzo del nostro modem-router ADSL.
In Windows è abbastanza facile risalire all'indirizzo del gateway predefinito usando la scheda Dettagli della
connessione di rete (accessibile dal pannello di controllo):

Tipicamente il router-gateway si occupa di trasferire i pacchetti dalla rete LAN alla rete Internet e, nel fare
ciò, modifica anche l'indirizzo IP dei pacchetti stessi, in modo da trasformare gli IP privati (interni alla rete)
in IP pubblici (visibili dall'esterno).

Ma come fa il gateway (ovvero il modem-router) a cambiare gli indirizzi IP trasformandoli da privati a


pubblici? Quali regole deve seguire?

Per comprendere meglio il problema, consideriamo un computer host connesso in una rete LAN con i
seguenti parametri:

Indirizzo IPv4. . . . . . . . . . .. . : 192.168.0.10


Subnet mask . . . . . . . . . .  . . : 255.255.255.0
Gateway predefinito . . . . . . . . : 192.168.0.1

Supponiamo ancora per concretezza che l'IP pubblico dinamico assegnato alla nostra rete assegnato al nostro
PC dal ISP con cui abbiamo stipulato un abbonamento Internet sia 151.16.31.194

Immaginiamo ora che il computer di indirizzo 192.168.0.10 voglia inviare un messaggio a un altro computer
di indirizzo 192.168.0.8. L'indirizzo viene riconosciuto dal nostro modem/router come un indirizzo di rete
locale. Infatti in base alla subnet mask, tutti gli indirizzi che iniziano con 192.168.0.X appartengono alla
nostra stessa rete. Pertanto il messaggio stesso non viene inviato in Internet, ma viene smistato
immediatamente al computer locale di indirizzo 192.168.0.8.

Supponiamo ora invece che sempre lo stesso computer (192.168.0.10) voglia spedire un altro messaggio
all'indirizzo 126.32.69.2. Questo secondo indirizzo non appartiene evidentemente alla nostra stessa LAN e
dunque deve essere inviato dal modem/router sulla rete Internet.

La situazione presenta qualche analogia con quelle cassette delle lettere con due fessure, una per la posta
urbana e l'altra per il resto della corrispondenza:
I messaggi inviati a indirizzi IP locali alla rete corrispondono alle lettere "Per la città", mentre gli altri sono
le lettere "Per tutte le altre destinazioni". Come abbiamo detto l'operazione di smistamento viene effettuata
dal modem/router.

C'è però un altro problema. Il messaggio che, nel nostro esempio, il computer 192.168.0.10 ha inviato verso
il computer 126.32.69.2 deve contenere, oltre all'indirizzo del destinatario, anche l'indirizzo del mittente.
Questo è perfettamente analogo a ciò che accade nella normale corrispondenza ed è indispensabile affinché
126.32.69.2 sappia a chi deve inviare la risposta. Tuttavia il numero del destinatario indicato sulla "busta"
non può essere 192.168.0.10, poiché questo è un IP privato non univoco che ha senso solo all'interno della
nostra LAN ma che non permette di identificare il nostro computer all'esterno.

Pertanto il modem/router, prima di inviare il messaggio in Internet dovrà sostituire l'IP locale 192.168.0.10
con l'IP pubblico, per esempio 151.16.31.194, in modo che il mittente possa essere rintracciato in Internet.
Il

NAT (Network Address Translation) è una tecnica usata per sostituire nell’intestazione di un messaggio (più
precisamente, un pacchetto IP) un indirizzo, sorgente o destinazione, con un altro indirizzo. Viene usato per
permettere ad una rete che usa una classe di indirizzi privata di accedere ad Internet usando uno o più
indirizzi pubblici. Il principio del NAT consiste quindi nell'utilizzare un gateway di connessione a Internet
(per esempio un modem/router ADSL), con almeno un'interfaccia di rete connessa alla rete interna e almeno
un'interfaccia di rete connessa ad Internet (con un indirizzo IP per il router), per connettere l'insieme dei
terminali di rete.

Si presti attenzione al fatto che il NAT è una tecnica non un particolare dispositivo di rete (come hub,
switch, router, modem). In una normale situazione domestica il NAT è implementato dal nostro router (che,
come abbiamo visto prima, tanto per complicare un po' le cose, in questo contesto si chiama anche gateway

Il NAT funziona così: nel messaggio in uscita viene tolto l’indirizzo IP privato e viene inserito l'IP pubblico;
quando arriva il messaggio di risposta, viene eseguita l'operazione opposta (viene tolto l'IP pubblico e
sostituito con l'IP privato di chi aveva inoltrato la richiesta).

DOMINI, SITI WEB E SERVER DNS


Quando navighiamo in Internet noi consultiamo le pagine web che sono motivo del nostro interesse.
Una pagina web è il tipo di documento digitale tramite il quale sono rese disponibili all'utente finale le
informazioni del World Wide Web tramite un browser che è un software che ci permette di navigare in
Internet e di cui parleremo più diffusamente dopo.. Un insieme di pagine web, tra loro relazionate secondo
una gerarchica e una struttura ipertestuale e riferibili, di norma, ad un unico web server, costituiscono un sito
web.
Un web server è un software installato su un server fisico che contiene al suo interno le pagine (pagine web ,
chiamate anche pagine html) di un libro (chiamato sito web). Un sito web per essere visibile in Internet ed
essere visitato e sfogliato dai clienti (client) deve possedere un indirizzo IP statico ed uno spazio all’interno
di un server web che lo ospita( un server web può essere pensato come una libreria che contiene al suo
interno molti libri, siti web,a cui è assegnato un codice numerico identificativo (indirizzo IP)).
Quindi l’utente per poter sfogliare quel libro(sito web) deve conoscere e ricordare il suo indirizzo IP e scrive
tale numero in uno spazio del Browser (paragonato ad un impiegato addetto alla consegna dei libri a cui
viene dato dall’utente il codice identificativo del libro) ,chiamata Barra degli indirizzi, per poterlo
consultare. Questo per un essere umano è un attività molto difficile da esercitare ed implicherebbe ricordare
una miriade di numeri
E’ più facile per un essere umano ricordare dei nomi (il titolo del libro) piuttosto che una sequenza di numeri
che è il suo codice identificativo (indirizzo IP),
Ma se non ricordiamo il titolo del libro ma conosciamo almeno i suoi contenuti chi può aiutarci a trovare i
libro (sito web)?, In questo siamo aiutati dai Motori di Ricerca (Google, Yahoo, Msn, etc….) in cui
scrivendo gli argomenti di un libro ci restituisce, dopo una sua ricerca, i titoli di più libri (Siti Web)
contenenti quell’argomento. Ma di questo parleremo in seguito.
Resta ora invece da spiegare come passare da una sequenza di numeri (codice identificativo del libro) ad un
nome (titolo del libro).
Facciamo ora un passo indietro e spighiamo cosa sono i Domini Internet.
Volendo dare una definizione esatta di cos'è un dominio si potrebbe utilizzare un paragone con le nostre
case: dove il nome del dominio internet (www.nomedeldominio. it) rappresenta l'indirizzo dell'abitazione e
il suffisso (it, .com, .net, .org ecc) rappresenta il numero civico.
Volendo pensare, invece, ad una definizione più specifica di cos'è un dominio web, dovremmo dire
semplicemente che si tratta di un indirizzo univoco attraverso il quale si consulta un sito web Analizzato,
quindi, cos'è un dominio web per definizione, vediamo ora qual'è la sua struttura.
Per capire cos'è un dominio internet è importante vedere come esso è composto.  Nel caso di
www.bsnewline.com abbiamo: www. (world wide web), bsnewline che associato alla parte precedente crea
il secondo livello del dominio ed in genere identifica chiaramente il nome di un'azienda, di una persona, di
un'attività o di uno specifico servizio; .com  infine corrisponde alla parte del dominio che lo identifica come
dominio di primo livello
l dominio di primo livello, a differenza dei successivi, ha il dovere di definire tipologia del prodotto o del
servizio. Può essere di tipo organizzativo, come accade con il .com e il .org. oppure di natura geografica (ad
esempio .it,.de. uk) e si riferisce ad un dominio di provenienza Italia, Germania, Inghilterra Poi, con la la
regolamentazione iCANN sono stati definiti una serie di nuovi domini gTLD che consentono di descrivere
con attenzione le varie attività commerciali.
I vari elementi del nome a dominio sono separati da un punto ed insieme formano il nome del dominio
completo.
Per comprendere la diversità tra i diversi livello di un dominio internet si può pensare ad una
città che rappresenta, per nostra comodità, l’insieme di tutti i siti web esistenti (WWW).
Il primo livello di un dominio (detto anche estensione o TLD), definisce solitamente la
categoria o tipologia del sito web: nella nostra città è come se rappresentasse un quartiere, ad
esempio l’estensione .es rappresenta quello spagnolo, così come .fr quello francese, .com quello
dei negozi (commerciale) e così via.

 www.mionome.it
 www.mionome.com
 www.mionome.net
 

Ad esempio i domini con estensione .gov e .edu sono riservati agli enti istituzionali (e si
registrano mediante una procedura ad hoc), diversamente da quello che accade per le
estensioni .com o .it, che sono invece libere e senza alcun vincolo sulla tipologia di sito.

I domini di secondo livello, mantenendo la metafora della città, rappresentano le case


all’interno di un quartiere: si tratta dei comuni servizi e siti web che tutti possono utilizzare, dai
privati ai liberi professionisti, passando per aziende, corporazioni, attività non a scopo di lucro e
così via. I seguenti domini sono ipotetiche “case” distinte tra loro (ovvero siti web o servizi
online) all’interno del “quartiere” .it:

 www.mionome.it
 www.unaltronome.it
 www.nomeatuascelta.it

I domini di terzo livello, detti comunemente sotto-domini, rappresentano i vari appartamenti


all’interno di ogni casa: servono ad indicare specificità di vario tipo, e sono di solito destinati ad
utilizzi ben distinti tra di loro.

 blog.mionome.it
 forum.mionome.it
 faq.mionome.it

Si noti infine come il possesso di un dominio di secondo livello quale mionome.it permetta 
l’accesso a tutti di domini di livello maggiore o uguale al terzo, per cui potremmo disporre di:

  blog.mionome.it (un “appartamento” all’interno del “condominio” mionome del quartiere .it)

mario.blog.mionome.it (uno “sgabuzzino” all’interno dell’”appartamento” del “condominio”


mionome del quartiere .it) e così via.

Ritorniamo al nostro esempio dei libri. Io ho scritto un libro(il mio sito web) ed ora voglio
pubblicarlo per farlo consultare dagli utenti. Come fare? La prima cosa da fare è acquistare un
Dominio ed uno spazio fisico su un Server web in cui poter pubblicar e il mio libro (sito web).
Di solito per acquistare un Dominio ed uno spazio di pubblicazione si ricorre a dei Provider
(Aruba, Register, Pegaso Hosting, DominiOK, Pegaso Hosting, etc,,) che dietro pagamento di un costo (di
solito annuale) mettono a disposizione uno spazio in cui pubblicare il proprio sito web (servizio di Hosting)
e provvedono alla registrazione del nome del dominio scelto dall’utente, presso le Autorità preposte a questo
(in Italia il NIC)

Ed ora ritorniamo al problema di convertire un numero IP(assegnato al sito web) in un nome di dominio che
è più facile da ricordare per l’utente che vuole consultare quel determinato sito
Questo particolare problema viene risolto dai Server DNS.

In pratica il DNS funziona come una sorta di elenco del telefono: se si cerca il nome di un abbonato (nel
nostro caso si digita un dominio) si può conoscere il numero dell'utenza telefonica (nel nostro caso
l'indirizzo IP del server web). Tutto ciò, ovviamente, avviene automaticamente! Noi digitiamo nella Barra
degli Indirizzi del browser il nome del dominio ed il nostro computer farà tutto il resto, istantaneamente ed
in modo del tutto trasparente, senza che noi nemmeno ce ne accorgiamo.

La gestione del DNS è una pratica avanzata che, per fortuna, in molti casi viene fatta automaticamente
dall'azienda presso la quale registriamo il dominio , oppure dal nostro ISP che ci fornisce l’accesso ad
Internet e di cui parleremo nel paragrafo successivo.

ISP (Internet Service Provider)

L'ISP, acronimo di Internet Service Provider, è letteralmente un fornitore di servizi internet, che dietro il
pagamento di un abbonamento, permette all'utente finale di navigare nel web. Il collegamento avviene
solitamente tramite il doppino telefonico di casa, o un cavo in fibra ottica. Negli ultimi anni, per sopperire
alle zone Digital Divide, si è espansa notevolmente la copertura a banda larga senza fili fornita dagli internet
service provider, grazie a tecnologie come WiFi, Hyperlan, Wi-Max e il 3G/4G. I servizi offerti da queste
società non si limitano alla semplice distribuzione del segnale internet, ma sono molto vasti e comprendono
caselle di posta elettronica dedicate, spazi per pubblicare un sito web, cloud per archiviazione dati, e altri
servizi più evoluti. Prima dell'evoluzione della banda larga, esistevano molti piccoli ISP locali, che
gestivano piccole fette di mercato. Oggi la maggior parte di questi ha chiuso, o è stata assorbita dai grandi
marchi operanti special modo nel settore della telefonia.

Tecnicamente un ISP acquista gli apparati necessari e predispone la sua rete, tirando in modo autonomo le
linee in fibra ottica per creare le proprie dorsali o backbones. Grazie alle leggi sulla libera concorrenza
stabilita dall'Unbundling Local Loop, può utilizzare invece l'ultimo miglio di cavo dalla centrale verso
l'abitazione del cliente. La gestione fisica delle dorsali e delle apparecchiature, spesso viene subappaltata a
società di servizi specializzate. Esistono ISP diversi a seconda della loro grandezza e livello. Quelli di
primo livello sono i più importanti, sono dotati di tantissima banda e sono loro a fornire i servizi per gli ISP
di secondo livello. La rete internet è costituita da dorsali che collegano questi ISP di primo livello, unendo di
fatto, tutti gli utenti del mondo.

La connessione ad un ISP avviene oramai attraverso il broadband, mezzo utilizzato per le reti ADSL, fibra
e Wi-Fi. La vecchia tecnologia analogica del doppino a 56K o la linea digitale ISDN, si collegano invece
con il metodo Dialup.

Dal computer utente alla centrale telefonica

In telecomunicazioni con il termine ultimo miglio (in inglese last mile), si intende la tratta di cavo che
connette le centrali telefoniche agli utenti finali ovvero la parte di rete telefonica nota come rete di accesso.
Estendendo leggermente questa definizione al caso di un collegamento a Internet, esaminiamo ora più nel
dettaglio il percorso che va dal computer dell'utente fino alla centrale telefonica di zona e da qui al fornitore
di servizi ISP. Questa prima tratta, come vedremo, è condivisa fra la trasmissione dati e la trasmissione
vocale telefonica.

1. il computer utente è collegato, attraverso il modem/router domestico, alla linea telefonica della casa.
Lo splitter serve per separare il traffico dati da quello vocale e impedire reciproche interferenze.
Dall'appartamento dell'utente
parte poi un cavo in rame (o in fibra
ottica) che arriva fino al più vicino
armadio di
derivazione

2. Gli armadi di derivazione


(detti anche centraline) sono
delle grosse cassette grigie
(spesso visibili ai lati delle
strade) nelle quali vengono
convogliati i cavi
telefonici provenienti
dalle abitazioni vicine;

3 dall'armadio di derivazione partono altri cavi in rame o in fibra ottica che arrivano fino alla centrale
telefonica più vicina;

4. La centrale telefonica serve in genere una zona della città, raccogliendo i dati provenienti da molti
armadi di derivazione e quindi da molti utenti: alla centrale telefonica arrivano sia il traffico internet
che il traffico vocale (telefonate); tali due traffici vengono separati in centrale per mezzo di
opportuni splitter; il traffico vocale viene deviato verso la linea telefonica, mentre quello dati viene
inviato sulla rete digitale ad alta velocità fino al proprio ISP.
Nel paragrafo successivo descriveremo i protocolli Internet del 7° livello del livello ISO/OSI.

