DIPARTIMENTO ISTITUZIONALE E TERRITORIO
DIREZIONE ATTIVITA’ DELLA PRESIDENZA
AREA TECNOLOGIE DELL’INFORMAZIONE E DELLE COMUNICAZIONI – SISTEMA
STATISTICO REGIONALE
GLOSSARIO
DEI PIÙ COMUNI TERMINI INFORMATICI
RIFERITI ALLE COMUNICAZIONI ELETTRONICHE IN BANDA LARGA.
a cura di: IOLANDA BASCO
0-9
3GPP
(Third Generation Partnership Project ) Il 3GPP è un accordo di collaborazione, formalizzato nel
dicembre 1998, fra enti che si occupano di standardizzare sistemi di telecomunicazione in diverse
parti del mondo.
3GPP LTE
(3GPP Long Term Evolution) vedi "LTE".
3GPP2
(Third Generation Partnership Project 2) Il 3GPP2 è un accordo di collaborazione che è stato
stabilito nel mese di dicembre del 1998. È una cooperazione fra ARIB/TTC (Giappone), CCSA
(Cina), TIA (America del Nord) e TTA (Corea del sud). Lo scopo del 3GPP2 è di fare delle
specifiche di sistema per sistemi mobili di terza generazione, applicabili globalmente (3G),
all'interno del progetto IMT-2000 dell'ITU. In pratica, 3GPP2 è il gruppo di normalizzazione per
CDMA2000, l'insieme degli standard 3G basati sulla più recente etcnologia 2G CDMA. 3GPP2 non
deve essere confuso con 3GPP, che specifica gli standard per un'altra tecnologia 3G conosciuta
come W-CDMA (UMTS).
3GSM
vedi "UMTS".
A
AAC
(Advance Audio Coding) Tecnica di compressione e trasmissione dati audio in Rete, creato dal
consorzio MPEG e incluso ufficialmente nell'MPEG-4. L'AAC fornisce una qualità audio superiore
al formato MP3 con una codifica più compatta. Attualmente viene utilizzato principalmente da
Apple tecnicamente viene chiamata MP4.
AC-3 Dolby
Sistema di compressione dati audio con rapporto 11:1 , senza perdita qualitativa, produce file "emod" leggibili attraverso uno specifico plug-in.
Access provider
Compagnia che fornisce a singoli o aziende l'accesso a Internet (tramite la connessione fisica con un
host di Internet).
Accessibilità
L'accessibilità garantisce all'utente una facile fruibilità del servizio, ad esempio di un sito Internet.
Significa, quindi, anche evitare di utilizzare tecnologie il cui uso implichi software o altri strumenti
particolarmente costosi, difficili da usare o con caratteristiche che ne impediscono l'uso anche se
solo ad pochi.
Accesso
La porzione dell’infrastruttura di rete che collega il sito dell’utente con il sito più vicino
dell’operatore.
Accesso wireless
Uso delle tecnologie radio nella rete di accesso. Vedi "Wireless Local Loop".
1
Account
Abbonamento. Per fruire dei servizi offerti dal provider è necessario un account. L’iscrizione a un
provider di servizi Internet, implica l’assegnazione di un nome di account per l'accesso alla rete.
Account Manager
Soggetto che amplia il portafoglio della committenza e sviluppa nuovi rapporti commerciali con
clienti già acquisiti.
Accounting Management
Gestione contabile di una rete informatica che permette di controllare i vari servizi offerti dalla
stessa e di modificarne le prestazioni.
Acronimo
Acronimo è una parola formata con le lettere o le sillabe iniziali delle parole di una frase o di una
definizione.
Acronimo ricorsivo
L'acronimo ricorsivo è un particolare tipo di acronimo nel quale una delle lettere che lo
compongono (solitamente la prima) è l'iniziale della parola che costituisce l'acronimo stesso.
Active Channel
Sito Web della Microsoft, chiamato anche Webtop, una specie di "canale tv" su pc, attraverso di
esso le informazioni sono sempre visibili e aggiornate autonomamente.
ActiveX
E' un linguaggio di programmazione ideato dalla Microsoft ed orientato alla creazione di
applicazioni per Internet, considerato concorrente del linguaggio Java; permette di creare dei
controlli ActiveX e moduli applicativi chiamati documenti attivi o docobject.
ADM
(Add Drop Multiplexer) Componente di reti SDH che consente l’estrazione o l’inserimento di flussi
trasmissivi a velocità minore in flussi a velocità maggiore.
ADS
(Active Directory Service) Active Directory è un'implementazione di LDAP Directory Service di
Microsoft per l'uso in ambienti di Windows. Active Directory Service permette agli amministratori
di sistema di applicare gli aggiornamenti critici del sistema all'intera organizzazione. Active
Directory immagazzina le informazioni e i settaggi relativi ad un'organizzazione in un database
centralizzato. Le reti Active Directory possono variare da una piccola installazione di poche
centinaia di oggetti, ad una più vasta installazione con milioni di oggetti.
ADSL
(Asymmetric Digital Subscriber Line) Tecnologia che permette la trasmissione di dati sulla linea
telefonica tradizionale (doppino) per brevi distanze. Il collegamento a Internet attraverso linee
ADSL è molto più veloce di quello attraverso tradizionali linee analogiche o ISDN.
Advertising
Attività pubblicitaria. In particolare l’advertising on-line rappresenta l’insieme delle pratiche volte
alla promozione di siti e aziende, attuate sfruttando i mezzi interattivi (banner principalmente)
disponibili su Web.
AES
(Advanced Encryption Standard) In Crittografia, l'Advanced Encryption Standard (AES),
conosciuto anche come Rijndael (benché, più propriamente, AES sia una particolare
implementazione dell'algoritmo Rijndael), è un algoritmo di cifratura a blocchi utilizzato come
2
standard dal governo degli Stati Uniti d'America. Data la sua sicurezza e le sue specifiche pubbliche
si presume che in un prossimo futuro venga utilizzato in tutto il mondo come è successo al suo
predecessore, il Data Encryption Standard (DES). È stato adottato dalla National Institute of
Standards and Technology (NIST) e dalla US FIPS PUB 197 nel novembre del 2001 dopo 5 anni di
studi e standardizzazioni.
Affidabilità
Definendo come qualità di un assieme o di un sistema comunque complesso la sua rispondenza ai
criteri di specifica di funzionamento, si definisce affidabilità la capacità di rispettare le specifiche di
funzionamento nel tempo.
Agent
Programma software in grado di effettuare ricerche di informazioni in rete, sulla base degli interessi
dell'utilizzatore, avendone memorizzato le scelte e costituito il profilo. Ciò comporta un processo
automatico capace di comunicare con altri agenti per svolgere operazioni di raccolta dati.