I Protocolli HTTP, HTTPS, FTP


I protocolli HTTP e HTTPS, creati a cavallo tra il 1989 e il 1994 da, rispettivamente, Tim Berners-Lee e
Netscape Communications, svolgono il ruolo di mediatore all'interno del modello client-server e
permettono lo scambio di informazioni tra due nodi della Rete gestendo sessioni di comunicazione, richieste
e quant'altro connesso a questo processo.
Nato in concomitanza con la nascita del web moderno, il protocollo HTTP (HyperText Transfer Protocol,
“protocollo di trasmissione di documenti ipertestuali”) funziona come un protocollo di richiesta-risposta
all'interno dell'architettura client-server. Un esempio classico di ciò è quello di un Browser, che svolge la
funzione di client (cliente), sul nostro computer mentre un'applicazione (un software, un documento
digitale, ecc.) disponibile su un altro computer connesso alla rete e ospitante una risorsa web, svolge la
funzione di server. In un caso come questo, il server risponde all'interrogazione in arrivo dal client fornendo
la risorsa digitale richiesta come ad esempio una pagina WEB.
Quando client e server si mettono in contatto l'uno con l'altro si stabilisce una sessione HTTP. Si trattadi
una sequenza di richieste di rete tra i due nodi, grazie alla quale l'uno (il client) chiede e ottiene informazioni
dall'altro (il server). Una sessione ha inizio quando il client stabilisce una connessione TCP con un
particolare Server inviando una richiesta di informazioni o risorse.
Il protocollo HTTPS (HTTP Secure, “HTTP Sicuro”) è un protocollo di comunicazione realizzato nel
1994 per il web browser Netscape – e successivamente adottato da tutti gli altri – per rendere più sicuro ed
affidabile lo scambio di informazioni tra due nodi del web. Tecnicamente non si tratta di un protocollo vero
e proprio ma dell'applicazione del protocollo SSL/TLS in congiunzione al protocollo HTTP con lo scopo di
prevenire attacchi del tipo man-in-the-middle (letteralmente “uomo nel mezzo”, tipologia di attacco hacker
nella quale una terza entità si inserisce nella linea di comunicazione tra client e server ed intercetta tutti gli
scambi informativi tra i due nodi).

Per far ciò, il protocollo HTTPS garantisce l'identificazione del sito web che si sta visitando e del server web
che lo ospita. Inoltre, fornisce la crittografia bidirezionale della comunicazione, proteggendo l'utente dal
pericolo di essere intercettato o di visitare siti manomessi. Storicamente questo protocollo è stato utilizzato
per proteggere transazioni economiche e finanziarie telematiche, servizi di posta elettronica e per proteggere
lo scambio di informazioni sensibili all'interno di grandi corporation. Tra la fine del decennio passato e
l'inizio del decennio attuale, l’HTTPS ha trovato applicazione sempre più ampia, arrivando a certificare
l'autenticità di siti web di qualsiasi genere.

Ad “assicurare” i browser web sull’autenticità di un sito e del server che lo ospita sono le cosiddette
autorità di certificazione (VeriSign, Microsoft, ecc.) che forniscono certificati digitali che attestano,
appunto, l'autenticità del portale web che si sta visitando.

La maggiore differenza tra i protocolli HTTP e HTTPS sta nella crittografia. Mentre con l’HTTP tutte le
comunicazione avvengono in “chiaro”, quindi “leggibili” da chiunque riesca ad intercettare il flusso di
scambio dati, l’HTTPS crea un canale di comunicazione sicuro al di sopra di una rete di comunicazione non
sicura utilizzando, per l'appunto, la crittografia. Per far questo anzitutto procede ad accertare l’autenticità del
proprio interlocutore attraverso la valutazione della certificazione digitale fornita dal server, dopodiché
utilizza questo stesso certificato come chiave di criptazione che utilizzerà poi per crittografare e
decrittografare tutti i dati scambiati con esso

Spiegato i 2 protocolli, ora saremo in grado di interpretare un intero indirizzo Web che in gergo è chiamato
URL che è l’acronimo di  Uniform Resource Locator ed è un indirizzo costituito da più elementi.

L’FTP è un protocollo (File Transfer Protocol) utilizzato per il trasferimento di file basato su un sistema
client-server. Detto in altre parole, è un sistema di comunicazione semplice, ma al tempo stesso efficace, che
consente di caricare, spostare e scaricare file all’interno di un sistema di directory. L’FTP usa
il Transmission Control Protocol (TCP) per il trasferimento dati, e per lavorare richiede autenticazione del
client attraverso nome utente e password.
L’FTP è uno dei primi sistemi di comunicazione definiti nella storia di internet, ed è ancora molto utilizzato
dai webmaster per caricare programmi, file e dati sull’hosting. Ma non solo, in realtà tra i principi che
hanno dato vita all’FTP (sviluppata al MIT nel 1971) troviamo: la condivisione di file, l’uso di computer
remoti e il trasferimento efficace dei dati.

Resta ora da spiegare come scrivere una pagina Web per poter essere visualizzata da un Browser e letta da
un utente Internet.

Linguaggio HTML
Per spiegare il linguaggio Html ritorniamo al concetto di pagina Web.

Per spiegare il concetto di pagina Web, è giusto analizzare l’espressione, scindendo i due termini: per
pagina si intende un documento che contiene al suo interno degli elementi testuali e multimediali; con la
parola Web invece si intende la possibilità di distribuzione di un contenuto tramite Internet, quindi con una
portata pubblica o selezionata di utenti. Quindi puoi facilmente intuire che una pagina Web è
semplicemente un documento a cui gli utenti possono accedere tramite Internet (visitando un link specifico)
per poter visionare i contenuti al suo interno.

Una pagina Web può essere indipendente e solitaria oppure può essere una fra le tantissime altre che fanno
capo a un unico sito Web. Quest’ultimo infatti è un aggregatore di pagine Web che hanno tutte una
caratteristica in comune: fanno parte dello stesso dominio.

Orbene, per poter scrivere una pagina Web bisogna usare un particolare linguaggio che è chiamato HTML,
in poche parole è come scrivere una lettera in un linguaggio diverso da quello italiano che ha una sua
grammatica ed una sua sintassi.

Html è un acronimo e sta per HyperText Markup Language.

L’HTML è un linguaggio di pubblico dominio la cui sintassi è stabilita dal World Wide Web Consortium
(W3C), e che è basato su un altro linguaggio avente scopi più generici, l’SGML.

È stato sviluppato alla fine degli anni ottanta da Tim Berners-Lee al CERN di Ginevra assieme al noto
protocollo HTTP che supporta invece il trasferimento di documenti in tale formato.

Verso il 1994 ha avuto una forte diffusione in seguito ai primi utilizzi commerciali del web.

Nel corso degli anni, seguendo lo sviluppo di Internet, l’HTML ha subito molte revisioni, ampliamenti e
miglioramenti, che sono stati indicati secondo la classica numerazione usata per descrivere le versioni dei
software. Attualmente la versione più recente è la numero 5 , HTML 5, nata nell’ottobre del 2014.

L’HTML non è propriamente un linguaggio di programmazione, in quanto non prevede alcuna definizione
di variabili, strutture dati, funzioni, strutture di controllo, ma piuttosto è solamente un linguaggio di markup
che descrive le modalità di impaginazione, formattazione o visualizzazione grafica o layout del contenuto,
testuale e non, di una pagina web attraverso tag di formattazione.

Tuttavia, l’HTML supporta l’inserimento di script e oggetti esterni quali immagini o filmati.

A titolo puramente esemplificativo riportiamo la scrittura di una pagina Web scritta in HTML chiamata
“miaprimapagina”

<!miaprimapagina html>
<html>
<head>
<title>wikiHow Fan Page</title>
</head>
<body>

<h1>Benvenuto sul mio sito web!</h1>


<p>Questa è una fan page di wikiHow. Benvenuto!</p>

<h2>Date da ricordare</h2>
<p><i>15 Gennaio 2019</i> - Anniversario creazione wikiHow</p>

<h2>Links</h2>
<p>Ecco il link al sito web di wikiHow: <a href="www.wikihow.it">www.wikihow.it</a></p>

</body>
</html>

Ma per scrivere una pagina Web bisogna necessariamente conoscere il linguaggio HTML? La risposta è no.

Ci sono molti programmi , anche gratuiti, che ci permettono di realizzare una pagina Web sena conoscere il
linguaggio HTML, e grazie ai quali noi possiamo solo pensare ai contenuti che vogliamo inserire in essa ed
allo stile grafico che vogliamo utilizzare per renderla più accattivante.

Tra questi software ricordiamo i più semplici ed i più usati:

1) Wix

2) Jimdo

3) Weebly

4) 1and1

5) Flazio

6) Webnode

7) Oneminutesite

8) One.com

Tipi di connessione Internet

Dopo una carrellata sulla teoria e su varie terminologie usate in Internet ora parleremo di come effettuare
una connessione Internet da casa. La prima cosa da scegliere è un ISP (Internet Service Provider) necessario
per ottenere l’accesso ad Internet; successivamente dobbiamo scegliere il tipo di connessione di cui
vogliamo fornirci e gli strumenti informatici da acquistare.

Per accedere a Internet da un computer (o da uno smartphone per estensione), infatti, possiamo usare una
grande varietà di tecnologie, messe a disposizione di noi tutti per poter accedere alla grande rete da quasi
ogni punto del globo. Le tecnologie sono molte ed hanno tanti nomi diversi, al punto che può essere
difficile che tipo di tecnologia adottiamo o siamo in procinto di adottare con un nuovo abbonamento.
Tipi di connessione Internet: linea fissa

Dial-up o modem analogico (in disuso)

Le prime connessioni Internet casalinghe erano basate sui modem analogici. Il modem analogico
trasformava i segnali provenienti dalla linea telefonica in segnali digitali per il computer e, viceversa in
upload, trasformava i segnali digitali inviati dal computer in segnali analogici da inviare al provider.

Il modem quindi effettua una vera telefonata al fornitore dei servizi, occupando la linea interamente ed
impedendo l’uso del normale telefono (i più navigati ricorderanno le urla dei familiari perché il telefono era
sempre irraggiungibile mentre noi esploravamo il Web)

La trasmissione di segnali analogici avveniva ad una velocità massima di 56K, anche se in realtà non si
poteva andare a più di 33 Kbps di media;

Questa connessione è davvero troppo lenta per il Web attuale, ed è definitivamente scomparsa nei paesi
industrializzati.

ISDN (quasi in disuso)


La prima evoluzione per aumentare la velocità delle connessioni fu l’introduzione di una
linea dedicata: affianco alla normale linea analogica si affiancava un nuovo cavo da usare
per la navigazione Web, per il telefono, per le teleconferenze e per il fax, tutti insieme. Era
nata ISDN (Integrated Services Digital Network).

Con ISDN
ci fu un
discreto
incremento

prestazionale, ma la sua messa in posa e i suoi contratti erano molto costosi, al punto che rimase quasi
sempre relegata in ambito business (dove era più conveniente avere connessioni veloci). I dati viaggiavano
tutti in digitale, comprese le chiamate e i fax (sui modelli compatibili ovviamente).

Con ISDN era possibile raggiungere la velocità massima di 128 Kbps (nelle configurazioni standard),
ed erano praticamente effettivi: difficilmente si scendeva sotto i 120K, vista la “buona resistenza” dei
segnali digitali ai disturbi elettromagnetici anche su lunghissime distanze.

xDSL (in uso)

Con l’arrivo dei contratti DSL era possibile far viaggiare i dati su frequenze separate usando sempre la
presa telefonica di casa (linea analogica), con il risultato di non dover più tenere il telefono occupato: già
solo questo fu quasi una rivoluzione per l’epoca, al di là del cospicuo aumento di velocità (tutt’ora in
continuo aumento).

DSL sta per Digital Subscriber Line, ed indica una connessione di tipo digitale ad abbonamento. La sua
forma più nota è ADSL, dove la A identifica la differenza prestazionale tra le velocità di download e quelle
di upload (sempre a favore del download, ecco perché Asimmetrica).

I primi contratti ADSL offrivano una velocità massima pari a 640 Kbps, che nel periodo di transizione
tra il Web 1.0 e il Web 2.0 segnarono una svolta epocale: si poteva scaricare di tutto e le pagine si aprivano
al fulmicotone, anche quelle più pesanti.

I contratti inizialmente erano anche abbastanza costosi ma inferiori a quelli per una linea ISDN, e
c’era un risparmio non trascurabile: ogni presa telefonica era già pronta a ricevere l’ADSL, si doveva
solo configurare il modem e il filtro (indispensabile per separare il segnale ADSL dal segnale analogico per
le telefonate).
L’arrivo di nuove forme di compressione e di sfruttamento di nuove frequenze su cavo analogico dopo il
2004 (ADSL2 e ADSL2+) ha portato all’incremento prestazionale che tutti noi conosciamo ed utilizziamo,
con velocità massime al giorno d’oggi di 24 Mbps in download e 3,5 Mbps in upload (teoriche).

Come vedete abbiamo parlato di velocità teoriche, perché ADSL ha un tallone d’Achille non indifferente:
utilizza i vecchi cavi analogici per trasmettere i dati, questo indica che una parte della trasmissione sarà
giocoforza sullo stesso cavo analogico e sarà soggetta agli stessi problemi di una 56K (interferenze, distanza
dalla centrale e degradamento della linea).

Non è un caso che nonostante sia la connessione più diffusa in Italia sia anche il principale motivo del
digital-divide: nei grandi centri urbani si cambiano i cavi con grande regolarità e possiamo usufruire di
velocità di connessione molto alte; nei piccoli centri abitati possiamo stipulare anche contratti ad 24 Mega e
difficilmente raggiungeremo i 2 Mega,

Nonostante tutto è ancora adesso la tecnologia più utilizzata in ambito domestico per accedere ad
Internet, grazie ai contratti flat (navigazione senza limiti di tempo e dati) e ai prezzi molto bassi per
accedere ad un’offerta ADSL (anche solo 19€ al mese).

Le sue più recenti evoluzioni (VDSL) permettono di raggiungere i 52 Mega in download e i 12 Mega in
upload, ponendosi in diretta concorrenza con la tecnologia a fibra ottica “pura”; purtroppo per poter
usufruire della VDSL è richiesta l’installazione di un server (DSLAM) e della fibra ottica a monte delle case
degli utenti

Molti paesi europei stanno adottando VDSL perché riduce a zero il rischio d’interferenze e di sensibilità ai
rumori tipica dell’ADSL e promette velocità paragonabili a quelle di una connessione a fibra ottica, con
costi inferiori.

Fibra ottica (in uso)

L’evoluzione più recente delle connessioni Internet è la fibra ottica: esso altro non è che un
sottilissimo cavo dove i dati non viaggiano come impulsi elettrici (come invece capita con le
tecnologie precedenti), ma come “punti di luce”, dove ogni punto di luce equivale ad un
bit. Il cuore di questo cavo quindi è una sorta di “tubo di vetro” dove i dati luminosi
viaggiano confinati ad elevatissima velocità.

È attualmente la migliore tecnologia per le connessioni di tipo digitale, nonché quella più costosa per via
della messa in posa di nuovi cavi e nuove strutture per gestirla.
Il funzionamento è di per se semplicissimo: un’apparecchiatura alla centrale telefonica si occupa di
convertire i segnali elettrici in segnali luminosi da inviare lungo la fibra, e viceversa per i segnali luminosi in
arrivo, riconvertiti in segnali elettrici gestibili dal modem di casa.

Grazie all’elevata capienza di banda offerta da questo tipo di connessione, è possibile raggiungere una
velocità teorica di oltre 100 Mega al secondo per le linee domestiche

Le tecnologie in arrivo, che introdurranno nuove frequenze di trasmissione luminosa e nuove tecnologie di
compressione, permetteranno in un futuro prossimo di disporre nelle nostre case di linee da 300 mega e più.

La tecnologia a fibra ottica è molto stabile, quasi del tutto immune alle interferenze e al deterioramento dei
cavi (salvo strappi del nucleo di vetro) e offre velocità molto simili al valore contrattuale: se pagate per una
100 mega, avrete sempre più di 95 mega da sfruttare effettivamente

Connessione satellitare (in uso)

Un cenno a parte merita la connessione satellitare, non ordinabile in ordine cronologico per via della sua
stessa “natura”. Con connessione satellitare intendiamo un tipo di connessione stabilita tramite parabola con
un satellite dedicato alla trasmissione dei dati.

La particolarità di questo tipo di connessione è data dal fatto in quasi tutte le offerte casalinghe con la
parabola possiamo “solo” ricevere dati, non trasmettere.

Per il download possiamo usare la parabola (con velocità paragonabili alle connessioni
ADSL) mentre per l’upload è richiesto l’allacciamento alla normale presa telefonica, con
cui sfruttare il 56K (in disuso) o ISDN/ADSL per inviare i dati.

Le configurazioni “only sat” con parabola ricetrasmittente costano moltissimo e sono


offerte solo nelle zone dove non c’è alcun tipo di presa telefonica sfruttabile (deserti o
montagne per esempio), con velocità discrete (fino a 8 Mega).

Dopo una panoramica su i tipi di connessione che si possono scegliere, nel paragrafo successivo
descriveremo il software necessario per poter navigare in Internet : il Browser

I BROWSER
Tutti noi quotidianamente li utilizziamo, sia dal PC che sullo smartphone per usare Facebook, Twitter, o per
fare le nostre ricerche su Google.

Pur utilizzandoli tutti, molti non ne conoscono nemmeno il nome. Per molti si chiamano Chrome (se non
semplicisticamente Google), per altri si chiamano Explorer. Per quasi tutti sono solo lo strumento per
navigare ma in realtà sono molto di più
Facciamo questo piccolo passaggio per far capire la crescente importanza dei browser nella storia di
internet. Agli albori della rete, nel 1994, per vedere un sito web esisteva un solo programma. Il suo nome era
Netscape. Funzionava bene, la sua grafica e le sue funzioni erano evolute per quei tempi.

La Microsoft non aveva ancora compreso la potenza della navigazione su internet e così la prima versione di
Windows dell’era di internet, Windows 95,  non comprendeva un browser web. Questo diede via libera alla
grande diffusione di Netscape. Furono anni d’oro per Netscape. Ma Microsoft non rimase a guardare a lungo
e con Windows 98 corse ai ripari. La nuova versione del sistema operativo era dotata di un web browser
gratuito. Internet Explorer.

La mossa di Microsoft scatenò una battaglia legale che portò ad una importante sentenza in materia di trust
in cui Microsoft fu giudicata colpevole. Nonostante la vittoria legale Netscape subì pesantemente la
controffensiva commerciale. Dopo un lungo declino nel 2008 Netscape ha chiuso.

I Browser moderni

Di Netscape però ancora qualcosa resta. Dal 2000 infatti le versioni del browser erano basate sul codice
Mozilla, quello stesso codice che ha dato vita a Firefox. Firefox è oggi uno dei browser più diffusi e
tecnologicamente avanzati. Nello stesso periodo iniziava a brillare la stella di Google. Nel 2008 il colosso di
Mountain View, nel pieno del suo percorso di espansione, ha pubblicato Chrome. Chrome è oggi il browser
più diffuso tra gli utenti di internet. Diverse statistiche lo danno intorno al 50%, seguito da Firefox intorno e
da Internet Explorer.

C’è da dire che anche Internet Explorer e Firefox sono stati in vetta alla classifica dei browser più utilizzati.
Chissà se in futuro vedremo altri avvicendamenti al vertice. Potrebbe essere la volta di Edge?

Nel 2015, con Windows 10, Microsoft ha intrapreso un nuovo progetto per quanto concerne il web browser.
Con il nuovo sistema operativo viene distribuito il nuovissimo Microsoft Edge.

Nel novero dei browser moderni dobbiamo aggiungere anche Safari ed Opera. Safari è il browser della
Apple, utilizzato sui sistemi iOS e Mac OS. Opera è il frutto di un progetto di ricerca portato avanti da
Telenor, importante compagnia di telecomunicazioni norvegese.

A cosa serve un browser

Ad un utente un web browser serve a navigare su internet. Navigare vuol dire vedere i contenuti di internet
passando da un sito web all’altro. Il browser quindi è quel programma grazie al quale visualizziamo siti web
come motori di ricerca, social network, siti istituzionale, blog, forum, e-commerce etc.

Dal punto di vista tecnico invece il browser web è quel programma che interpreta, decodifica, impagina e
renderizza tutte le informazioni provenienti dall’URL (indirizzo del sito web scelto) da cui scarica le
informazioni e da quelli ad esso correlati. Il risultato grafico di questo processo sono le pagine web.

Come si usa un browser

I programmi per la navigazione moderni sono molto semplici da usare. Hanno una pagina che si apre appena
li avvii. Questa pagina di solito ha un campo per la ricerca e delle finestre subito sotto. Queste finestre
mostreranno i siti più frequentati dall’utente del browser. In questo modo ad ogni accesso un utente vedrà,
nelle finestre sotto al campo di ricerca, le miniature delle pagine che ha visitato più spesso ed avrà la
possibilità di visitarli nuovamente con un solo click.

Oltre alla campo di ricerca ed alle miniature dei siti più frequentati è possibile navigare in un altro modo.
Digitando l’indirizzo del sito nell’apposita barra posta nella parte alta della finestra del software. Un tempo
questa modalità di navigazione era l’unica. I produttori di browser hanno poi inserito le attuali modalità per
facilitare l’uso degli stessi.

Cosa hanno in comune i browser

Le similitudini tra questi programmi sono davvero tante. Imparando quello che hanno in comune si impara
ad usarli più o meno tutti. Elenchiamo le funzioni in comune più importanti.

 Menù
 Barra degli indirizzi
 Barra dei segnalibri o preferiti
 Tasto aggiorna
 Cronologia
 Tab delle schede
 Navigazione a schermo intero
 Navigazione anonima
 Zoom

Il menu

Sembra scontato che un programma abbia un menu, non per i browser. Perché questi software cercano di
concedere il maggior spazio possibile alla finestra principale, mettendo in secondo piano elementi che non
sono di uso comune. Tutti quindi hanno un menu ma non lo considerano elemento di uso comune.
Solitamente è accessibile tramite un pulsante o deve essere attivato.

La barra degli indirizzi

La barra degli indirizzi è quel campo di testo che si trova nella parte alta di ogni finestra. Esso indica
l’indirizzo del sito web (URL) ed è possibile editarlo. Questo vuol dire che se si conosce l’indirizzo preciso
di un sito web o di una pagina specifica, si può scrivere nella barra degli indirizzi. Dopo averlo scritto
correttamente si può battere il tasto invio sulla tastiera per comandare il browser ad andare sulla quella
pagina.

La barra degli indirizzi è utilizzata anche come campo di ricerca veloce. Se in questo campo digiti una testo
invece di un indirizzo web, l’effetto sarà una ricerca sul motore predefinito. Vedrai i risultati nella finestra
come se avessi fatto la ricerca in un motore di ricerca di suio parleremo in seguito

La barra dei segnalibri o preferiti

Alcuni li chiamano segnalibri, altri preferiti. Sono esattamente la stessa cosa.

La barra dei segnalibri è un’area della finestra, posta in alto sotto alla barra degli indirizzi. Di solito non
viene visualizzata nella configurazione di default.;essa si può attivare dalle impostazioni È molto utile.
Contiene i collegamenti veloci a siti web di cui l’utente ha salvato il segnalibro.

Il segnalibro è una specie di promemoria, una maniera per ritrovare velocemente un sito web che si sta
visitando. Si può attivare ogni volta che sei in una pagina per poterci tornare un domani con un solo click.

Il tasto aggiorna

È quel tasto che contiene una freccia tonda che vedi accanto alla barra degli indirizzi. Serve a ricaricare la
pagina in cui ti trovi in quel momento. La sua utilità si mostra quando una pagina web non si carica
completamente. Di conseguenza il testo è incompleto o mancano le immagini. Ricaricando la pagina è molto
probabile che tutte le cose vadano a posto. È utile anche quando ci si trova su una pagina i cui contenuti
cambiano frequentemente. Cliccando su aggiorna sarà caricata l’ultima versione disponibile della pagina
stessa.

La cronologia

È un elenco delle pagine web che l’utente ha visitato. Il nome viene dal fatto che questo elenco è in ordine
cronologico. Le pagine sono raggruppate in giorni, settimane e mesi. Tramite questo strumento si possono
ritrovare pagine visitate in passato, di cui non si ricorda l’indirizzo o come si è arrivato a quella pagina
usando vari link . È accessibile tramite il menu.

I Tab delle schede

I browser possono fare più navigazioni contemporaneamente. Questo significa che si può stare nello stesso
tempo su Facebook e fare le ricerche che servono. Le diverse navigazioni avvengono in finestre sovrapposte
dette schede. Ogni scheda è accessibile tramite un tab, una linguetta con l’icona ed il titolo della pagina che
si sta visitando. I tab si vedono nella parte alta del browser. Sono affiancati e man mano che si aprono nuove
schede si aggiungono i relativi tab. Da sinistra a destra.

Per aprire una nuova scheda di navigazione si deve cliccare il segno + oppure lo spazio senza contenuto
accanto all’ultimo tab. Per passare velocemente da un scheda all’altra basta cliccare sul tab che interessa. La
presenza dell’icona e del titolo permettono di riconoscere le varie schede.

La navigazione a schermo intero

Anche questa caratteristica è stata pensata per massimizzare lo spazio dedicato alla finestra di navigazione.
Attivando la navigazione a schermo intero la barra degli indirizzi, le eventuali barre dei menu e dei preferiti
ed i tab vengono nascosti. Lo schermo del PC è interamente occupato dalla finestra di navigazione. Si attiva
e si disattiva con la pressione sulla tastiera del tasto F11.

La navigazione anonima

Questa modalità è stata pensata per non lasciare traccia della navigazione nel computer.

In condizioni normali, ogni volta che visiti una pagina il browser tiene traccia di quello che fai.

 memorizza la pagina nella cronologia


 salva i cookie (di cui parleremo dopo) depositati dal sito web
 ricorda le parole che hai digitato nei campi di ricerca per poi suggerirtele ogni volta che userai un
campo con le stesse caratteristiche
 salva una copia cache delle pagine visitate
 tiene conto dei download effettuati

Attivando la navigazione in incognito il browser non farà nulla di tutto questo.

Attenzione, la navigazione anonima mette al riparo da eventuali controlli dell’attività svolta con il browser
per quel che riguarda i dati contenuti nel computer. La rete internet invece memorizza ogni cosa che si fa sul
web. La navigazione anonima non consente di fare attività illecite senza essere rintracciabile.

Lo zoom
Capita spesso che in alcuni siti i caratteri utilizzati siano piccoli. La lettura del testo contenuto in questi siti
non è agevole. I browser mettono a disposizione uno strumento per ingrandire il contenuto delle finestre. Lo
strumento Zoom si trova nel menu ma spiegheremo ora un modo più facile per utilizzarlo.

Premer contemporaneamente il sulla tastiera CTRL e + (tasto più) per ingrandire. Per rendere il contenuto
più piccolo la combinazione di tasti è CTRL e – (tasto meno).

I browser disponibili per la navigazione sono tanti. Di solito sono scaricabili gratuitamente dai siti web delle
aziende che li producono. In questo articolo non ti ho parlato dei browser minori perché hanno quote
marginali di mercato. Di conseguenza sono poco rilevanti.

Come si valuta la qualità di un browsers?


Quando si comparano i browsers, si prendono in considerazione diversi fattori:

 prestazioni: questo è uno degli elementi più importanti da considerare quando si valuta la qualità di
un browser. I migliori browsers dovrebbero aprirsi in tempi rapidi e caricare le pagine quando
navighi in tempi rapidi (possibilmente entro qualche secondo massimo). I test che misurano le
prestazioni dei browsers analizzano i tempi di apertura del browsers in condizioni differenti (ad
esempio, con una sola tab e con multiple tabs), ed i tempi di caricamento di diverse pagine costruite
con diverse tecnologie web.
 compatibilità e rispetto degli standard Web: un altro importante elemento. Un buon browsers
dovrebbe essere in grado di interpretare e visualizzare la maggior parte  dei linguaggi web o dei
plugins Web utilizzati per la costruzione delle pagine web, come HTML5, CSS3 o Javascript, in
modo che tu possa vedere la pagina come gli sviluppatori desiderano.
 consumo di memoria: un buon browser non impatta sulla memoria RAM del tuo computer: non
consuma troppa memoria e non rallenta il sistema, neppure se mantieni tante tabs aperte. Inoltre, la
memoria usata dal browser dovrebbe scendere rapidamente una volta chiuse le tabs.
 sicurezza: i browsers moderni offrono funzionalità di protezione contro le minacce provenienti dal
web, come il blocco dei pop-ups automatici, notifiche che avvisano della pericolosità di programmi
che stai scaricando, notifiche quando stai per visitare pagine pericolose etc. Alcuni offrono
funzionalità anche più avanzate come password managers, protocolli avanzati di sicurezza per la
trasmissione di dati sensibili quando compi transazioni online etc
 rispetto della privacy: un browser dovrebbe proteggere i dati relativi alla tua identità ed evitare il
tuo tracciamento e la tua profilazione in automatico, ma in questo anche i migliori browsers come
Chrome e Firefox sono ancora carenti. Ad ogni modo, tra le funzionalità di protezione dei tuoi dati i
browsers offrono
 stabilità: un buon browser non dovrebbe bloccarsi per problemi tecnici o causare crash di sistema.
 funzionalità integrate: un browser moderno dovrebbe offrire funzionalità pratiche per migliorare e
velocizzare la navigazione in Internet, come ad esempio la possibilità di aprire schede in tabs, di
personalizzare la barra degli strumenti, di salvare i preferiti, di cercare in Internet tramite un box di
ricerca etc.
 estensioni e add-ons: i migliori browsers offrono un buon ventaglio di estensioni di qualità utili a
migliorare la tua esperienza di navigazione, la tua sicurezza etc. Le estensioni e i plugins sono extra:
scegli tu cosa installare e cosa no.
 usabilità dell’interfaccia: un buon browser dovrebbe trovare il giusto punto di equilibrio tra
funzionalità ed usabilità dell’interfaccia. La maggior parte dei browsers di oggi tende ad avere
interfaccie minime e leggere, pur dando facilmente all’utente la possibilità di lanciare le funzionalità
che gli servono.
 supporto: alcuni dei browsers più popolari sono open source e gestiti da comunità di volontari, per
cui non offrono un supporto tecnico dedicato, ma esistono comunque altri mezzi per offrire supporto:
FAQs, tutorials, supporto via forum e via email. Alcuni browsers più commerciali, come ad esempio
Internet Explorer, offrono in aggiunta un supporto tecnico dedicato.

I cookie

Ogni volta che ci colleghiamo con un sito Internet, il browser preleva automaticamente tutti gli elementi che
compongono le pagine visualizzate e li salva in una cartella, sul disco fisso, che forma la cosiddetta cache. Il
quantitativo di spazio occupato viene giustificato dalla maggiore velocità di caricamento dei siti su cui si
accede frequentemente. Ogniqualvolta venga infatti richiesta la visualizzazione di un elemento contenuto
in una pagina web, il browser verifica preventivamente se esso sia contenuto nella cache: in questo modo si
può evitare che esso venga inutilmente riscaricato un'altra volta.

Oltre alla cache, il browser Internet memorizza, sul disco fisso, anche i cookie (in inglese, "biscotto") Si
tratta di file di testo, di dimensioni estremamente compatte, la cui creazione è frequentemente richiesta da
parte di un'applicazione web o di un normale sito Internet. La generazione del cookie, che avviene sempre
fornendo tutte le necessarie istruzioni al browser web dell'utente, qualunque sia prodotto che egli stia
impiegando, ha luogo sul sistema client ed il contenuto del cookie viene reinviato all'applicazione web
ogniqualvolta l'utente si connetta al medesimo server remoto. I cookie consentono di annotare, sul
sistema dell'utente che si collega ad un sito web, alcune informazioni successivamente utilizzabili, ad
esempio, per evitare l'effettuazione di una nuova procedura di login.