Alfabetizzazione
(digitale/informatica) Apprendimento di nozioni necessarie all'utilizzo di sistemi digitali.
Algoritmo
In informatica, con il termine algoritmo si intende un metodo per la soluzione di un problema adatto
a essere implementato sotto forma di programma. Intuitivamente, un algoritmo si può definire come
un procedimento che consente di ottenere un risultato atteso eseguendo, in un determinato ordine,
un insieme di passi semplici corrispondenti ad azioni scelte solitamente da un insieme finito.
Algoritmo ricorsivo
Viene detto algoritmo ricorsivo un algoritmo espresso in termini di sé stesso. Questo tipo di
algoritmo risulta particolarmente utile per eseguire dei compiti ripetitivi su di un set di input
variabili.
Alias
Parola di origine latina (“in altro tempo, in altre circostanze”) che indica lo pseudonimo con il quale
un utente partecipa a gruppi di discussione quali forum, chat, ecc. su Internet.
Allegati
Tutto ciò che viene allegato ad un messaggio di posta elettronica come ad es.suoni, immagini,
animazioni (vedi "MIME").
Ambiente desktop
l desktop environment (DE) (ambiente desktop o anche semplicemente scrivania) è l'interfaccia
grafica (GUI) che permette di usare un computer tramite l'interazione con oggetti grafici, come le
icone e le finestre dei programmi.
Amministratore di sistema
Operatore addetto al controllo e alla manutenzione di un network (rete di computer).
Ampiezza di banda
Capacità di trasporto delle informazioni di un cavo a fibra ottica, o del doppino di rame del
telefono. Generalmente viene espressa in termini di bit per secondo (BPS). Più è grande la
larghezza, maggiore è la quantità di informazioni che gli utenti riescono a trasmettere e ricevere
nello stesso secondo.
Analogico
Segnale di tipo continuo che, con le sue variazioni di ampiezza, rappresenta l'informazione
originaria.
3
AND
Operatore logico. In una ricerca, ad esempio, digitando ''sale AND mare'' verranno trovati i
documenti contenenti entrambi i termini contemporaneamente: sale e mare.
Anonymous
Login d'accesso per siti con il protocollo FTP. Quasi tutti i server FTP consentono l'accesso a ospiti
non registrati che dovranno appunto inserire ''Anonymous'' come Login ed il proprio indirizzo email come Password.
ANSI
(American National Standards Institute) Organizzazione che si occupa della definizione di standard
tecnologici negli Stati Uniti.
Antivirus
Applicazione specifica per ricercare e rimuovere i virus informatici da un computer; previene
inoltre l'accesso dei virus nel sistema.
Aol
(American OnLine) Un provider pubblico negli Stati Uniti.
Apache
Software per la gestione di un WEB server.
API
(Application Program Interface) Insieme di routine in grado di fornire un modulo che svolga
determinate funzioni, invocabile d altri programmi
Apple Darwin
Darwin è un sistema operativo libero che utilizza il kernel XNU. La prima versione venne
presentata nel 2000 da Apple Computer e tuttora viene sviluppato dalla società con la
collaborazione con gli sviluppatori che aderiscono al progetto OpenDarwin. Darwin è il cuore del
sistema operativo Mac OS X.
Applet
Applicazioni Java solitamente richiamate da una pagina HTML che vengono eseguite sul client
all'interno del browser, tramite il JVM (Java Virtual Machine)
Application level filtering
Processo di monitoraggio e controlo selettivo del traffico che opea a livello dello strato 7 del
modello di riferimento OSI, ed è quindi in grado di supportare ed interpretare un solo protocollo
applicativo.
Application Services
Servizi che forniscono applicazioni self-service utilizzando i dati esistenti per agevolare le aziende
ad avviare e a comprendere rapidamente l'uso di una intranet aziendale.
Archie
Sistema che agevola il ritrovamento di file situati ovunque su Internet, dopo il ritrovamento si dovrà
utilizzare l'FTP per recuperarlo.
Arianna
Il primo motore di ricerca "made in Italy" sviluppato da Italia Online.
4
ARP
(Address Resolution Protocol) Il protocollo ARP, come specificato da RFC 826, è un protocollo che
fornisce la "mappatura" tra l'indirizzo IP a 32bit (4byte) di un calcolatore e il suo MAC address,
l'indirizzo fisico a 48bit (6 byte).
ARPANET
(Advanced Projects Research Agency) Una rete di computer (progenitrice di Internet) nata nel
1969, finanziata dal Ministero della Difesa statunitense ( Department of Defense ); dopo una
scissione in Milnet e Arpanet venne smantellata diversi anni fa.
ARPU
(Average Revenue Per Unit) Una misura del reddito generato per utente o unità. Questa misura è
usata molto spesso nel settore delle comunicazioni per esaminare l'importo del reddito generato, per
esempio, da utenze di telefonia cellulare.
ARQ
Un vecchio protocollo di trasmissione dati che permette di riconoscere un errore in trasmissione.
AS
(Autonomous System) Un sistema autonomo, in riferimento ai protocolli di routing, è un gruppo di
router e reti sotto il controllo di una singola e ben definita autorità amministrativa. Un'autorità
amministrativa si contraddistingue sia per motivi informatici (specifiche policy di routing), sia per
motivi amministrativi. Esempio di sistema autonomo può essere quello che contraddistingue gli
utenti di un unico provider oppure, più in piccolo, quello che costituisce la rete interna di
un'azienda. All'interno di un sistema autonomo i singoli router comunicano tra loro, per scambiarsi
informazioni relative alla creazione delle tabelle di instradamento, attraverso un protocollo IGP
(Interior Gateway Protocol). L'interscambio di informazioni tra router appartenenti a sistemi
autonomi differenti avviene attraverso un protocollo BGP.
ASCII
(American Standard Code For Information Interchange) Codifica in modo standard per visualizzare
i caratteri sui computer: un file Ascii (o file di testo) contiene solo caratteri standard.
Asp
(Application Service Provider) Fornitore di applicazioni on-line in grado di fornire applicazioni
complesse alle aziende.
ASP
(Active Server Pages) Contengono codici VBS (Visual Basic Script) che vengono eseguiti sul
server invece che sul client, come ad esempio il Java Script. Per creare una pagina asp basta inserire
il relativo codice scritto in VBScript o JScript in un file HTML e rinominarlo con estensione .asp.
ASVD
(Analog Simultaneous Voice Data) Indica la possibilità di utilizzare voci e dati in formato digitale;
permette di trasferire dati mentre si sta parlando sulla stessa linea telefonica.
AT&Tmail
Un sistema commerciale di posta elettronica, che offre servizi di gateway per i sistemi di posta
interni ad alcune società commerciali.