Sgombriamo subito il campo dagli equivoci: trattandosi di semplici file testuali, i cookie non
rappresentano di per sé un pericolo: anzi, il loro impiego è di fondamentale importanza, per esempio, per
il corretto funzionamento dei negozi online (i prodotti inseriti nel "carrello della spesa" vengono
temporaneamente memorizzati in un cookie), per conservare il login in un blog, in un'area privata, in un
forum, od in una qualunque applicazione web che richieda qualsiasi forma di autenticazione. I cookie sono
utilizzati anche da aziende attive nel campo dell'advertising per tenere traccia del percorso seguito dagli
utenti durante la visita di più siti Internet.
È proprio quest'ultimo punto quello che solitamente è fonte delle discussioni maggiori: le più grandi aziende
attive nel campo della pubblicità sul web possono piazzare il loro codice su più siti Internet monitorando
così, anche attraverso l'utilizzo di un cookie, a quali pagine uno stesso utente si sia connesso. Vi è mai
successo di cercare informazioni, ad esempio, sulla disponibilità di un volo aereo da Roma a Parigi e, anche
durante la navigazione su siti web che nulla hanno a che fare con i viaggi, trovare esposte informazioni
pubblicitarie che fanno riferimento a tariffe aeree relative proprio alla tratta parigina? Potreste aver
sperimentato una situazione analoga cercando il migliore albergo in una qualunque città del mondo oppure
andando alla cerca del prezzo più conveniente di un dispositivo elettronico o di un elettrodomestico.
Com'è possibile che visitando altri siti web continuino ad esserci proposti prodotti strettamente correlati con
i nostri interessi e le nostre precedenti ricerche?
La risposta è molto semplice ed ha a che fare proprio con i cookie. Quando si vive una situazione come
quella appena illustrata, è assai probabile che si sia visitato almeno un sito Internet che ha richiesto la
generazione (attraverso il codice in esso ospitato) di un cookie gestito dal dominio Internet di una stessa
società. I siti web ove è stato memorizzato un codice analogo, attingeranno automaticamente al contenuto
del cookie e, semplicemente, presenteranno le inserzioni di probabile maggior interesse per l'utente
attingendo proprio alle informazioni tracciate nel file testuale.

La gestione di cookie è completamente dipendente dal browser web che si è deciso di impiegare: il
programma che si utilizza per "navigare" in Rete può accettare i cookie, rifiutarli o limitarne l'uso solo a
determinati siti. Il contenuto dei cookie può essere poi ovviamente eliminato ogniqualvolta lo si dovesse
ritenere opportuno. Per procedere, è tipicamente necessario accedere alla finestra delle impostazioni del
browser ed utilizzare l'apposita funzionalità di rimozione dei cookie. Tale strumento è di solito inserito
nella medesima schermata attraverso la quale è possibile eliminare la cache. Se un cookie è stato creato da
un sito al quale si accede frequentemente e che prevede il controllo delle informazioni personali dell'utente,
questo può contenere una password o un codice per la verifica dell'identità dell'utente stesso (si spera, in
forma cifrata). Tali cookie non dovrebbero essere eliminati: è bene quindi aver cura di identificare gli
eventuali cookie "utili" in modo da scongiurarne la rimozione ed evitare di dover reintrodurre manualmente
tutte le informazioni in esse conservate. Altri cookie possono essere utilizzati per la memorizzazione delle
preferenze e delle impostazioni personali per l'accesso a determinati siti web.

Gran parte dei siti, quindi, utilizzano i cookie per ottenere informazioni sulle precedenti visite
all'interno dello stesso sito oppure per salvare, sul personal computer, informazioni relative all'accesso
ad aree del sito che necessitino dell'inserimento di un nome utente e di una password. In questo modo
l'utente non sarà costretto a reinserire nuovamente il nome utente e la password scelti: il sito Internet
provvederà a verificare l'esistenza del cookie e a recuperarne il contenuto.

Gestire i cookie con i tre browser web più utilizzati


Iniziamo con Mozilla Firefox. Per accedere alla finestra che permette di rimuovere i cookie sin qui
conservati sul personal computer, è necesario cliccare sul pulsante Firefox di colore arancione, in alto a
sinistra nell'interfaccia del browser, selezionare Opzioni ed ancora una volta Opzioni:

Dopo aver selezionato la scheda prima Privacy, cliccando su Rimuovi i singoli cookie, si otterrà la lista dei
cookie correntemente conservati sul sistema:
Per ogni sito web visitato, la
schermata mostra il cookie
memorizzato dal browser insieme
con il suo contenuto:
Nell'elenco si riconosceranno anche domini Internet che non si ricorda di aver mai visitato: si tratta di siti,
generalmente gestiti da terze parti, che veicolano le inserzioni pubblicitarie presenti nelle pagine web o che
s'incarino di elaborare analisi statistiche. I pulsanti Rimuovi cookie e Rimuovi tutti i cookie permetteranno di
eliminare il singolo cookie selezionato oppure cancellare tutte le informazioni memorizzate dal browser.
Per rimuovere rapidamente tutti i cookie, in alternativa, è possibile – dalla finestra principale di Firefox –
premere il tasto ALT, selezionare il menù Strumenti, la voce Cancella la cronologia recente ed attivare la
casella Cookie scegliendo tutto dal menù a tendina Intervallo di tempo da cancellare:

Da questa stessa finestra è possibile


sbarazzarsi rapidamente della cronologia, della cache e di tutti gli altri dati via a via memorizzati dal
browser web sul disco fisso.

La procedura da seguire nel caso di Google Chrome è sostanzialmente identica. Per procedere è necessario
cliccare sull'icona a forma di "chiave inglese" posta accanto alla barra degli indirizzi e selezionare la voce
Impostazioni. In alternativa, è possibile digitare chrome://settings nella barra degli URL di Chrome
e premere il tasto Invio. Dalla sezione Roba da smanettoni, si deve cliccare sul pulsante Impostazioni
contenuti:
Cliccando, quindi, sul pulsante Tutti i cookie e i dati dei siti, Google Chrome mostrerà, in corrispondenza
dell'indicazione di ciascun dominio visitato, il numero di cookie memorizzati in locale. Con pochi clic del
mouse è possibile eventualmente esaminarne il contenuto.
Il pulsante Rimuovi tutto che campeggia in alto a destra, dà modo di cancellare tutti i cookie sin qui
conservati sul sistema.

In alternativa, per rimuovere i cookie in modo diretto insieme con il loro contenuto, basterà fare clic sulla
sezione Roba da smanettoni, fare clic sul pulsante Cancella dati di navigazione ed assicurarsi che sia
spuntata la casella Elimina cookie e altri dati di siti e plug-in:

In corrispondenza della voce Cancella i seguenti elementi da, si dovrà selezionare tutto.
Per rimuovere i cookie dalle più recenti versioni di Microsoft Internet Explorer, è necessario cliccare sul
pulsante a forma di ingranaggio, in alto a destra, selezionando Opzioni Internet:

Dalla scheda Generale, si dovrà fare clic sul pulsante Impostazioni posta nella sezione Cronologia
esplorazioni:

Alla comparsa
della finestra
Impostazioni file temporanei Internet e cronologia, si potrà cliccare su Visualizza file. Il risultato sarà
l'apertura di una finestra di Esplora risorse contenente l'intera cache del browser. Scorrendo il contenuto
della cartella, si noteranno dei file testuali la cui denominazione inizia con il prefisso cookie:. Sono
proprio questi i cookie che il browser di Microsoft, di volta in volta, memorizza in locale.
Per cancellare i cookie completamente, il modo migliore consiste nel tornare alla finestra Opzioni Internet
di Internet Explorer, fare clic sul pulsante Elimina... in corrispondenza di Cronologia esplorazioni,
assicurarsi che la casella Cookie sia attiva e cliccare su Elimina:

La procedura da seguire nel caso di Apple Safari e di Opera (altri 2 Browser) è più o meno simile a quella
vista nel caso di Firefox e Chrome..

Pop-up

In informatica, i pop-up sono degli elementi dell'interfaccia grafica, quali finestre o riquadri, che compaiono
automaticamente durante l'uso di un'applicazione ed in determinate situazioni, per attirare l'attenzione
dell'utente. Tipici pop-up sono quelli contenenti pubblicità e che compaiono nel browser durante la
navigazione sul World Wide Web.

I pop-up possono essere usati per:


 Aiutare la navigazione in questo caso si parla di pop-up di navigazione e hanno il compito di
descrivere in maggiore dettaglio un determinato elemento del testo, per visualizzare questo
messaggio è sufficiente portare il puntatore sopra l'elemento munito di questo sistema.
 Avviso in alcuni casi esistono dei software che una volta terminata una determinata situazione o
azione generano un avviso che compare tramite pop-up
 Pubblicità, sono una forma di pubblicità presente sul World Wide Web e costituiscono una tipologia
di web marketing definita promotion marketing online.

Si ha un pop-up quando alcuni siti aprono una nuova finestra del browser contenente il messaggio. La
finestra pop-up viene spesso generata da un JavaScript, ma esistono altri mezzi per ottenere lo stesso
risultato. La pubblicità in finestre pop-up viene generalmente considerata più intrusiva e sgradevole rispetto
ai banner e diversi browser consentono all'utente di richiedere il blocco di questa funzionalità del browser.
Molti Malware (di cui parelremo nel libro sulla Sicurezza Internet) inoltre, come Virtumonde, fanno
apparire pop-up pubblicitari anche quando non si è connessi ad Internet.

Una variante meno intrusiva del pop-up è il banner pop-under. Questo apre sempre una nuova finestra del
browser, ma invece di apparire in primo piano questa resta posizionata dietro la pagina che si sta visitando,
senza disturbare la lettura.

Come bloccare pop-up (su Chrome, Firefox e Explorer)


Milioni di utenti intendono liberarsi di quelle fastidiose finestre pubblicitarie che compaiono in
automatico non appena vengono aperti determinati siti e/o link. In questa breve guida spiegheremo come
bloccare queste fastidiose finestre su Chrome, Firefox e Explorer.

COME BLOCCARE POPUP SU INTERNET EXPLORER

1) Apri Internet Explorer e clicca sull’icona a forma di ingranaggio che trovi in alto a
destra, quindi seleziona “Opzioni Internet” dal menù che comparirà.
2) Nella finestra seguente seleziona la voce “Privacy“, metti la spunta accanto
all’opzione “Attiva blocco popup“.
3) Clicca su “Applica” e infine su “Ok” per salvare le nuove impostazioni.
COME BLOCCARE POPUP SU GOOGLE CHROME

1) Apri Chrome, clicca l’icona “Menù” posta in alto a destra e scegli dal menù la voce “Impostazioni“.
2) Nella scheda seguente, clicca su “Mostra impostazioni avanzate“, quindi su “Impostazioni contenuti“.
3) Per bloccare popup metti la spunta accanto all’opzione “Non consentire la visualizzazione di popup nei
siti (consigliata)“.

N.B.: così facendo hai attivato il blocco standard dei popup su Chrome, ma alcune nuove tipologie di
popup possono comunque comparire. Per bloccare popup di questo tipo usa l’estensione Better Popup
Blocker.

COME BLOCCARE POPUP SU MOZILLA FIREFOX

1) Apri Firefox, seleziona il tasto arancione e clicca su “Opzioni” dal menù.


2) Nella finestra che apparirà, vai su “Contenuti” e metti la spunta accanto a “Blocca le finestre popup”
per completare l’operazione.

N.B.: anche su Firefox esistono alcuni popup che possono sfuggire al blocco. Per bloccare popup di questo
tipo utilizza Adblock Plus Popup Addon..

Funzionalità avanzate dei BROWSER


Ora, dopo aver illustrato in maniera teorica i Browser e le loro principali funzionalità ci addentreremo
nell’argomento in maniera più specifica

I messaggi di errore
 401 Unauthorized: compare quando viene sbagliato il login su pagine web che richiedono
l’autorizzazione. Naturalmente si risolve riprovando ad inserire correttamente le credenziali
(username e password).
 403 Forbidden: questo errore compare abbastanza spesso (anche con la sola scritta senza numero) e
indica che stiamo cercando di accedere ad un contenuto protetto in qualche modo
dall’amministratore del sito o del server. Di norma non c’è modo di risolvere il problema a meno di
non avere le credenziali di accesso. L’errore però può comparire anche cercando di visualizzare
un’immagine presente su un sito al di fuori di esso. In questo caso basta andare sul sito che la ospita.
 404 Not Found: forse l’errore visualizzato più spesso, indica che il contenuto corrispondente al link
non è disponibile. L’errore può essere momentaneo o definitivo. Momentaneo quando sono ad
esempio in corso aggiornamenti o manutenzione su un sito il cui contenuto viene quindi sospeso
dall’amministratore (basterà quindi riprovare in un secondo momento) e definitivo quando il
contenuto è stato rimosso.
 408 Request Timeout: è un errore che compare nel momento in cui il server non riceva la risposta
richiesta nei tempi previsti. È il caso ad esempio di quando si compilano moduli su internet e per
motivi di sicurezza i dati devono essere inseriti in breve tempo, perché la pagina non rischi di
rimanere aperta con le informazioni esposte. Per risolvere il problema è necessario quindi ripetere
l’operazione da capo e in tempi più ristretti.
 502 Bad Gateway: questo errore è tipico quando si naviga attraverso un proxy. L’errore compare nel
momento in cui il server che faceva “da ponte” (Gateway appunto) non è riuscito a stabilire il
contatto col server di destinazione. Le soluzioni possibili sono ritentare o cambiare proxy.
 503 Service Unavaible: questo errore compare quando il server che ospita il contenuto desiderato
non riesce ad accogliere la nostra richiesta di accesso. Le cause principali sono essenzialmente due.
La più comune è che il server in quel momento stia ricevendo troppe richieste di accesso e non sia in
grado di soddisfarle tutte. La seconda è quando il server viene scollegato manualmente dalla rete per
manutenzione o riparazioni. In ogni caso il problema si risolve riprovando in un secondo momento.
 504 Gateway Timeout: errore molto simile al 502, dato però dal fatto che il server di destinazione
non ha risposto al “ponte” nei tempi stabiliti. Si risolve come nel caso del 502.

Plug-in ed estensioni

I plug-in (inserimento, innesto) sono dei software che, appunto, si innestano su un programma principale,
per implementarne le funzioni.
Si definiscono aperti i programmi che, come il browser, supportano plug-in. Questi programmi offrono
diversi vantaggi rispetto ai programmi chiusi: prima di tutto, sono normalmente più leggeri, richiedono,
cioè, meno memoria e prestazioni al computer su cui sono istallati (il codice sorgente del programma, infatti,
non contiene tutte le parti che sono delegate a plug-in esterni). In secondo luogo, aumentano stabilità e
facilità di aggiornamento dei programmi.
Sarai tu a scegliere quali plug-in utilizzare, caricandoli e scaricandoli secondo le tue esigenze.
Spessi i plug-in sono sviluppati da case produttrici diverse da quella che ha realizzato il programma
principale.
Questo sistema permette un aggiornamento e uno sviluppo continuo di moltissimi programmi, con un ritmo
che nessuna software house, per quanto preparata, potrebbe assicurare a noi utenti se lavorasse da sola e in
maniera chiusa… questo è un ottimo esempio delle potenzialità di Internet!

Ecco alcuni tra i plug-in più popolari:


Adobe Flash Player Adobe Reader Java

Real Player QuickTime Microsoft Silverlight

Poiché a volte i plug-in possono costituire un rischio per la sicurezza, i browser bloccano automaticamente
quelli obsoleti o non molto utilizzati.