ATM
(Asynchronous Transfer Mode) Tecnologia di rete (connection oriented) basata sul trasferimento di
dati in pacchetti di dimensioni fissate (celle). Tali dimensioni risultano piccole paragonate a quelle
utilizzate in tecnologie differenti permettendo così la trasmissione di dati, immagini e audio senza
che nessun singolo tipo di dati monopolizzi la linea.
5
Attachment
File 'allegato' a un messaggio di posta elettronica.
AUC
(Authentication Center) Il centro di Autenticazione o AUC è una funzione il cui scopo è di
autenticare ogni carta SIM che cerca di connettersi alla rete GSM (tipicamente l'autenticazione
avviene quando si accende il telefono cellulare).
Audio streaming
Audio streaming è un particolare tipo di formato per la riproduzione di suoni su Internet che
permette di ascoltare un file non appena viene selezionato senza essere ancora completamente
scaricato dalla rete.
Auditing
Insieme di azioni e processi per monitorare le attività di un sistema
AUP
(Acceptable Use Policy) Una serie di regole che descrivono le attività ammesse su una rete.
Autenticazione
Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un
computer, un software o un utente, verifica la corretta , o almeno presunta, identità di un altro
computer, software o utente che vuole comunicare attraverso una connessione.
Autoresponder
Servizio di risposta automatico, applicato a una casella di posta elettronica, in grado di inviare un
messaggio predeterminato ad ogni ricezione di e-mail.
AVATAR
Un termine che si usa per indicare i visitatori dei siti Web tridimensionali; rappresentazione digitale
di chi visita e interagisce con un ambiente tridimensionale.
AVI
(Audio/Video Interleave) Estensione che identifica un formato di file video in ambiente Windows.
Awareness
Livello di conoscenza di un prodotto o di una marca da parte del pubblico. Su Internet, in genere si
incrementa mediante estese campagne banner o sponsorizzazioni che ripetono il logo dell'azienda o
di un suo prodotto, sviluppando di conseguenza il ricordo di tale logo da parte del visitatore.
B
B2A
(Business to administration) Gestione elettronica di transazioni tra un’impresa e una Pubblica
Amministrazione.
B2B
(Business to Business) Gestione elettronica di tutte le principali attività dell'azienda. Una gestione
che coinvolge anche partner, fornitori e clienti. Con il controllo automatizzato dei processi aziendali
si può monitorare ogni tipo di attività (distribuzione, vendite, acquisti ecc.), fino a creare
collegamenti fra le varie aree e i diversi uffici, che possono così interagire tra loro senza che i
singoli responsabili siano costretti a incontrarsi di persona.
6
B2C
(Business to Consumer) L'espressione indica l'insieme delle transazioni commerciali on line di beni
e servizi tra imprese e consumatori finali.
Back
Bottone del browser che permette di tornare a una pagina precedente della propria navigazione. Lo
si trova di fianco a Forward.
Backbone
Reti ad alta velocità che collegano gli host più potenti e che veicolano la maggiore quantità di
informazioni. Letteralmente "spina dorsale", è una grossa linea di connessione che è interconnessa
con linee più piccole, e che serve per trasferire efficacemente dati a distanza. In una rete locale, la
backbone è una linea o un insieme di linee che servono per connettere parti di rete a grandi distanze.
In Internet è un insieme di percorsi tra nodi che permettono interconnessioni a lunga distanza a reti
locali e regionali.
Backdoor
(porta di servizio) Punto di ingresso segreto, o modalità di accesso non documentata, ad un
programma. Può consentire l'accesso ad un computer senza passare per le normali procedure di
autenticazione ed il controllo remoto delle sue attività.
Backlink
I backlink sono dei link di ritorno al nostro sito posti su pagine di siti esterni.
Backup
Copia di tutti i file memorizzati nell' hard disk, che viene fatta su supporti di memoria rimuovibili
tipo: floppy, cd o cartucce per archivio, o per evitare la perdita di tutti i dati in caso di guasti al
computer.
Backward
Compatibilità dell'hardware o del software con versioni meno recenti del prodotto o dello standard.
Banda
Nozione fondamentale per valutare la capacità di trasporto delle reti di telecomunicazioni. La
differente larghezza di banda è in stretto rapporto con la quantità di informazioni che è possibile
trasmettere e col tempo necessario alla loro comunicazione.
Bandwidth
Capacità di trasporto delle informazioni, generalmente espressa in bit per secondo. Maggiore è la
larghezza, maggiore è il numero degli utenti che potrà supportare, e maggiori saranno le quantità di
informazioni che quegli utenti riusciranno a trasmettere e ricevere.
Banner
La più famosa forma di inserzione pubblicitaria su Internet. Esistono vari formati, ma in generale si
tratta di un rettangolo inserito nella pagina Web. Generano curiosità affinché il visitatore clicchi per
avere maggiori informazioni su un prodotto o un servizio. I banner si possono equiparare a dei
manifesti pubblicitari virtuali e più sono creativi e meglio assolvono alla loro funzione.
Basic
Si tratta di uno dei più semplici linguaggi di programmazione, sviluppato nella metà degli anni
Sessanta allo scopo di disporre di un mezzo di programmazione più accessibile di altri linguaggi,
soprattutto per applicazioni interattive con l'utente.
7
Batch
Metodo per trasmettere più file con una sola attivazione del protocollo di trasmissione, offerto dai
protocolli più recenti.
Baud
Unità di misura per il calcolo della velocità della trasmissione dati. Per velocità di trasmissione
basse (fino a 1200 baud) è equivalente al numero di bit trasmessi in un secondo (o bps); a velocità
superiori il numero di bps è più alto di quello dei baud.
Baud rate
Indica la quantità di dati che può essere inviata in un secondo attraverso un canale di
comunicazione. Nell'uso comune, questa unità di misura viene spesso confusa con i bit al secondo.
Al giorno d'oggi le velocità dei modem vengono normalmente espresse in bps.
BBS
(Bulletting-Board System) Forum elettronico che consente la raccolta, la lettura e lo scambio di
messaggi, commenti e articoli su un tema comune, inseriti in una bacheca elettronica, che utenti,
solitamente registrati, possono consultare e implementare.
BCC
(Blind Carbon Copy) Campo di indirizzo in un messaggio di posta elettronica da usare come "copia
per conoscenza nascosta", non visibile dal destinatario della stessa.
Benchmark
Una procedura di test standard utilizzata per valutare la conformità delle prestazioni di un qualsiasi
dispositivo a quelle dichiarate dal costruttore.
BETA
Versione preliminare di un programma che viene testata da un numero limitato di utenti, prima di
essere distribuita su larga scala.
BFN
(Background File Transfer Program) Termine che indica una disconnessione temporanea da
Internet.
BGP
(Border Gateway Protocol) Il BGP è un protocollo di rete usato per connettere tra loro più router
che appartengono a sistemi autonomi distinti e che vengono chiamati gateway. Il Border Gateway
Protocol è un protocollo di instradamento (routing) che agisce nel 'cuore' di Internet.
BINHEX
Sistema di codifica utilizzato per la trasmissione di file via Internet.
Binkley
Uno dei primi mailer diffusi sulla rete.
BIOS
(Basic Input/Output System) E' costituito da alcune routine software che permettono al computer di
indirizzare altri dispositivi quali la tastiera, il monitor e i dischi.
Bit
(Binary Digit) Abbreviazione di b(inary) (dig)it. E' l'unità minima di informazione gestita da un
sistema digitale. Un singolo bit può assumere valori pari a 1 o 0. I byte, composti da 8 bit,
permettono di rappresentare le lettere dell'alfabeto, i numeri, ecc..
8
BITFTP
Un server FTP di posta mediante il quale è possibile ricevere un file ricercato attraverso la modalità
posta elettronica.
Bitnet
Una rete composta prevalentemente di mainframe IBM, collegata a Internet.
BitTorrent
BitTorrent è un protocollo peer-to-peer (P2P) che consente la distribuzione e la condivisione di file
su Internet.
Blog
vedi "Weblog".
Bluetooth
E’ un nuovo standard di trasmissione wireless, con una tecnologia basata sulla connessione via onde
radio. Si tratta di una tecnologia affidabile, veloce (1Mbit/s), a basso consumo ed estremamente
portatile. Con questa tecnologia PC, cellulari, palmari, agende elettroniche e tutti i vari dispositivi
mobili potranno scambiarsi dati anche senza una connessione diretta via cavo.
BMG
(Banda Minima Garantita) E' la velocità minima di navigazione che il fornitore di servizio
garantisce anche in presenza di un sovraffollamento della rete Internet.
BNC
Tipico terminatore dei cavi coassiali, utilizzato nelle reti 10Base2 per collegare schede di rete e altri
dispositivi di networking.
Bookmark
Marcatore o indirizzo conservato, su nostra richiesta, dal programma di navigazione, per permettere
di tornare in future occasioni su siti e risorse per noi di particolare interesse. I bookmark (chiamati
'Preferiti' da Internet Explorer) sono spesso organizzati in categorie personalizzabili.
Boot
E' la contrazione della parola "bootstrap" e si riferisce al procedimento nel quale un computer carica
in memoria il proprio sistema operativo. Effettuare un reboot significa riavviare il computer dopo
un crash, sia utilizzando un warm reboot (quando si premono i tasti Ctrl-Alt-Canc su sistemi
Windows), sia utilizzando un cold reboot quando si preme il tasto Reset oppure si spegne e
riaccende il computer.
BOOTP
(Bootstrap Protocol) È un protocollo di rete UDP usato da un client per ottenere il proprio indirizzo
IP in maniera automatica. Opera di solito nel processo di avvio dei computer o del sistema
operativo. Il server BOOTP assegna l'indirizzo IP da una lista di indirizzi ad ogni client con un
termine di durata.
Bootstrap
Processo che permette di caricare il sistema operativo utilizzando un programma più piccolo e più
leggero e designa quel processo di iniziazione dei PC che grazie a BIOS e Sistema Operativo,
riuscivano a completare la procedura di caricamento del sistema in modo autonomo, senza bisogno
di intervento da parte dell'utente.
Bot
Un Bot (robot) è uno strumento software per la ricerca di dati. Dando una direzione al Bot, quindi
formulando una "domanda", i Bot cercano e riportano le risposte.
9
Bounced mail
La posta elettronica che viene restituita al mittente quando si verifica un errore dell'indirizzo
specificato o che il computer host non è in grado di ricevere.
BPS
(Bits Per Second) Un'unità di misura utilizzata per descrivere la velocità di trasmissioni dei dati. Di
solito viene impiegata per indicare la velocità dei modem.
BRA - BRI
(Basic Rate Access - Basic Rate Interface) Accesso base ISDN. Consiste in due canali "B" per il
trasporto della voce o dei dati alla velocita' di 64 Kbps, ed un canale "D" (16 kbps) che trasporta le
informazioni di controllo di chiamata (segnalazione).
Broadcast
Un broadcast è una particolare trasmissione dove i destinatari sono tutti i nodi raggiungibili. Per
evitare inutili intasamenti, in generale i routers bloccano il propagarsi dei broadcast tra più reti.
Browser
Applicativo che consente di visualizzare pagine web (testi, immagini, filmati), e di navigare nella
rete come Microsoft Explorer o Netscape Navigator.
Brute force
(Forza Bruta) Il metodo "forza bruta" è un algoritmo di risoluzione di un problema che consiste nel
verificare tutte le soluzioni teoricamente possibili fino a che non si trova quella effettivamente
corretta. Il metodo è anche noto come ricerca esaustiva della soluzione. Il suo principale fattore
positivo è che porta sempre a trovare la soluzione corretta, ma è anche vero che è sempre la
soluzione più lenta o dispendiosa; viene utilizzato come ultima risorsa sia in crittanalisi che in altre
parti della matematica solamente in quei casi dove sia l'unica soluzione conosciuta e quindi anche la
migliore.
BS
(Base Station) In un sistema di rete nome generico del componente che implementa l'interfaccia
radio di accesso per la parte rete.
BSD
(Berkeley Software Distribution) BSD indica una delle varianti originarie di Unix, sviluppata presso
l'università di Berkeley in California e alla base di una delle due famiglie principali di sistemi
operativi liberi attualmente più diffusi, tra cui gli esponenti più noti sono OpenBSD, FreeBSD,
NetBSD, PC-BSD, FreeSBIE, Apple Darwin il cuore unix di Mac OS X e il nuovo DragonFly
BSD.
BSD License
La licenza BSD è una licenza per software libero e per software open source. Il suo nome deriva dal
fatto che è la licenza usata originariamente per distribuire il sistema operativo Unix Berkeley
Software Distribution (BSD), una revisione libera di UNIX sviluppata presso l'Università di
Berkeley.
Buffer
Segmento di memoria riservato alla registrazione di dati che poi dovranno essere trasmessi,
elaborati o memorizzati.
Bug
Difetto, errore o carenza di software o di hardware.
10
BYTE
Abbreviazione di Binary Term (termine binario) è un unità di misura che corrisponde a 8 bit.
Multipli: 1024 B corrispondono a 1 KB (kilobyte); 1024 KB corrispondono a 1 MB (megabyte);
1024 MB corrispondono a 1 GB (gigabyte).
Bytecode
File binari Java, una forma eseguibile in liguaggio Java che diversamente dagli altri linguaggi di
programmazione come il C e Pascal, può essere eseguito su qualsiasi pc attraverso JVM (vedi "Java
Virtual Machine"). E' chiamato anche codice interpretato, o pseudo-codice o p-code.