Estensioni
Si tratta di funzioni ulteriori che è possibile aggiungere al tuo browser per personalizzarne l’interfaccia, con
strumenti che si caratterizzano per il fatto che occupano pochissimo spazio. Grazie alle estensioni previste
per Chrome, ad esempio, è possibile:
• Ricevere informazioni specifiche e ulteriori rispetto a quelle riportate nella pagina. Le estensioni
possono migliorare la pagina visualizzata con link e informazioni dettagliate. Ad esempio, con l’estensione
Select to get maps, puoi evidenziare un indirizzo nella pagina per ottenere subito indicazioni stradali e link
alla mappa.
• Ricevere notifiche immediate. Alcune estensioni aggiungono dei pulsanti accanto alla barra degli
indirizzi per informarti di alcuni eventi. Ad esempio, utilizza Google Avvisi email per ricevere avvisi
quando ti arrivano nuove email.
• Svolgere operazioni con meno clic. Le estensioni possono avere la stessa funzione dei collegamenti.Ad
esempio, se utilizzi un lettore di feed, l’Estensione Iscrizioni RSS ti consente di sapere se esiste un feed
relativo al sito visualizzato. Fai clic sull’icona visualizzata nella barra degli indirizzi per iscriverti
rapidamente al feed.

Sai cos’è un feed? Ne parleremo nel modulo relativo alla sicurezza informatica. Diamo soltanto alcuni
chiarimenti.
La traduzione letterale di feed è: alimentazione. “Did you feed the dog?” significa infatti: “hai dato da
mangiare al cane?”. Ma cosa c’entra tutto ciò con il Web, ti starai chiedendo. C’entra.

Non siamo forse affamati di informazioni che quotidianamente cerchiamo sul Web? Non sarebbe meglio se,
invece che andare noi a caccia, fossero quelle che più ci interessano a venire da noi?

A questo servono i feed ed i rispettivi programmi di imboccamento, chiamati aggregatori.

L’uso principale dei feed attualmente è legato alla possibilità di creare informazioni di qualunque tipo che
un utente potrà vedere sul suo browser, senza dover andare ogni volta nel sito che da l’informazione.

Oltre che scritte, le informazioni possono essere audio/video come podcast.


Il feed ha dei vantaggi, se paragonato alla ricezione di posta elettronica:
• iscrivendoti, non devi rivelare il tuo indirizzo di posta elettronica. In questo modo, non sarai esposto alle
minacce tipiche dell’email: lo spam, i virus, il phishing, ed il furto di identità.

• se non vuoi più ricevere notizie, basta rimuovere il feed.

L’interfaccia utente del browser Google Chrome


Dopo aver visto, per grandi linee, cos’è e quali sono le funzioni di un browser, analizziamo il funzionamento
di Google Chrome, il browser più diffuso in Italia ed uno dei più usati al mondo: impariamo a rendere più
facile e sicura la nostra navigazione.
Andiamo sulla pagina https://www.google.it/intl/it/chrome/browser/.

Cliccando sul tasto Scarica Chrome, si apre una finestra (è un pop-up!) che ti indica le condizioni ed i
termini di utilizzo. Clicchiamo su Accetta e installa.
Nota che, già qui, puoi impostare Chrome come predefinito.
Figura | Finestra di dialogo per l’installazione
Il browser predefinito è quello in cui si aprono automaticamente le nuove pagine Web che raggiungerai
navigando tra i siti Internet. Per impostare Google Chrome come browser predefinito, procedi così:

Il browser predefinito è quello in cui si aprono automaticamente le nuove pagine Web che raggiungerai
navigando tra i siti Internet. Per impostare Google Chrome come browser predefinito, procedi così:

Fai clic sul menu Chrome nella barra degli strumenti del browser.
Seleziona Impostazioni.
Nella sezione Browser predefinito della pagina che si apre, fai clic su Imposta Google Chrome come
browser predefinito.
Figura | Impostazioni di Chrome

Quando vorrai cambiare il browser predefinito, ti basterà impostarne un altro; questa impostazione sarà
modificata automaticamente.

1.3.1 Elementi dell’interfaccia utente Google Chrome


Abbiamo già dato dei cenni a riguardo. Soffermiamoci, adesso, con maggiore attenzione sull’interccia di
Chrome.
L’interfaccia principale include le icone indietro, avanti, ricarica, preferito e vai. Le opzioni sono simili a
Safari, mentre la posizione delle impostazioni è simile a Internet Explorer 7/8. Chrome includeva Google
Gears che aggiungeva un supporto offline a molte applicazioni Web; questo supporto è stato rimosso dalla
versione 12, considerata la diffusione dell’HTML5.
Quando si crea una nuova scheda viene aperta la Pagina Nuova Scheda. Presenta il Logo di Google Chrome,
un campo di ricerca e mostra le miniature degli otto siti più visitati e più cercati, le pagine inserite nei
preferiti di recente e le schede chiuse di recente. Una funzione simile è stata introdotta già da Opera.
L’Omnibox è la barra degli indirizzi presente sotto l’elenco delle schede; include la funzionalità di
autocompletamento ma soltanto di quegli indirizzi che sono stati scritti a mano e non di tutti i link presenti.
Include, inoltre, suggerimenti di ricerca, le pagine più visitate, le più popolari (non visitate) e una ricerca
nella cronologia.
Le schede sono la componente primaria dell’interfaccia utente di Chrome e sono posizionate sopra i
comandi invece che sotto, come negli altri browser. Approfondiremo il tema in seguito.
Non c’è nessuna barra di stato visualizzata in fondo allo schermo; comunque, quando passi con il mouse
sopra un link, l’indirizzo viene visualizzato in una piccola finestra che si apre in basso a sinistra.
Nella figura precedente sono indicati tutti gli elementi descritti finora e quelli più utilizzati, a cui s’è già
fatto cenno sopra. Li analizzeremo tra breve.
Le funzioni base di Google Chrome
Prima, accenniamo velocemente ad alcune funzioni peculiari e molto interessanti di Google Chrome: questo
browser, infatti, ti dà la possibilità di sincronizzare i dati di navigazione, configurare le preferenze all’avvio
e personalizzare l’interfaccia con un tema, estensioni e applicazioni.
Google Chrome ti consente di accedere ai tuoi Preferiti e alle tue applicazioni da qualsiasi computer, perché
prevede la cosiddetta sincronizzazione: se crei un tuo account Google, infatti, potrai accedervi, online, da
qualsiasi dispositivo, ritrovando le tue impostazioni.

Per creare un account Google Chrome clicca qui. Si apre la pagina di registrazione (e, in seguito, di
accesso), che vedi di seguito e che ti consente di gestire tutte le risorse messe a disposizione da Google (tra
le altre, ricerche web, email, youtube, maps, plus).
Figura Accesso all’account Google

Per iniziare a sincronizzare i dati di navigazione nel tuo account Google, fai clic sul menu Chrome e
seleziona Accedi a Chrome.
Tutti i tuoi dati vengono memorizzati nel tuo account Google.
Le eventuali modifiche apportate in Chrome su un dispositivo verranno sincronizzate su tutti gli altri tuoi
dispositivi su cui hai eseguito l’accesso a Chrome.
Puoi stabilire facilmente i tipi di informazioni da sincronizzare con il tuo account. Fai clic sul menu Chrome
e seleziona Accesso eseguito come. Fai clic su Impostazioni di sincronizzazione avanzate nella sezione
Accesso eseguito per modificare le impostazioni.
Se condividi regolarmente il computer con altre persone, ti consigliamo di aggiungere nuovi utenti, per
tenere separate le tue impostazioni di navigazione (può essere molto utile a lavoro, per esempio). Per creare
un nuovo utente, fai clic sul menu Chrome, seleziona Impostazioni e fai clic su Aggiungi nuovo utente
nella sezione Utenti.
Il tema. Puoi abbellire il browser con un tema colorato. Cerca e aggiungi un tema dal Chrome Web Store.
Puoi reimpostare facilmente il tema o sceglierne un altro in qualsiasi momento. Fai clic sul menu Chrome e
seleziona Impostazioni - Aspetto - Reimposta tema predefinito.
Applicazioni ed estensioni. Le applicazioni web sono programmi ideati per essere utilizzati esclusivamente
all’interno del browser. Puoi trovarne una vasta gamma (da editor di foto a giochi come Angry Birds) nel
Chrome Web Store.
Nel Web Store trovi anche le estensioni. Sappiamo già cosa sono, vero? Facciamo un esempio per
rinfrescare la memoria: se non vuoi perderti nemmeno una mail in arrivo sulla tua casella di posta elettronica
gmail, prova l’estensione Google Avvisi email. Approfondiremo l’argomento in seguito.
Apertura di pagine specifiche all’apertura di Google Chrome. Fai clic sul menu Chrome
e seleziona Impostazioni. Nella sezione All’avvio, seleziona Apri una pagina specifica o un insieme di
pagine per impostare le tue preferenze. Se imposti questa funzione, non vedrai più il pulsante della Pagina
iniziale. Per visualizzarlo nuovamente, seleziona il menu Chrome - Impostazioni. Nella sezione Aspetto,
seleziona la casella di controllo Mostra pulsante Pagina iniziale. Fai clic su Cambia per utilizzare una
pagina diversa.
Continua da dove eri rimasto. Se desideri visualizzare le pagine che erano aperte l’ultima volta che hai
chiuso Chrome, seleziona Continua da dove ero rimasto.
1.3.2 Gli strumenti del browser Google Chrome
Figura | Interfaccia di Chrome

apri nuova scheda


schede barra degli indirizzi
aggiungi a preferiti

apri pagina iniziale

menù Chrome

logo
campo di ricerca

miniatura

pagina nuova scheda


Schede e finestre
È molto semplice cambiare la disposizione delle schede nella parte superiore della finestra del browser.
Per riordinarle, fai clic su una di esse e, tenedo premuto il tasto sinistro del mouse, trascinala in un’altra
posizione lungo la parte superiore della finestra del browser.
Figura | Come spostare le schede

Per spostare una scheda in una nuova finestra, fai clic e, tenedo premuto il tasto sinistro del mouse,
trascinala verso il basso, oltre la barra degli indirizzi. Rilascia per aprire la nuova finestra.
Figura | Come spostare una scheda in un’altra finestra

È possibile agganciare una determinata scheda sulla sinistra della finestra del browser, in modo che
non possa essere spostata. Fai clic con il pulsante destro del mouse sulla scheda e seleziona Blocca
scheda.
Figura | Come bloccare una scheda

Puoi capire che una scheda è bloccata se è di dimensioni inferiori e se visualizza solo l’icona del sito. Per
sbloccarle, clicca con il tasto destro e seleziona Sblocca schede.

Figura | Schede bloccate

Oltre ai comandi visti, è possibile utilizzare scorciatore da tastiera. Ecco di seguito le più comuni.
Ctrl+N Apre una nuova finestra.
Ctrl+T Apre una nuova scheda.
Ctrl+Maiusc+N Apre una nuova finestra in modalità di navigazione
in incognito.
Premi Ctrl+O, quindi seleziona il file. Apre un file del tuo computer in Google Chrome.
Premi Ctrl e fai clic su un link. Oppure fai clic su un Apre il link in una nuova scheda in background.
link con il pulsante centrale del mouse (o la rotellina).
Premi Ctrl+Maiusc e fai clic su un link. In
alternativa, Apre il link in una nuova scheda e passa alla scheda
premi Maiusc e fai clic su un link con il pulsante appena aperta.
centrale del mouse (o la rotellina).
Premi Maiusc e fai clic su un link. Apre il link in una nuova finestra.
Ctrl+Maiusc+T Riapre l’ultima scheda chiusa. Google Chrome
memorizza le ultime 10 schede chiuse.

In seguito sono specificate altre funzionalità da tastiera.

Trascina un link in una scheda. Apre il link nella scheda.


Trascina un link in un’area vuota della tabstrip. Apre il link in una nuova scheda.
Trascina una scheda fuori dalla tabstrip. Apre la scheda in una nuova finestra.
Trascina una scheda fuori dalla tabstrip e all’interno Apre la scheda nella finestra esistente.
di una finestra esistente.
Premi Esc mentre trascini una scheda. Ripristina la posizione originale della scheda.
Da Ctrl+1 a Ctrl+8 Passa alla scheda con il numero di posizione
specificato sulla tabstrip (si tratta della sequanza
delle schede aperte).
Ctrl+9 Passa all’ultima scheda.
Ctrl+Tab o Ctrl+PgGiù Passa alla scheda successiva.
Ctrl+Maiusc+Tab o Ctrl+PgUp Passa alla scheda precedente.
Alt+F4 o Ctrl + Shift + W Chiude la finestra attuale.
Ctrl+W oppure Ctrl+F4 Chiude la scheda o la finestra popup attuale.
Fai clic su una scheda con il pulsante centrale del Chiude la scheda su cui hai fatto clic.
mouse (o la rotellina).
Fai clic con il pulsante destro del mouse o fai clic Visualizza la cronologia di navigazione nella scheda.
e tieni premuto sulla freccia Indietro o Avanti nella
barra degli strumenti del browser.
Premi Backspace o Alt e freccia sinistra insieme. Va alla pagina precedente nella cronologia di
navigazione della scheda.
Premi Maiusc+Backspace o Alt e freccia destra Va alla pagina successiva nella cronologia di
insieme. navigazione della scheda.
Premi Ctrl e fai clic sulla freccia Indietro, sulla freccia Apre la destinazione del pulsante in una nuova
Avanti o sul pulsante Vai nella barra degli strumenti. scheda in background.
In alternativa, fai clic su un pulsante con il pulsante
centrale del mouse (o la rotellina).
Fai doppio clic sull’area vuota della tabstrip. Ingrandisce o riduce la finestra.
Alt+Home Apre la pagina iniziale nella finestra attuale.

Per chiudere una scheda, clicca sull’icona x della scheda oppure utilizza le scorciatoie da tastiera Ctrl+W
(Windows e Linux) e cmd-W (Mac).
Per chiudere una finestra, fai clic sull’icona x nell’angolo della finestra oppure utilizza le scorciatoie da
tastiera Alt+F4 (Windows e Linux) e cmd-Maiusc-W (Mac). La chiusura dell’ultima scheda aperta in una
finestra comporta la chiusura automatica della finestra.
Se chiudi una scheda o una finestra per sbaglio, puoi ripristinarla facilmente utilizzando la scorciatoia da
tastiera Ctrl+Maiusc+T (Mac: cmd-Maiusc-T) o procedendo nel seguente modo:

1. Fai clic sul menu Chrome sulla barra degli strumenti del browser.
2. Seleziona Schede recenti.
3. Seleziona la scheda desiderata dall’elenco Chiuse di recente.
Puoi ripetere la procedura per recuperare le altre schede chiuse di recente.
Come gestire i pop-up
Abbiamo già visto cosa siano i pop-up. Ora impariamo che Google Chrome impedisce la visualizzazione
automatica delle finestre pop-up che ingombrano lo schermo.

Ogni volta che il browser blocca i pop-up di un sito, nella barra degli indirizzi viene visualizzata l’icona .
Fai clic sull’icona per visualizzare i pop-up che sono stati bloccati oppure per gestire le impostazioni dei
pop-up per il sito.
Se riscontri problemi nel bloccare i pop-up, salvare la home page o impostare il motore di ricerca predefinito,
è probabile che un programma indesiderato abbia preso il controllo delle impostazioni. Fai riferimento ai passaggi di risoluzione
dei problemi per risolvere il tuo problema oppure prova a riconfigurare le impostazioni del browser.

Visualizzazione dei pop-up di un sito specifico. Per visualizzare i pop-up bloccati di un sito, procedi così:

1. Fai clic sull’icona nella barra degli indirizzi, per visualizzare l’elenco dei pop-up bloccati.
2. Fai clic sul link relativo alla finestra pop-up che desideri visualizzare.
3. Per visualizzare sempre i pop-up del sito prescelto, seleziona Mostra sempre popup di [sito]. Il sito viene aggiunto all’elenco
delle eccezioni, che puoi gestire nella finestra di dialogo Impostazioni contenuti.