C
CA
(Certification Authority) In crittografia, una Certificate Authority o Certification Authority (in
breve CA) è una entità che rilascia certificati digitali verso terze parti. Le Certification Authority
sono caratteristiche di una infrastruttura PKI. Le CA sono individuabili come soluzione per il
problema dell'associazione fra una chiave pubblica e la persona che possiede la relativa chiave
privata.
Cable mode
Modem che trasmette i dati via cavo ad alta velocità, può raggiungere i 25 milioni di bit/secondo.
Cache
Parte di memoria del computer dove sono immagazzinati i dati usati con maggior frequenza. Ad
esempio, è proprio in virtù di questa funzione che quando iniziamo a scrivere l'indirizzo di un sito,
questo si completa da solo.
Caching Network
Poter immagazzinare più copie di una informazione presente in Rete, in una locazione più vicina
all'utente finale, al fine di velocizzare l'accesso al Web, vedi anche "Quick Web" e "Cisco Cache".
CAD
(Card Acceptance Device) Dispositivo per interagire con una smart card per la lettura-scrittura di
dati e l'invio di comandi.
CAD/CAM
(Computer Aided Design/Computer Aided Manufacturing) Applicazione software per la
progettazione e fabbricazione di un prodotto (ad esempio una parte di un macchinario) con un
programma CAD che, a progetto ultimato, seleziona tutte le istruzioni necessarie ai fini della
fabbricazione, assemblaggio e controllo del processo.
Callback
Funzionalità grazie alla quale il modem/fax o l'adattatore ISDN, quando si chiama da un numero
registrato o autorizzato, staccano e richiamano il numero stesso.
CallerID
Usando questo servizio (funziona solo su linee digitali: cellulari GSM e dispositivi ISDN) è
possibile sapere il numero di telefono di chi sta chiamando: il numero sarà visualizzato sullo
schermo.
Campo elettrostatico
In generale con il termine campo elettrostatico si indica una zona dello spazio in cui agiscono forze
di tipo elettrico.
11
Canali
(Channels) Siti realizzati con tecnologie di information push, ricevibili automaticamente dall'utente
attraverso particolari client e su esplicita sottoscrizione.
Carica elettrica
La carica elettrica è una proprietà fondamentale delle particelle elementari che determina le loro
interazioni elettromagnetiche.
Cavallo di Troia
(Trojan horse) Programma che esegue, senza che il gestore dell'host ne sia consapevole, operazioni
aggiuntive, ad esempio mentre si sta eseguendo un comando specifico.
Cavo coassiale
Il cavo coassiale ha al suo centro un singolo conduttore di rame ( detto anima). Uno strato di
plastica garantisce l'isolamento tra il centro del conduttore ed uno schermo di metallo intrecciato
(maglia). Lo schermo di metallo aiuta a bloccare le interferenze. Il segnale viaggia come campo
elettromagnetico tra l'anima e la maglia.
CBL
(Common Business Language) Linguaggio di comunicazione tra moduli software coinvolti nelle
transizioni commerciali in Rete, vedi "E-commerce".
CC
(Carbon Copy) Campo esistente in ogni messaggio di posta elettronica che funge da copia per
conoscenza.
CCITT
(Consultative Committee International Telegraph and Telephone) Vecchia denominazione
dell'attuale ITU-T, ossia l'organo principale dell'ITU che ha il compito di stabilire gli standard
internazionali per le telecomunicazioni.
CD-ROM
Un CD-ROM è analogo ad un normale CD audio, con la differenza che il primo è in grado di
contenere dei dati oltre che dei suoni. Un lettore CD-ROM può essere collegato al computer per
leggere in memoria le informazioni del CD-ROM, nello stesso modo in cui un lettore CD legge le
informazioni dal CD nell'impianto hi-fi. Il vantaggio insito nel distribuire le informazioni con CDROM piuttosto che con altri media è costituito dal fatto che ciascun CD può contenere fino a 680
Mbyte di dati - equivalenti a qualcosa come 485 floppy disk ad alta densità da 3.5 pollici. Lo
svantaggio è tuttavia costituito dal fatto che sui CD-ROM è possibile scrivere soltanto una volta
sola, anche se questo li rende dei supporti ideali per l'archiviazione.
CDF
(Channel Definition Format) File che definisce le caratteristiche di un Active Channel.
CDMA
(Code Division Multiple Access) (accesso multiplo a divisione di codice) La CDMA) è una tecnica
di accesso, da parte di più sorgenti di informazione, allo stesso canale di trasmissione, tramite
l'impiego della stessa banda di frequenze, che consiste nell'associare all'informazione trasmessa da
ciascuna di queste sorgenti, un codice che la identifichi univocamente rispetto a tutte le altre e che
permetta ad un ricevitore, di estrarre selettivamente l'informazione associata a ciascuna di esse. È
una tecnologia alla base del funzionamento dei telefoni cellulari di terza generazione ("3G"), che
funzionano secondo lo standard UMTS. La tecnologia CDMA presenta numerosi vantaggi rispetto
alle antecedenti FDMA e TDMA (Accesso a divisione di Frequenza e Tempo rispettivamente),
utilizzate dai cellulari GSM (seconda generazione, "2G"), tra i quali ad esempio una maggiore
velocità di trasmissione dati.
12
CDMA2000
CDMA2000 è un protocollo ibrido (2.5G-3G) dello standard per telecomunicazioni mobili che usa
CDMA, uno schema per accesso multiplo per il segnale digitale, per spedire voce, dati, e dati di
segnalazione.
CDN
(Collegamenti Diretti Numerici) Linea dedicata digitale utilizzata per realizzare una connessione
permanente tra due punti terminali.
CeBIT
E' la più importante manifestazione IT mondiale. Si svolge ad Hannover in Germania, ogni anno in
primavera ed è un barometro dell'information technology.
CEI
Costituito nel 1909, il Comitato Elettrotecnico Italiano è un’associazione senza fine di lucro che ha
tra l’altro lo scopo di stabilire i requisiti che devono avere i materiali, le macchine, le
apparecchiature e gli impianti elettrici perché essi rispondano alle regole della buona elettrotecnica,
e i criteri con i quali detti requisiti debbono essere controllati. La legge italiana (Legge 186/1968)
impone che le apparecchiature e gli impianti elettrici siano eseguiti a "regola d'arte" e
contestualmente definisce "a regola d'arte" le apparecchiature e gli impianti realizzati seguendo le
norme emanate dal CEI. È pratica comune interpretare ciò dicendo che un impianto eseguito
secondo norme CEI essendo a regola d'arte è anche a norma di legge. Tuttavia è d'uopo osservare
che anche impianti eseguiti secondo normative diverse da quelle del CEI possono ritenersi "a regola
d'arte".
CEN
(Comité Européen de Normalisation) Il CEN o Comitato Europeo di Standardizzazione, fondato nel
1961, è un ente normativo che ha lo scopo di armonizzare e produrre norme tecniche europee (EN)
in Europa in collaborazione con enti nazionali e sovranazionali quali per esempio l'ISO. Il CEN
lavora in accordo alle politiche dell'Unione Europea e dell'EFTA per favorire il libero scambio, la
sicurezza dei lavoratori e dei consumatori, la protezione dell'ambiente, eccetera. Gli standard
europei prodotti dal CEN sono normalmente armonizzati e adattati dai singoli paesi che li
accolgono come per esempio l'UNI in Italia.
Centrale
Sito che ospita gli apparati di rete, anche utilizzato per indicare il nodo di commutazione della rete
di fonia.
Certificato di chiave pubblica
Struttura di dati contenente informazioni quali l'identificativo e la chiave pubblica di un'entità,
emesso e firmato da una CA.
Certificato digitale
Un certificato digitale è un documento elettronico che associa l'identità di una persona ad una
chiave pubblica. Viene emesso da una autorità di certificazione riconosciuta secondo standard
internazionali (X.509) e viene firmato con la chiave privata dell'autorità. Gli enti che fanno da
autorità devono sottostare a regole rigidissime per quanto riguarda la gestione dei dati personali,
pertanto si possono considerare sicuri.
CGI
(Common Gateway Interface) Sono degli script che permettono di eseguire un programma sul
server Web; rendono interattive le pagine Web (WWW).Gli script Cgi sono usualmente utilizzati in
due modi: come action, azione di una scheda sul server o come link, collegamento pilotato da una
pagina html del client.
13
Chap
(Challenge-Handdshake Authentication Protocol) Protocollo di autenticazione nello standard PPP
più sicuro rispetto al protocollo PAP.
Chat
Luoghi d'incontro virtuali tra utenti Internet, i quali possono comunicare tra loro in tempo reale
(chattare) utilizzando messaggi di testo o immagini. Tutto ciò che viene digitato sulla tastiera da un
utente compare sul video degli altri utenti connessi in quel momento, i quali possono intervenire
nella conversazione sempre mediante tastiera.
Chiave crittografica
In crittografia una chiave è un informazione usata come parametro in un algoritmo crittografico. Le
chiavi sono utilizzate in molte applicazioni crittografiche e, secondo il principio di Kerckhoffs, sono
l'unico dato che è davvero necessario tenere segreto. La dimensione della chiave, generalmente
misurata in bit, dipende dal particolare algoritmo usato. Alcuni algoritmi possono utilizzare chiavi
di lunghezze diverse e in questo caso più lunga è la chiave tanto più difficile sarà forzare il
messaggio cifrato. È anche vero, però, che all'aumentare della lunghezza della chiave aumenta
anche la complessità computazionale nell'eseguire l'algoritmo. Esiste un metodo per stimare la
lunghezza minima della chiave da utilizzare e si basa sulla simulazione di un attacco di forza bruta:
una chiave di n bit avrà 2n chiavi distinte e non conoscendo quale chiave sia stata usata bisognerà
provarle tutte fino ad individuare la chiave giusta. Imponendo per quanto tempo si è interessati a
mantenere segreta un'informazione (pochi giorni o molti anni), conoscendo la potenza di calcolo a
disposizione del "nemico" e la complessità dell'algoritmo di forzatura, si calcolano quante chiavi
possano venir provate in quel periodo di tempo dal sistema. Indicato quel numero con m, la chiave
dovrà quindi avere almeno log2(m) bit. Attualmente, per garantire la privacy personale, si stima
siano necessarie chiavi di almeno 128 bit per cifrari simmetrici e di 1024 bit per cifrari asimmetrici;
poiché la potenza di calcolo disponibile aumenta molto velocemente, grazie non solo a processori
sempre più veloci, ma anche alla disponibilità di eseguire attacchi distribuiti con sempre più
elaboratori collegati tra loro via internet, questi valori sono destinati a crescere e già oggi sono
raccomandabili chiavi asimmetriche di lunghezza 3072 bit.
Chiave privata
Una chiave privata è una chiave crittografica utilizzata in un sistema di crittografia asimmetrica;
ogni chiave privata è associata ad una chiave pubblica.
Chiave pubblica
Una chiave pubblica è una chiave crittografica utilizzata in un sistema di crittografia asimmetrica;
ogni chiave pubblica è associata ad una chiave privata.
Chiocciola
Carattere (@) che si digita con i tasti Alt+ò, che separa gli indirizzi di posta elettronica in due
elementi. Prima della @ c'è il nome (o lo pseudonimo) dell'utente; dopo la @ c'è l'identificativo del
fornitore del servizio.
CHIP
(o circuito integrato), circuito elettronico miniaturizzato realizzato su uno strato di cristallo di
silicio. Nei computer viene utilizzato come memoria e come processore e può contenere da poche
decine a milioni di transistor.
CIE
(Carta di Identità Elettronica) La carta d'identità elettronica è il documento di identificazione
destinato a sostituire la carta d'identità cartacea sul territorio italiano. A decorrere dal primo gennaio
2006, la carta d'identità su supporto cartaceo sarà sostituita, all'atto della richiesta del primo rilascio
o del rinnovo del documento, dalla carta d'identità elettronica (articolo 7-vicies ter della Legge 31
14
marzo 2005 n. 43). Di materiale plastico e formato tipo "bancomat", la carta d'identità elettronica
dovrà obbligatoriamente contenere i seguenti campi: - dizione della Repubblica Italiana; - comune
di rilascio del documento; - numero assegnato al documento; - fotografia del titolare; - dati
identificativi della persona: cognome e nome del titolare, comune e data di nascita, sesso, estremi
dell'atto di nascita, statura; - codice fiscale; - comune di residenza e indirizzo; - data di emissione e
scadenza documento; - cittadinanza; - validità per l'espatrio; - firma del titolare. La carta - rispetto
alla carta di identità tradizionale - è dotata inoltre dei seguenti strumenti, finalizzati all'erogazione di
servizi aggiuntivi telematici: - banda ottica a lettura laser; - microprocessore, contenente delle
chiavi crittografiche che permettono al titolare della carta di identificarsi in maniera sicura presso
sistemi automatici. L'utilizzo delle chiavi è vincolato alla conoscenza di un codice numerico (PIN)
consegnato al titolare all'atto del rilascio. Il processore potrà contenere in futuro anche dati e servizi
aggiuntivi, in particolare un servizio di firma digitale. In base al Codice dell'Amministrazione
Digitale, la Carta d'identità Elettronica potrà contenere, a richiesta dell'interessato, ove si tratti di
dati sensibili: 1. L'indicazione del gruppo sanguigno; 2. Le opzioni di carattere sanitario previste
dalla legge; 3. I dati biometrici indicati col DPR che definisce le caratteristiche della Carta, con
esclusione, in ogni caso, del DNA; 4. Tutti gli altri dati utili al fine di razionalizzare e semplificare
l'azione amministrativa e i servizi resi al cittadino, anche per mezzo dei portali, nel rispetto della
normativa in materia di riservatezza; 5. Le procedure informatiche e le informazioni che possono o
debbono essere conosciute dalla pubblica amministrazione e da altri soggetti, occorrenti per la firma
elettronica. La Carta d'Identità Elettronica e la Carta Nazionale dei Servizi sono l'unico strumento di
autenticazione previsto dal Codice dell'Amministrazione Digitale per l'accesso ai servizi web
erogati dalle Pubbliche Amministrazioni. In via transitoria, fino al 31 dicembre 2007, sono
ammesse anche altre modalità, meno sicure, come quelle basate sulla coppia nome utente e
password.