Per consentire manualmente la visualizzazione dei pop-up di un sito:

1. Fai clic sul menu Chrome nella barra degli strumenti del browser.
2. Seleziona Impostazioni.
3. Fai clic su Mostra impostazioni avanzate.
4. Nella sezione Privacy, fai clic sul pulsante Impostazioni contenuti.
5. Nella sezione Popup, fai clic su Gestisci eccezioni.
Puoi consentire tutti i pop-up, disattivando il blocco pop-up:

1. Fai clic sul menu Chrome nella barra degli strumenti del browser.
2. Seleziona Impostazioni.
3. Fai clic su Mostra impostazioni avanzate.
4. Nella sezione Privacy, fai clic sul pulsante Impostazioni contenuti.
5. Nella sezione Popup, seleziona l’opzione Consenti la visualizzazione di popup in tutti i siti. Puoi
personalizzare le autorizzazioni relative a siti web specifici, facendo clic su Gestisci eccezioni.
Il menù
Dal menu Chrome situato nell’estrema destra della barra degli strumenti del browser, si accede a tutte le funzioni
settabili.
Figura | Menù di Chrome

Nelle pagine successive, vedremo le più utilizzate, facendo diretto riferimento alla guida online di Google
Chrome.
Come impostare la pagina iniziale
Per pagina iniziale si intende quella che si apre automaticamente quando avvii il tuo browser. Per esempio,
decidiamo di impostare come pagina iniziale www.google.com.
In Chrome,
1. Fai clic sul menu Chrome
2. Fai clic su Impostazioni.
3. Seleziona la casella Mostra pulsante Pagina iniziale nella sezione Aspetto (vedi figura 16). Dopo
avere selezionato la casella, sotto viene visualizzato un indirizzo web.
4. Fai clic su Cambia.
5. Fai clic su Apri questa pagina e inserisci www.google.com nella casella di testo.
Figura | Finestra di dialogo

6. Fai clic su OK.

Come modificare le dimensioni di testo, immagini e video (zoom)


Puoi regolare la dimensione di tutti gli elementi delle pagine web che visiti, inclusi testo, immagini e video.

1. Fai clic sul menu Chrome nella barra degli strumenti del browser.
2. Seleziona Impostazioni.
3. Fai clic su Mostra impostazioni avanzate, in basso.
4. Nella sezione Contenuti web, utilizza il menu a discesa Zoom delle pagine per modificare lo zoom.
Vedi la figura seguente.
Figura | Modifica zoom delle pagine web

Puoi anche modificare direttamente lo zoom della pagina in cui stai navigando:
1. Fai clic sul menu Chrome nella barra degli strumenti del browser.
2. Individua la sezione Zoom nel menu e scegli una delle opzioni che seguono
• Fai clic su per ingrandire tutti i contenuti della pagina. Puoi anche utilizzare le scorciatoie da
tastiera Ctrl e + (Windows, Linux e Chrome OS ) e cmd e + (Mac).
• Fai clic su per ridurre tutti i contenuti. Puoi anche utilizzare le scorciatoie da tastiera Ctrl e -
(Windows, Linux e Chrome OS) e cmd e - (Mac).
• Per attivare la modalità a schermo intero, fai clic su . Puoi anche utilizzare le scorciatoie da
tastiera F11 (Windows e Linux) e cmd-Maiuscole-F (Mac).
Utilizzando queste opzioni, puoi anche regolare le dimensioni dei caratteri del testo mostrato nelle pagine
Web in cui navigherai.
1. Fai clic sul menu Chrome nella barra degli strumenti del browser.
2. Seleziona Impostazioni.
3. Fai clic su Mostra impostazioni avanzate.
4. Nella sezione Contenuti web, utilizza il menu a discesa Dimensioni dei caratteri per apportare modifiche. Quest’ultima opzione è

valida solo per i siti che consentono di modificare la dimensione del testo.

Come uscire da Google Chrome


Ti conviene uscire dal tuo account Google in due occasioni:
• Quando non desideri più che i tuoi aggiornamenti vengano memorizzati nell’account Google e
sincronizzati su altri dispositivi.
• Quando credi che si sia verificato un errore e desideri risolverlo scollegandoti ed eseguendo di nuovo
l’accesso
Per uscire da Chrome, procedi così:
1. Fai clic sull’icona del menu Chrome nell’angolo in alto a destra della finestra del browser.
2. Seleziona Accesso eseguito come.
3. Fai clic su Disconnetti il tuo account Google nella sezione Accedi. Viene visualizzata una finestra di
dialogo di conferma.
4. Decidi se desideri conservare la cronologia dell’account, i Preferiti, le impostazioni e altri dati di
Chrome salvati sul computer. Se non desideri conservare i dati, seleziona la casella per cancellarli.
5. Fai clic su Disconnetti account.
Eliminazione di un utente
Potrebbe essere opportuno eliminare il tuo profilo utente, per esempio, quando hai eseguito, per sbaglio,
l’accesso su un computer pubblico. Procedi così:
1. Fai clic sull’icona del menu Chrome nell’angolo in alto a destra della finestra del browser.

2. Seleziona Impostazioni.
3. Nella sezione Utenti, seleziona l’utente che desideri eliminare.
4. Fai clic su Elimina. In alternativa, puoi fare clic sull’icona X a destra dell’utente. Se esiste soltanto un
utente, viene visualizzato il pulsante Elimina questo utente.
5. Nella finestra di dialogo di conferma visualizzata, fai clic su Elimina.
Eliminazione di tutti i dati sincronizzati
Se desideri eliminare tutti i tuoi dati sincronizzati dai server di Google e uscire dal tuo account Google su
tutti i computer e i dispositivi su cui hai eseguito l’accesso.
1. Assicurati di avere eseguito l’accesso al tuo account Google.
2. Fai clic su Interrompi e cancella per interrompere la sincronizzazione e cancellare tutti i tuoi dati
sincronizzati.
3. Fai clic su OK.
Devi svolgere questa procedura soltanto una volta. La sincronizzazione viene interrotta su tutti i tuoi
dispositivi.

Come gestire i segnalibro e i Preferiti


Sicuramente ci sono dei siti che visiti spesso, ad esempio, per acquisire informazioni e notizie di ogni genere
(giornali on-line, meteo, posta elettronica, oroscopo ecc.). Tenere a mente tutti questi indirizzi Web è molto
difficile, se non impossibile. Impariamo, quindi, ad utilizzare i Preferiti del browser per salvare facilmente le
pagine web che desideri visitare di nuovo.

Creare e gestire i Preferiti


Per creare un Preferito, devi già essere nella pagina che vuoi salvare (nell’esempio che segue, www.istruzione.

it). Fai clic sull’icona nella barra degli indirizzi.


Si apre la finestra di dialogo che conferma l’aggiunta, tramite cui puoi:
• Modificare il nome del Preferito.
• Scegliere la cartella in cui salvare l’indirizzo.
• Rimuovere il Preferito.
Cliccando su Modifica, si apre un’altra finestra di dialogo in cui poter svolgere più comodamente le stesse
azioni. Clicca su Fine per concludere.

Figura | Aggiungi Preferiti


Ecco, di seguito, altri metodi per creare rapidamente Preferiti:
• Utilizza le scorciatoie da tastiera: Ctrl+D (Mac: cmd-D).
• Importa i Preferiti da altri browser utilizzando il menu Chrome (vedremo meglio questa opzione tra
breve).
• Aggiungi manualmente un preferito. Fai clic con il pulsante destro del mouse sulla barra dei Preferiti e
seleziona Aggiungi pagina.
• Trascina un link presente nella pagina visualizzata sulla barra dei Preferiti o su una cartella di Preferiti
per creare un preferito per il link. In modo simile, puoi trascinare anche l’icona del globo o di blocco
presente nella barra degli indirizzi per creare un preferito per la pagina corrente.
Troverai il nuovo Preferito sulla barra dei Preferiti, nella parte superiore della finestra del browser. Puoi
attivarla tramite il menu Chrome - Preferiti - Mostra Barra dei preferiti.
Per attivare e disattivare la barra, puoi anche utilizzare le scorciatoie da tastiera Ctrl+Maiusc+B (Windows
e Chrome OS) e cmd-Maiuscole-B (Mac).
Se non desideri visualizzare un Preferito sulla barra dei Preferiti, puoi salvarlo nella cartella Altri Preferiti.
Non puoi eliminare questa cartella, ma, se è vuota, non viene visualizzata.
Individuazione dei Preferiti
Se non ricordi dove hai archiviato un Preferito, puoi cercarlo direttamente dalla barra degli indirizzi. Digita il
nome del Preferito e, accanto ai risultati visualizzati, cerca l’icona , che indica quali delle corrispondenze
trovate sono dei Preferiti.
Puoi trovare tutti i tuoi Preferiti in tre posizioni:
• Barra dei Preferiti. Per impostazione predefinita, la barra è agganciata sotto la barra degli indirizzi per
potervi accedere facilmente. Se non è visualizzata, puoi trovarla aprendo una nuova scheda. Per attivare/
disattivare la visualizzazione della barra, premi Ctrl+Maiusc+B (Mac: cmd-Maiuscole-B).
• Menu Preferiti. Fai clic sul menu Chrome nella barra degli strumenti del browser e seleziona Preferiti.
• Gestione Preferiti. Fai clic sul menu Chrome nella barra degli strumenti del browser e seleziona
Preferiti - Gestione Preferiti per gestirli facilmente.
Utilizza le cartelle dei Preferiti per tenerli ordinati. Per creare una cartella, fai clic con il pulsante destro del
mouse sulla barra dei Preferiti e seleziona Aggiungi cartella.

Importazione o esportazione dei Preferiti


Se hai segnalibri o Preferiti archiviati in un altro browser, puoi importarli facilmente in Google Chrome.
Analogamente, puoi sempre estrarre i Preferiti da Chrome, esportandoli come file HTML.
Vediamo come si fa ad importare Preferiti da Firefox o Explorer (se vuoi approfondire il tema, puoi vedere
come si estraggono dagli altri browser direttamente dalla Guida online di Google Chrome).
1. Fai clic sul menu Chrome
2. Seleziona Preferiti.
3. Seleziona Importa Preferiti e impostazioni.
4. Seleziona il programma che contiene i segnalibri/preferiti da importare.
5. Fai clic su Importa.
Se non hai ancora creato alcun Preferito in Chrome, i segnalibri/preferiti importati verranno visualizzati
direttamente nella barra dei Preferiti, normalmente agganciata sotto la barra degli indirizzi. Se hai già
Preferiti all’interno di Chrome, i segnalibri/preferiti che importi verranno visualizzati in una nuova cartella
chiamata Importati da Firefox o Importati da IE, visibile alla fine della barra.
Puoi trovare i tuoi Preferiti anche facendo clic sul menu Chrome e selezionando Preferiti.
Spostamento, modifica ed eliminazione dei Preferiti
Se vuoi spostare un Preferito, trascinalo fino alla nuova destinazione sulla barra dei Preferiti. Ricorda che i
Preferiti possono essere inseriti in un’unica cartella alla volta. Se intendi spostare più Preferiti, utilizza
Gestione Preferiti. Tieni premuto il tasto Maiusc durante la selezione: così potrai spostarli tutti insieme.
Se vuoi modificare i tuoi Preferiti,
1. Cercali sulla barra dei Preferiti o in Gestione Preferiti.
2. Fai clic con il pulsante destro del mouse sul Preferito che desideri modificare.
3. Seleziona Modifica dal menù contestuale.
4. Nella finestra di dialogo Modifica preferito puoi aggiornare nome, URL e
cartella. Se vuoi eliminare i tuoi Preferiti,
1. Cercali sulla barra dei Preferiti o in Gestione Preferiti.
2. Fai clic con il pulsante destro del mouse sul Preferito che desideri eliminare.
3. Seleziona Elimina dal menù contestuale. Se elimini una cartella di Preferiti, elimini tutti i Preferiti
contenuti nella cartella

Segnalibri
A differenza dei Preferiti del browser che vengono archiviati sul computer, i Segnalibri di Google, che, in
sostanza, hanno la stessa funzione, vengono archiviati sulla Google Toolbar (barra degli strumenti di
Google) nel tuo account Google.
Puoi, quindi, accedervi dal tuo account Google da qualsiasi computer dotato di una connessione Internet. Per
attivare o disattivare la funzione Segnalibri,
1. Clicca sull’icona delle App del tuo account Google (vedi figura seguente).
2. Clicca su Altro, nella parte bassa della finestra.
3. Clicca su Altri servizi Google, sempre nella parte bassa della
finestra.

Figura | App dell’account


Si apre la pagina dei Prodotti di Google.
Clicca su Segnalibri, come nell’immagine che segue.
Si apre una pagina in cui potrai
• Visualizzare tutti i Segnalibri salvati.
• Aggiungerne altri da Aggiungi segnalibro, digitando
• nome,
• posizione (URL),
• etichette (informazioni che possono aiutarti a ricordare di cosa si tratta)
• note.
• Salvare cliccando su Aggiungi segnalibro.

La gestione della barra degli strumenti


Vediamo adesso, in pratica, come personalizzare la barra, sistemando gli strumenti più utilizzati o che
vogliamo tenere in primo piano e a portata di mano.
Conosciamo già bene cosa sia e a cosa serve la barra delgi strumenti. Prima di imparare a personalizzare
quella di Google Chrome, facciamo qualche considerazione generale.
In tutti i browser, lo spazio dedicato alla barra sembra essere sempre di meno o quasi nulla, se pensiamo a
quanto spazio gli si dedica, ad esempio, nelle applicazioni di Office (Word, Excel ecc.).
In realtà, la barra dei browser sfrutta il fatto di poter… navigare in Internet. Gli strumenti, in effetti, ci sono
e come!
Per visualizzarli, infatti, basta poco: come sappiamo, in Chrome basta cliccare sull’icona in alto a destra rappresentata da 3 linee
orizzontali. In Internet Explorer bisogna cliccare sempre in alto a destra sull’icona a forma di ingranaggio, mentre, su Firefox, sul
bottone simile a quello di Chrome, sempre in alto a sinistra.

Molti dei programmi che troviamo sul Web, e che scarichiamo inavvertitamente, attivano, in maniera
automatica, elementi che riempiono la barra del browser, senza che si sappia nemmeno a cosa servano (Ask,
Norton, Yahoo, solo per citarne alcuni).
È consigliabile rimuoverli subito, perché, nel migliore dei casi, rallentano la navigazione, in altri, ci spiano
o ci rindirizzano a siti su cui non avevamo alcuna intenzione di andare.
Vediamo come fare, portando diversi esempi.

Se navighi con Internet Explorer


1. Clicca su Strumenti
2. Vai in Gestione componenti aggiuntivi
3. Clicca su Barre degli strumenti ed estensioni
4. Seleziona la barra da rimuovere
5. Clicca su Disabilita, in basso a destra

Se navighi con Firefox


1. Clicca su Strumenti
2. Vai in Componenti aggiuntivi
3. Clicca su Estensioni
4. Individua la barra da rimuovere
5. Clicca sul relativo Rimuovi

Con Google Chrome


1. Clicca su Strumenti
2. Vai in Altri Strumenti
3. Clicca su Estensioni
4. Individua la barra da rimuovere
5. Clicca il campo per attivare/disattivare lo strumento o clicca sul cestino per eliminarla.

Alcuni strumenti necessitano di procedimenti più complessi per la rimozione. Per questo, ti consigliamo di
stare attento a cosa accetti quando installi qualsiasi Software: anche il più sicuro, infatti, spesso, in fase
di installazione, chiede se può scaricare anche alcuni sponsor. Se non ti servono, evita.

La barra degli strumenti di Chrome


Abbiamo già visto qualcosa in relazione alla barra degli strumenti di Chrome, parlando dei Preferiti.
Vediamo meglio, adesso, come gestire tutte le estensioni che è possibile attivare. Anche in questo caso, si
possono sfruttare tutte le potenzialità del servizio avendo un account Google.
Per accedere a tutti gli strumenti (o App) che abbiamo deciso di scegliere ed utilizzare, dobbiamo cliccare
sull’icona Mostra App, all’estrema sinistra della barra.
Figura | Mostra App

Si apre una pagina in cui sono visualizzate le icone di tutte le


App che abbiamo scaricato finora.

Figura | Pagina delle App


Puoi sistemarle nell’ordine che preferisci.
Clicca su quella che vuoi spostare e, con il
tasto sinistro premuto, spostala nella
posizione desiderata.
Clicca una volta su ogni icona per aprire il
relativo servizio.
Puoi trovare moltissime App nel Web Store
di Google.
Clicchiamo su Web Store…

Figura | Web Store di Chrome

Gli strumenti a disposizione nel Web Store sono organizzati in tre gruppi, visualizzati
nella barra a destra: Oltre alle Applicazioni, puoi ritrovare Estensioni e Temi. A loro
volta, ogni gruppo è suddiviso in categorie che facilitano la ricerca degli strumenti
che ci servono.
La scelta e il download dei diversi elementi funziona sempre allo stesso modo.
Scegliamo di scaricare una Estensione.
Cerchiamo Google Avvisi email.
Si apre una finestra di dialogo di conferma, che riassume le funzionalità dell’estensione, mostrandoci la
relativa icona.
Clicchiamo su Aggiungi.
Figura | Aggiungi estensione

Nella stessa videata, vedremo l’Estensione aggiunta nell’interfaccia del browser (mentre, se fosse stata
un’Applicazione, l’avremmo vista nella relativa pagina, come in figura 38. Per eliminare un’Applicazione,
basta aprire il menù contestuale cliccando con il destro sull’icona e seleziona Rimuovi da Chrome).
Figura | Estensione nel browser

La vediamo in grigio perché non abbiamo ancora fatto


il nostro accesso all’account Google (l’Estensione
funziona se hai una casella di posta gmail).

Dopo l’accesso, l’icona si accende , mostrando subito il numero di e-mail non ancora lette.

Interazione con il Web


Come sappiamo, la maggior parte del materiale disponibile online è scaricabile e riutilizzabile. Ugualmente
utilizzabili sono tutti i documenti che riceviamo, ad esempio, per posta elettronica da un collega, con cui
stiamo lavorando ad un progetto.
Nel primo caso, acquisiremo i documenti direttamente dal Web, nel secondo, dalla posta elettronica o da uno
dei sistemi cloud oramai molto utilizzati, soprattutto, appunto, in ambiente lavorativo. In ogni caso,
dobbiamo comunque essere connessi!
Vediamo, di seguito, come si scaricano i file utilizzando il browser Google Chrome.
1.5.1 Come gestire il download, il salvataggio e la stampa dei file
Google Chrome visualizza i file che scarichi dal Web nella parte inferiore della schermata, nella barra dei
download in cui puoi monitorare lo stato di avanzamento dell’operazione. Al termine del download del file,
fai clic sul relativo pulsante per aprirlo.
Figura 34 | La barra dei download

file scaricato apri pagina download

Tutti i file che hai scaricato vengono elencati nella pagina Download, a cui accedi cliccando su Mostra tutti i download…, a destra
della barra dei download. Qui vedrai l’elenco dei file scaricati; puoi, cercarli, aprirli, aprire il link da cui li hai scaricati, aprire la cartella
in cui sono salvati, rimuoverli uno per uno o tutti assieme.

Figura | Pagina Download

Puoi sospendere un download: vai alla pagina Download e fai clic sul link Pausa del download. Quando sei
pronto per continuare, fai clic su Riprendi.
Per annullare completamente un download, invece, fai clic sulla freccia accanto al pulsante del file nella
barra dei download, quindi seleziona Annulla.
Una volta salvato il file, potresti avere bisogno di rintracciarlo, avendolo salvato in una posizione che,
magari, non ricordi o hai dimenticato: fai clic sulla freccia accanto al pulsante del file nella barra dei
download e seleziona Mostra nella cartella.
Ogni browser ha un’impostazione predefinita che definisce automaticamente il percorso che fa il file
scaricato sul tuo pc. Se vuoi, puoi selezionare un percorso specifico per ciascun download.

1. Fai clic sul menu Chrome nella barra degli strumenti del browser.
2. Seleziona Impostazioni.
3. Fai clic su Mostra impostazioni avanzate e scorri verso il basso fino alla sezione Download.
• Per modificare il percorso di download predefinito, fai clic su Modifica e seleziona la posizione in
cui desideri salvare i file.
• Se preferisci scegliere un percorso specifico per ciascun download, seleziona la casella di controllo


Chiedi dove salvare il file prima di scaricarlo.
Se non cambi il percorso di download predefinito, Google Chrome salva i file nelle posizioni seguenti:
• Windows XP: \Documents and Settings\<nome_utente>\Documenti\Downloads
• Windows Vista/Windows 7/Windows 8-10 : \Users\<nome_utente>\Downloads
• Mac: /Users/<nome_utente>/Downloads
• Linux: home\<nome_utente>\Downloads
Selezionando Apri sempre file di questo tipo tra le opzioni disponibili nella finestra che si apre quando
clicchi sulla freccia, i file dello stesso tipo che scaricherai in seguito, saranno sempre aperti subito al termine
del download.
Figura | Opzioni di download

Cancellazione dei dati di download


Anche i documenti salvati sono registrati in un’apposita cronologia del browser. Puoi eliminare questa cronologia: i file salvati non
verranno cancellati. Vengono cancellati, infatti, solo i dati della pagina Download.

1. Fai clic sul menu Chrome nell’angolo in alto a destra della finestra del browser.
2. Seleziona Download.
3. Fai clic sull’opzione Rimuovi dall’elenco relativa a ogni voce che desideri eliminare.
Per aprire rapidamente la pagina Download, puoi anche usare i tasti di scelta rapida Ctrl+J (Windows,
Linux e Chrome OS) e cmd-Maiusc-J (Mac).

Stampa con il browser


Oltre che salvare file online, puoi anche stamparli direttamente tramite il tuo browser. Premi Ctrl+P (Mac:
cmd-P) per aprire l’anteprima di stampa. Visualizzerai:
• il documento così come sarà stampato,
• una colonna, sulla destra, in cui settare tutte le opzioni previste.
Vediamo la figura esplicativa di seguito.
Puoi avviare il processo cliccando su Stampa. Puoi anche settare
tutte le opzioni che vediamo di seguito.
Pagine. Seleziona Tutti per stampare ogni pagina o seleziona
quelle che desideri, come nell’esempio indicato.
Copie. Se la stampante supporta la funzione, con i pulsanti + e -
puoi modificare il numero di copie da stampare. Puoi digitare il
numero di copie direttamente nella casella.
Formato carta. Seleziona la grandezza del foglio su cui stamparai.
Layout. Puoi decidere l’orientamento (verticale o orizzontale) dei
contenuti.
Colore. Se hai una stampante a colori, puoi scegliere se stampare
A colori o In bianco e nero.
Margini. Puoi modifica la quantità di spazio a margine intorno ai
contenuti della pagina.
Puoi attivare altre opzioni: Intestazioni e piè di pagina. Nella
stampa, puoi includere la data, il titolo e l’URL delle pagine e il
numero di pagine stampate.
Fronte retro. Seleziona questa opzione per stampare su entrambi i
lati del foglio, se disponi di una stampante duplex.
Attivando Colori a immagini di sfondo, inserirai uno sfondo alle
immagini che hanno uno sfondo bianco.
Cliccando su Stampa utilizzando la finestra di dialogo di
sistema (non disponibile per Chrome OS), per stampare la pagina,
utilizzerai la funzionalità di stampa del sistema operativo anziché
la funzionalità di Chrome.
Si apre, infatti questa finestra di dialogo.

Cliccando, invece, su Modifica nell’area Destinazione, puoi selezionare la stampante da utilizzare


direttamente dal browser.

Figura |
Se hai più stampanti a disposizione, puoi
scegliere tra quella che hai usato più
recentemente (Destinazioni recenti) o tra tutte
quelle disponibili (Destinazioni locali).

Puoi, in alternativa, scegliere una


stampante da Google Cloud Print
per inviare il processo a una
stampante collegata al tuo account
Google. Se non hai ancora attivato
l’account o configurato la
stampante, puoi selezionare Salva
in Google Drive per salvare il
processo di stampa come file PDF
in Google Drive.
• Utilizza la scorciatoia da tastiera Ctrl+P.
• Fai clic sul file PDF con il pulsante destro del mouse e seleziona Stampa.
• Fai clic sul menu Chrome
nella barra degli strumenti del browser e seleziona Stampa.

Aprire e modificare contenuti online


Oltre che salvare e stampare file, con il tuo browser puoi anche modificarne direttamente i contenuti.
Soffermiamoci sulla modifica dei file di Office (testi, fogli di calcolo e presentazioni) tramite Google Chrome.

Per poter modificare i file di Office da un browser Chrome, devi prima scaricare l’Estensione di Chrome
Modifica in Office per Documenti, Fogli e Presentazioni. Sappiamo come si fa; cliccando su questo link, si
apre il sito dedicato all’Estensione.
Clicca su GRATIS e, successivamente, su Aggiungi.
Figura | Editor Office

Questa Estensione consente di modificare file di Office in Modalità Compatibilità Office in diversi modi:
• Dal nuovo Google Drive: è sufficiente fare doppio clic su un file di Office e iniziare ad apportare
modifiche in Modalità Compatibilità Office.
• Da Gmail: quando visualizzi un’anteprima di un allegato Office, fai clic su Apri in Documenti (o Fogli/
Presentazioni) per iniziare ad apportare modifiche in Modalità Compatibilità Office.
• Dal tuo spazio di archiviazione locale: apri un file di Office memorizzato localmente e inizia ad apportare modifiche in
Modalità Compatibilità Office. Su Mac o Pc, apri il file facendo clic su File e poi selezionando Apri file nel menu del browser
Chrome oppure trascina un file dal desktop a una finestra del browser Chrome.

Da una schermata Home di Documenti, Fogli e Presentazioni: fai doppio clic sul file di Office per iniziare
ad apportare modifiche in Modalità Compatibilità Office

.
I form in Rete. Utilità e funzionamento

Con il termine form (letteralmente, modulo) si indica l’interfaccia dell’applicazione utilizzata da un sito per
consentirti, mentre navighi, di inserire ed inviare uno o più dati al gestore del sito, perché, evidentemente,
sei interessato ad un servizio offerto o per richiedere informazioni più precise circa l’attività promossa sul
sito stesso.
Per fare un esempio molto semplice, il form online equivale ad una scheda da compilare che, magari, in una
fiera, il referente di uno stand ti chiede di compilare per ricevere, in seguito, informazioni sui prodotti che
vende.
Normalmente, il form è costruito da caselle di testo, spesso con menù a tendina che facilitano la compilazione.

Per comprenderne l’utilità e verificare quanto sia sempre più usato questo strumento, facciamo qualche
esempio pratico.
Sapevi che l’unico modo per presentare la propria candidatura per lavorare con le Ferrovie dello Stato è
attraverso la compilazione di un form online?

Figura | Pagina Lavora con noi del sito fsitaliane.it

In questa pagina, si spiega il funzionamento del sistema. In questo caso, oltre a inviare la candidatura, la
compilazione del form consente di ricevere delle credenziali di accesso tramite cui controllare, in seguito, lo
stato della propria candidatura. Per completarla, è necessario cliccare su CANDIDATURA SPONTANEA,
sulla destra. Vediamo tutti gli elementi che sono normalmente previsti in un form e come è necessario
muoversi per compilarlo correttamente.
• Nella parte superiore, ci sono le note per la compilazione del form e l’informativa sulla privacy. Il
ricevente non potrebbe utilizzare i dati immessi se l’utente non acconsentisse, secondo la normativa in
vigore. Per questo, c’è un’apposita spunta da inserire obbligatoriamente.
• In questo form, in alto a destra, c’è un triangolino rosso. È il modo in cui chi ha costruito il form
chiarisce come i campi contraddistinti da questo segno grafico siano obbligatori: se l’utente non ne
compila uno, la procedura non si completa correttamente.
• I campi sono le caselle di testo in cui l’utente deve digitare l’informazione richiesta.
• Alcuni campi hanno un menù a tendina (triangolo nero verso il basso): i dati geografici o di genere
prevedono, spesso, un menù che è possibile scorrere per velocizzare la compilazione. Se si inizia a
digitare il dato, nel menù vengono visualizzate automaticamente le ipotesi di completamento: ad
esempio, se nel campo città un utente di Milano dovesse digitare “M”, il menù si aprirà automaticamente
e mostrerà la prima città in lista che comincia con la “M” (Macerata); inserendo anche la “i”, nel menù
apparirà Milano. Per immettere il dato, piuttosto che continuare con la digitazione, è possibile fare un
clic sul dato evidenziato nel menù.
• Questo form ha strumenti ulteriori: ad esempio, sempre al fine di facilitare l’immissione dei dati, c’è
un’icona che rimanda ad un servizio di calcolo del Codice fiscale
• Alla fine della compilazione, c’è il tasto CONTINUA. Una volta compilata questa sezione, infatti,
bisognerà compilarne altre: tutti i successivi passaggi sono indicati nel menù in alto (Studi, Esperienze,
Competenze, ecc.).
Figura | Esempio di form online

menù delle sezioni da compilare

note per la compilazione

consenso all’utilizzo dei dati: vedi il


triangolo rosso

campi

menù a tendina

strumento per il calcolo del Codice Fiscale

Un elemento non visualizzato nell’esempio ma sempre più presente nei form on-line è il codice Captcha. I
webmaster di un sito inseriscono, solitamente alla fine di un form, il campo Captcha per impedire che il
form stesso sia intasato da compilazioni automatiche, che altri computer potrebbero spammare, per
complicarne o impedirne la corretta gestione.
Captcha è l’acronimo di Completely Automated public Turing test to tell Computers and Humans Apart
(letteralmente, Test di Turing pubblico e completamente automatizzato per distinguere Computers ed
umani).

Figura | Esempio di codice captcha


L’elemento è costituito da una finestra in cui sono visualizzati numeri o lettere in modo distorto ed anche
sfocato. Per completare regolarmente la compilazione del form, l’utente deve riportare questo codice
alfanumerico nell’apposito campo. Questa procedura è un ostacolo insormontabile per i software di spam:
soltanto una persona reale, infatti, può distinguere le singole lettere o numeri così criptate. Per molti questa
procedura è solo una noiosa complicanza: ma mettiti nei panni di chi possiede un sito o un blog; sarebbe un
lavoraccio rimuovere manualmente tutte le eventuali compilazioni fasulle con cui un competitor poco
corretto potrebbe intasare il sito.
È importante comprendere che questo strumento, tramite cui è possibile accedere a servizi automatizzati ed
economici, è sempre più utilizzato anche a livello istituzionale: tutti i docenti, ad esempio, hanno un account
per gestire il proprio profilo lavorativo sul sito del Ministero dell’istruzione, le Scuole che vogliono
partecipare a progetti finanziati (PON, ad esempio) devono prima iscriversi e poi compilare appositi form
online per accedere ai fondi, tutti noi possiamo acquisire informazioni circa il nostro profilo previdenziale,
compilando un apposito form sul sito dell’INPS, puoi iscriverti all’Università. Potremmo continuare per ore!
Cos’è una Intranet e come funziona

Una Intranet è una rete di computer che utilizza la suite di protocolli chiamata Internet Protocol per
condividere informazioni, servizi informatici e sistemi operazionali (operational system in inglese)
all'interno di una organizzazione. Il nome è utilizzato in contrapposizione all'extranet, che si
riferisce a un network tra diverse sedi della stessa società o tra società diverse. Capita così che
l'Intranet nasca dalla somma delle LAN (local area network o “rete di area locale” in italiano) delle
diverse società o sedi distaccate.

A volte il termine Intranet può riferirsi al portale web interno dell'organizzazione, mentre in altri
casi può essere utilizzato in senso più estensivo e indicare una parte ben più ampia dell'infrastruttura
IT (Information Technology) dell'azienda. L'obiettivo delle società che dotano la propria
infrastruttura di rete di una Intranet è quello di ottimizzare i processi interni, fornendo ad ogni
dipendente un'interfaccia interattiva che aiuti a ridurre i tempi di esecuzione dei compiti e
massimizzare i risultati. In molti casi, l'accesso alle Intranet aziendali è protetto da un gateway di
rete e da un firewall: per poter accedere alle funzionalità e agli strumenti della rete interna sarà
quindi necessario inserire le proprie credenziali. Nel caso in cui l'azienda decida di garantire
l'accesso all'Intranet a soggetti esterni al proprio organico, la parte resa accessibile entra a far parte
dell'Extranet.