Cifrario a blocchi
vedi "Cifratura a blocchi".
Cifratura
(algoritmo di cifratura o decifratura) Funzione matematica utilizzata per trasformare un testo in
chiaro in un testo codificato e viceversa. Tale funzione rende illeggibile un file o un messaggio di
posta elettronica per tutti coloro che non ne posseggono la relativa chiave di cifratura.
Cifratura a blocchi
In crittologia un algoritmo di cifratura a blocchi è un algoritmo a chiave simmetrica operante su un
gruppo di bit di lunghezza finita organizzati in un blocco. A differenza degli algoritmi a stream che
cifrano un singolo elemento alla volta gli algoritmi a blocco cifrano un blocco di elementi
contemporaneamente.
Cisco
Cisco è l'azienda leader nella fornitura di apparati di networking. Nasce nel 1984 a San Josè,
California, da un gruppo di ricercatori della Stanford University focalizzandosi sulla produzione di
router.
Cisco Cache Engine
Un'applicazione che consente di ridurre i costi di utilizzo della Wan accelerando l'accesso al Web.
CLI
(Command Line Interfac) Interfaccia a linea di comando è un termine generico per descrivere un
programma che permette all'utente di interagire scrivendo righe di comando su un terminale
testuale.
15
Clickstream
Percorso dell'utente all'interno del sito. Da una parte, grazie a questa informazione l'editore può
capire quali sono le preferenze dei suoi navigatori e di conseguenza agire sui contenuti del sito.
Dall'altra parte, l'inserzionista può utilizzare questa informazione per massimizzare il suo
investimento pubblicitario.
Client
Software che permette l'accesso ad uno specifico protocollo in rete. Ad esempio mlRC è il client per
accedere alla rete IRC e Internet Explorer è un client per server http. O anche computer che può
ricevere, inviare e processare dati presenti su un server di rete.
Client-Server
Un'applicazione client-server è un tipo di applicazione di rete nel quale un computer client istanzia
l'interfaccia utente di un'applicazione connettendosi ad una server application o ad un sistema di
database.
Codice sorgente
Insieme dei comandi e delle istruzioni che costituiscono un programma.
Codifica 4B/5B
Nelle telecomunicazioni, 4B/5B è una forma di codice per la trasmissione di dati. 4B/5B lavora
mappando gruppi di 4 bit in gruppi di 5. Siccome ci sono 32 possibili combinazioni usando 5 bit e
solo 16 usandone 4, i 16 gruppi di 5 bit col maggior numero di transizioni sono usati per fornire più
transizioni possibili.
Codifica delta
La codifica delta è un modo per immagazzinare o trasmettere dati usando le differenze tra i dati
sequenziali piuttosto che sul file completo. A volte la codifica delta è chiamata compressione delta,
in particolare quando è richiesta la storia dei cambiamenti (per esempio nei progetti software). Le
differenze sono registrate in file discreti chiamati "delta" o "diff". Poiché i cambiamenti sono di
solito piccoli, la codifica delta riduce notevolmente la ridondanza dei dati. Insiemi di uniche delta
sono sostanzialmente più efficienti nella riduzione di spazio che i loro equivalenti non codificati.
Codifica Manchester
Nelle telecomunicazioni la codifica Manchester è una forma di comunicazione dati nella quale ogni
bit viene segnalato da una transizione. La codifica Manchester è considerata una codifica selfclocking, il che significa che permette un'accurata sincronizzazione del flusso dati. Ogni bit viene
trasmesso in un intervallo di tempo di bit predefinito.
Collegamento remoto
Connessione a un computer geograficamente lontano, messa in atto per lo scambio di dati.
Commutazione di circuito
Commutazione tra due punti terminali della rete (ad es. due apparecchi telefonici) attraverso una
connessione fisica o logica (circuito) che resta aperta per tutta la durata della comunicazione,
essendo utilizzata esclusivamente dalle parti coinvolte nella comunicazione.
Commutazione di pacchetto
Commutazione tra due punti terminali della rete di informazioni organizzate in pacchetti (partizioni
del messaggio originale). Ciascun pacchetto viaggia nella rete indipendentemente dagli altri e una
volta giunti a destinazione vengono assemblati per ricostruire il messaggio originale. Rispetto alla
commutazione di circuito consente una razionalizzazione dell'impiego della larghezza di banda
disponibile.
16
Compilatore
Programma che converte il codice sorgente di un linguaggio in formato comprensibile dal PC.
Compressione
Operazione che riduce le dimensioni di un file per accelerare il tempo di trasmissione. Un file
compresso, prima di poter essere utilizzato, deve essere decompresso.
Condotto
Componente fisica che consente la canalizzazione, l'alloggio e la protezione di uno o più cavi.
Conducibilità elettrica
vedi "Conduttanza".
Conduttanza
La conduttanza (o, più raramente, conducibilità elettrica) è l'espressione quantitativa dell'attitudine
di un conduttore ad essere percorso da corrente elettrica ed è l'inverso della resistenza elettrica.
Conduttore elettrico
Un conduttore elettrico è un elemento fisico in grado di far scorrere al suo interno la corrente
elettrica con facilità. I metalli, solitamente, sono buoni conduttori (come oro, rame, alluminio,
argento e ferro), ma possono condurre facilmente l’elettricità anche l’acqua, la terra e il corpo
umano.
Confidenzialità
Con il termine confidenzialità si intende, nell'ambito della sicurezza informatica, la protezione dei
dati e delle informazioni scambiate tra un mittente e uno o più destinatari nei confronti di terze
parti. Tale protezione deve essere realizzata a prescindere dalla sicurezza del sistema di
comunicazione utilizzato: assume anzi particolare interesse il problema di assicurare la
confidenzialità quando il sistema di comunicazione utilizzato è intrinsecamente insicuro (come, ad
esempio, la rete internet).