Utilizzi
Sempre più spesso le Intranet sono utilizzate per mettere a disposizione degli utenti strumenti e
funzionalità che facilitino l'interazione tra i dipendenti. Ne sono esempi tool per la collaborazione
(sistemi di videoconferenza, condivisione documenti online, ecc) che facilitano lo scambio di
informazioni tra membri dello stesso dipartimento o di dipartimenti differenti, strumenti per
l'assistenza post-vendita, gestione di magazzini e scorte e fornitura di altri servizi.
In altri casi le Intranet possono svolgere un ruolo nei processi per il cambiamento “culturale”
dell’azienda. Grazie all'utilizzo di forum o social network aziendali, è possibile dare vita a un
brainstorming digitale, nel quale ogni dipendente è libero di poter contribuire allo sviluppo o alla
modifica di progetti che riguardano l'intero ambiente lavorativo. L'Intranet, quindi, può portare alla
formazione di nuove idee per il managment, per la produttività e per la qualità dei processi interni.
Le Intranet più grandi possono avere volumi di traffico paragonabili a quelle di ampie porzioni di
Internet e per capirne e analizzarne il funzionamento è consigliabile utilizzare strumenti di analisi
statistica solitamente utilizzati in ambito web.
Benefici

 Produttività della forza lavoro. Le Intranet possono portare a un miglioramento della


produttività del dipendente rendendo più facilmente accessibili e rintracciabili informazioni
e documenti necessari per il lavoro. L'interfaccia web, inoltre, permette di accedere agli
applicativi in maniera immediata o quasi, garantendo tempi di accesso minimi anche ai
database societari. Inoltre, sarà possibile accedere a queste risorse da qualunque parte, con
qualunque computer e in qualsiasi momento della giornata
 Tempo. La possibilità di accedere dovunque e in qualunque momento alle informazioni e
alla documentazione di cui si ha bisogno permette agli utenti della Intranet di ottimizzare i
tempi lavorativi. Non si avrà più bisogno di essere necessariamente in sede per lavorare,
potendo così sfruttare eventuali tempi morti (viaggi, spostamenti sui mezzi pubblici e altro).
Le aziende, inoltre, possono pubblicare informazioni e documenti ogni qualvolta ne avranno
bisogno e lasciarle a disposizione dei dipendenti per lungo tempo, senza dover interrompere
la loro giornata lavorativa con email e altri messaggi diretti

 Comunicazione. Le Intranet possono essere uno strumento molto potente per facilitare e
migliorare le comunicazioni interne all'azienda. Danno la possibilità di creare campagne
comunicative verticali che coinvolgono l'intero organico aziendale, anche se questo è molto
ampio e diviso in varie sedi sparse in tutto il mondo. Lo staff addetto alla comunicazione o
alle risorse umane, ad esempio, può fornire informazioni sullo sviluppo strategico
dell'azienda, tenendo costantemente aggiornati tutti i dipendenti

 Favorire e migliorare la collaborazione. I miglioramenti a livello comunicativo hanno un


impatto considerevole anche sul livello di collaborazione tra i vari dipendenti. Potendo
accedere più facilmente e in maniera più immediata alle informazioni, gli utenti dell'Intranet
saranno in grado di farle proprie, di commentarle ed, eventualmente, di suggerire modifiche

 Efficientamento e riduzione. La messa online dei documenti e dei gazzettini aziendali, ad


esempio, permetterà di eliminare la necessità di produrne fisicamente, garantendo un
risparmio sulla stampa e sull'utilizzo di carta

 Compatibilità multipiattaforma. L'accesso tramite web browser garantisce


l'interoperabilità di una qualunque piattaforma Intranet. I dipendenti non saranno così legati
ad alcun ambiente operativo, ma potranno accedere ai servizi e agli strumenti della rete
aziendale utilizzando diversi browser web, anche montanti su sistemi operativi diversi

Specifiche

Il modello attualmente più utilizzato di Intranet prevede un Corporate portal (“portale


aziendale” in italiano) dal quale gli utenti/dipendenti possono accedere ai vari servizi e
strumenti messi loro a disposizione

 Publishing. Pubblicazione, gestione e aggiornamento dei contenuti sull'Intranet. Permette di


diffondere informative e documenti tra i dipendenti in maniera semplice e immediata

 Document managment. Supporto all'acquisizione e alla gestione dei documenti aziendali,


con funzioni di archiviazione, indicizzazione e ricerca

 Community. Sfruttando strumenti quali blog, forum, chat e social network offre supporto
alla comunicazione e all'interazione tra i dipendenti/utenti della piattaforma

 Collaborative work. Grazie a gruppi di lavoro virtuale, forum, videoconferenze e altro si


permette a più utenti, anche distanti da loro, di collaborare allo sviluppo di progetti e
documenti aziendali

 Legacy Integration. Supporto all'accesso ai sistemi informativi aziendali, ai dati e alle


procedure dei sistemi gestionali e di tutti gli altri applicativi in azienda

 Self service. Possibilità di erogare servizi interattivi ai dipendenti come e-learning,


modulistica ed help desk informatico

Cos’è un proxy server e come configurarlo

Tra le tante opzioni per la navigazione in incognito, quella del Proxy Server è tra le più utilizzate,
Grazie a questo accorgimento, infatti, si riesce a nascondere il proprio indirizzo IP, ossia il dato che
in Internet definisce la propria identità digitale, dietro un altro indirizzo. In tal modo diventa
possibile navigare in maniera anonima.
Volendo fare un parallelo, è esattamente quello che succede quando un individuo decide di fare
telefonate personali passando attraverso un centralino aziendale: in questo caso il numero di chi
chiama risulta quello dell’azienda e non quello personale, permettendo al nostro ipotetico individuo
di conservare un certo anonimato.
Nello specifico, cos’è un Proxy Server? E’ un’infrastruttura,  hardware oppure  software, che
permette di interfacciare un computer client e un server all’interno di una rete (sia essa una rete
domestica oppure mondiale). In questo modo il server proxy agisce da vero e proprio intermediario,
una sorta di “ponte” informatico, agendo da tramite tra le richieste che arrivano dal computer client
e le risposte che arrivano da Internet. In pratica, se un nodo della rete (ad esempio un computer)
dovesse avere bisogno, ad esempio, del file hello_world.exe presente in uno dei server Internet ma
non volesse, per svariati motivi, scaricarlo direttamente, potrebbe ottenerlo ugualmente tramite un
server proxy. Scegliendo per questa opzione, il computer client invia la richiesta per il file al
proprio server proxy, il quale la analizza e la gira poi al server dove è effettivamente hostato, ossia
ospitato, il file voluto. A questo punto sarà il server proxy a scaricare effettivamente il file per poi
girarlo al computer client che ne aveva fatto richiesta. In altre parole, invece di avere una
connessione diretta tra computer e server finale, come nella stragrande maggioranza dei casi, in
questo caso particolare avremo una connessione a tre nella quale è coinvolto anche un secondo
server, il cosiddetto proxy server, che si posiziona come intermediario tra i due estremi.
Ma come può questa procedura avere un’influenza sulla sicurezza informatica dell’internauta? La
risposta è semplice: perché, come accade con TOR( è un Browser molto particolare, prova a
scaricarlo sul tuo pc), l’indirizzo IP dell’utente non comparirà mai direttamente nel corso della
navigazione, mentre sarà visibile soltanto quello associato al server proxy. Per questo i proxy sono
molto utilizzati in quegli stati dove la censura (stampa e web) si fa sentire. I dissidenti e i giornalisti
scomodi, grazie a connessioni proxy, possono navigare in completo anonimato, raggiungendo siti
web altrimenti a loro inaccessibili. Non solo. Possono anche condividere informazioni e diffondere
notizie senza che la loro identità reale sia messa a rischio, come è spesso avvenuto nel corso della
cosiddetta Primavera araba.
La configurazione
di un proxy server è tutt’altro
che complicata. Ecco come farlo
in pochi passi. È necessario
anzitutto aprire il Pannello di
Controllo, selezionare la
voce Rete e internet e poi
cliccare su Opzioni Internet.
Nella scheda Connessioni
bisogna cliccare sull’etichetta Opzioni LAN e scegliere la voce Utilizza un server proxy per le
connessioni lan. A questo punto sarà sufficiente impostare l’indirizzo IP e la porta che servirà per
le comunicazioni con il server proxy, cliccare su Ok e il processo di configurazione è terminato.

Porte Informatiche

Le porte, nelle reti di computer, sono il mezzo che permettono al nostro computer di poter avere più
programmi collegati contemporaneamente verso l'esterno.
Dall'esterno arriva un flusso continuo di dati che devono essere veicolati verso
un'applicazione piuttosto che ad un'altra e questo avviene grazie alle porte. Se non ci fossero,
tutti i dati sarebbero mischiati e non potrebbero essere correttamente istradati, peggio ancora non
potremmo avere la simultaneità delle applicazioni connesse.
Per intenderci se stessimo navigando in internet non potremmo scaricare la posta e viceversa. La
contemporaneità di queste azioni avviene grazie alle porte.
Le porte vengono identificate con dei numeri, ognuna delle quali ha un preciso scopo. Ad
esempio la 80 è quella utilizzata per la navigazione web, la 110 quella ove viene scaricata la posta
elettronica, ecc..

Cosa vuol dire aprire le porte e perché aprirle?

Quando nella nostra rete è presente un modem/router per talune necessità può essere necessario
aprire una determinata porta del router per instradare il traffico su un determinato computer.
Quando siamo in presenza di una rete per garantire l'accesso a internet di tutti i computer è gioco
forza la presenza di un router altrimenti non sarebbe possibile.
Ora talune porte sono aperte per configurazione predefinite nei router, questo per garantire il
normale utilizzo delle applicazioni che tutti usiamo.
Però potrebbe essere che un determinato programma in funzione su un computer della rete ha
bisogno dell'apertura della porta X per consentire ad un programma Y di comunicare con l'esterno.
Nel router andrà quindi creata una regola che veicola il traffico dati in arrivo sulla porta X al
computer Z affinché il programma Y su di esso installato possa comunicare col mondo esterno.
Per capirci, possiamo fare l'esempio della centralinista in un grande ufficio.
La centralinista la possiamo paragonare al router, la quale risponde alle chiamate provenienti
dall'esterno, poi a seconda delle richieste degli utenti dirotta la chiamata ad un ufficio piuttosto che
ad un altro. Le porte sono le richieste degli utenti, che secondo le necessità vengono dirottate ad un
ufficio piuttosto che ad un altro.

Come si aprono le porte?

In linea teorica i passi da compiere sono sempre quelli, ma non possiamo dare uno standard in
quanto dipende dal modello di router, la cui configurazione richiede l'intervento di un tecnico
qualificato o comunque delle conoscenze informatiche specialistiche , perché altrimenti si rischia di
combinare un danno.
È come se io che non sono muratore pretendessi di costruire una parete …

Il Cloud server

Perché è nato il cloud?

Oggigiorno, grazie alla diffusione di dispositivi quali smartphone, tablet e computer portatili,
siamo in grado di accedere ad Internet praticamente da ogni luogo, con tutti i pro e i contro che
questo possa comportare. Certe volte, però, può capitare di creare un file sul computer di casa, ma
l’indomani, recandosi a lavoro, ci si potrebbe dimenticare di portare con sé proprio quel file. Altre
volte, invece, potrebbe capitare di ritrovarsi con più copie di uno stesso file e di non sapere,
purtroppo, qual era il file di cui si aveva realmente bisogno. Nella peggiore delle ipotesi, si
potrebbe perdere lo smartphone, il tablet o il computer portatile contenente tutti i propri file, o,
peggio ancora, potrebbe persino anche accadere che il proprio dispositivo preferito smetta
improvvisamente di funzionare.
Che cos’è il cloud? Come funziona?

Per risolvere questi ed altri problemi del genere è nato quindi il cloud (termine inglese che significa
nuvola e che in italiano si pronuncia clàud) che non è altro che uno spazio di archiviazione
personale, chiamato talvolta anche cloud storage, che risulta essere accessibile in qualsiasi
momento ed in ogni luogo utilizzando semplicemente una qualunque connessione ad Internet.
Bisogna comunque precisare che con il termine cloud, oltre che a riferirsi al cloud storage, a
volte ci si potrebbe riferire anche ad altri servizi offerti dal cloud computing.
Il cloud storage, dunque, non fa altro che sincronizzare tutti i propri file preferiti in un unico posto,
con il conseguente vantaggio di riscaricarli, modificarli, cancellarli e/o aggiornarli, senza avere
quindi più il bisogno di portare con sé hard disk esterni, pen drive USB, o qualsiasi altra cosa che
normalmente è possibile perdere o dimenticare. Oltre a questo, volendo, ci sarà anche la possibilità
di fare delle preziose copie di backup (di cui parleremo successivamente), nonché, di condividere
tutti i propri file preferiti con chi si vorrà, e per quanto tempo si vorrà, con indubbi vantaggi in
termini di tempo e praticità.

Ma c’è da fidarsi?

Magari non ti senti sicuro a lasciare i tuoi file sparsi chissà dove, ma forse non sai che già lo stai
facendo da diverso tempo. A cosa mi riferisco? Mi riferisco al tuo indirizzo email, o meglio, alla tua
casella di posta elettronica. Infatti, la tua casella di posta elettronica non è altro che uno spazio
personale e privato al quale puoi accedere soltanto tu, dove e quando vuoi. Il meccanismo del cloud
storage è più o meno lo stesso, solamente che invece di inviare, leggere o cancellare dei messaggi di
posta elettronica, invii, leggi, modifichi, cancelli, scarichi o archivi tutti o parte dei tuoi file, cioè
proprio come stai già facendo ora direttamente con il tuo smartphone, con il tuo tablet e/o con il tuo
computer.

Ma è davvero gratis?

Sì, entro certi limiti è completamente gratuito, ma qualora ne avessi bisogno, pagando una
piccola somma di denaro al mese, potrai avere a disposizione ancora più spazio, con delle
dimensioni che potrebbero essere paragonabili, se non addirittura maggiori, a quelle di un comune
hard disk per PC. Ad ogni modo ricorda che nella maggior parte dei casi lo spazio a disposizione
gratuito dovrebbe essere già più che sufficiente.
Come e dove posso ottenere il mio cloud storage?

Se per caso hai un indirizzo email di Google e/o della Microsoft hai già a disposizione il tuo
cloud storage personale, quindi ti basterà semplicemente iniziare ad usarlo caricando i tuoi file.
Se invece non hai uno di questi indirizzi email, o più semplicemente non vuoi utilizzare il cloud
storage che viene gratuitamente offerto da Google e/o dalla Microsoft, potrai tranquillamente
avvalerti di uno o più dei tanti appositi servizi gratuiti.
Ecco, pertanto, una breve lista dei migliori servizi gratuiti di cloud storage, nella quale, tra
parentesi, ho indicato lo spazio base a disposizione. Tieni però presente che su Internet, oltre a
questi, esistono anche altri servizi del genere, gratuiti o meno:

 Dropbox (2 GB);
 Amazon Cloud Drive (5 GB);
 iCloud (5 GB, per chi usa iPhone, iPad e in generale tutti i dispositivi della Apple);
 Mega (50 GB);
 Degoo (100 GB).

C’è da dire, inoltre, che compiendo determinate azioni mediante alcuni di questi servizi, come
ad esempio invitare gli amici ad utilizzare lo stesso servizio, mettere un mi piace sulla pagina
Facebook del servizio in questione, installare una eventuale app per smartphone e/o tablet, e altre
cose del genere, sarà possibile aumentare ulteriormente lo spazio base gratuito a disposizione
entro un certo limite.
A prescindere comunque dal servizio scelto, una volta che ti sarai registrato presso il servizio in
questione, non dovrai fare altro che incominciare a caricare tutti i file che desideri, tramite il
tuo browser preferito o, volendo, tramite un’apposita applicazione per smartphone, tablet e/o PC,
dopodiché questi file saranno automaticamente accessibili attraverso un qualsiasi dispositivo
collegato ad Internet, pronti per essere scaricati e/o modificati.

Potrebbero piacerti anche