Configurazione
In fase di installazione è l'operazione che serve per disporre hardware e software, attraverso una
serie di opzioni, per svolgere determinate funzioni.
Connection Oriented
Servizio orientato alla connessione in una rete a commutazione di pacchetto. All'inizio della
comunicazione (fase d'instaurazione) viene asssegnato alla stessa un percorso ben definito sul quale
viene poi instradata tutta la comunicazione.
Connectionless
Servizio senza connessione in una rete a commutazione di pacchetto.E' un servizio che prevede lo
scambio di informazioni senza l'instaurazione di un percorso ben definito tra mittente e destinatario.
Le informazioni opportunamente suddivise in pacchetti seguono percorsi diversi all'interno della
rete. La decisione riguardo all'instradamento viene presa pacchetto per pacchetto.
Content inspection
Processo di monitoraggio e controllo selettivo del contenuto di messaggi al fine di realizzare un
controllo semantico. Ad esempio, nel controllo delle e-mail, il processo di content inspection è
finalizzato a scartare i messaggi contenenti specifiche parole caratteristiche di messaggi non
desiderati.
Controllo della congestione
Il controllo della congestione è un controllo che viene effettuato durante comunicazioni in reti a
commutazione di pacchetto. In reti di questo tipo, i pacchetti passano attraverso una grande quantità
17
di dispositivi diversi, come router, switch, bridge... Questi dispositivi hanno capacità di
trasmissione limitate, che possono portare, in molti casi, a situazioni di congestione, ossia a
situazioni nelle quali non sono in grado di smistare tutti i dati in arrivo. Il controllo della
congestione permette di migliorare le prestazioni della rete evitando perdite di pacchetti. TCP è uno
dei protocolli più diffusi che attua questo tipo di controllo, congiuntamente al controllo di flusso.
Convergenza
In ambito multimediale la convergenza è l'unione, resa possibile dalla tecnologia digitale, di tanti
mezzi di trasporto. Il digitale porta (o fa convergere) le attività locali a livello globale e viceversa.
La convergenza è la base della multimedialità ed elimina la distinzione fra i mezzi di
comunicazione.
Cookie
File di testo che contiene informazioni di vario tipo sull'utente che visita un sito; questo file viene
memorizzato dal server Internet che gestisce il sito stesso direttamente sul computer dell'utente
tramite il browser. Le informazioni memorizzate vengono aggiornate ogni volta che l'utente ritorna
sul sito. Detti file non possono in alcun modo trasmettere virus.
Copyleft
L'espressione inglese copyleft, gioco di parole su copyright, individua un modello alternativo di
gestione dei diritti d'autore basato su un sistema di licenze attraverso le quali l'autore (in quanto
detentore originario dei diritti sull'opera) indica ai fruitori dell'opera che essa può essere utilizzata,
diffusa e spesso anche modificata liberamente, pur nel rispetto di alcune condizioni essenziali.
Nell'ambito informatico la condizione principale obbliga i fruitori dell'opera a rilasciare eventuali
modifiche apportate all'opera a loro volta sotto lo stesso regime giuridico (e generalmente sotto la
stessa licenza). In questo modo, il regime di copyleft e tutto il fascio di libertà da esso derivanti
sono sempre garantiti. L'espressione copyleft, in un senso non strettamente tecnico-giuridico, può
anche indicare generalmente il movimento culturale che si è sviluppato sull'onda di questa nuova
prassi in risposta all'irrigidirsi del modello tradizionale di copyright.
Copyright
(Diritto di copia) Il copyright è una forma di diritto d'autore in uso nel mondo anglosassone, in
tempi recenti sempre più prossimo a divenire sinonimo del diritto d'autore vigente in Italia. È
solitamente abbreviato con il simbolo ©.
Corrente elettrica
La corrente elettrica è un qualsiasi flusso di carica elettrica, tipicamente attraverso un filo metallico
o qualche altro materiale conduttore.
CosmoPlayer
Un browser VRML sviluppato dalla Silicon Graphics, vedi anche "VRML".
Cougar
L'ultima edizione dell' HTML ("linguaggio di internet") con nuove potenzialità.
CPCM
(Content Protection and Copy Management) Uno standard del progetto DVB (DVB Project).
Questo standard, caratterizzato da un pesante uso di tecniche crittografiche, permetterà ai produttori
di programmi televisivi di: - vietare la registrazione di un programma televisivo attraverso il
sintonizzatore TV (non potranno più essere registrati i film, i telefilm od altri programmi televisivi,
né su cassetta, né su CD o DVD, né su disco fisso); - vietare la creazione di copie di un CD o DVD
(non potranno più essere create copie di film, di telefilm od altri programmi televisivi, né su
cassetta, né su CD o DVD, né su disco fisso, nemmeno per uso personale o per backup); - vietare il
trasferimento di un programma televisivo attraverso una rete di computer, ad esempio dal
18
sintonizzatore TV al display del laptop; - vietare la fruizione del programma televisivo fuori da una
certa nazione, grazie ad un apposito marcatore digitale inserito nei dispositivi (simile al codice
regionale dei DVD); - vietare la fruizione del programma televisivo fuori da un determinato locale,
grazie ad un apposito ricevitore GPS integrato nei dispositivi; - vietare la condivisione di un
programma con altre persone che risiedono nella stessa abitazione od in altri contesti, attraverso la
definizione di appositi "domini di autorizzazione"; - vietare la visione di un programma su
dispositivi che il DVB Project ritiene non abbastanza fiscali nel rispetto dei suoi standard.
CPE
(Customer Premises Equipment) Termine generico per indicare apparati installati all'interno della
sede del cliente (centralini, router, etc.).
CPU
(Central Processing Unit) (o processore o microprocessore) E' cuore e cioè il motore del computer.
Nei Personal Computer indica sempre il processore principale. Intel e AMD sono le più importanti
marche di processori nel mondo.
Cracker
Entità ostile il cui scopo è quello di danneggiare la sicurezza di un sistema o di un programma. Il
termine viene spesso impropriamente utilizzato come sinonimo di hacker.
Crash
Indica il blocco o l'improvvisa chiusura, non richiesta, di un programma o dell'intero computer. Un
crash può essere provocato tra le altre cose da uno sbalzo di corrente, da un bug (costituito da
software difettoso) o da un GPF.
Creative Commons
La Creative Commons (CC) è un'organizzazione non-profit dedicata all'espansione della portata
delle opere di creatività disponibili per la condivisione e l'utilizzo da parte degli altri e per fornire
anche la possibilità di poter costruire, com'è sempre avvenuto prima che si abusasse della legge sul
copyright, sul lavoro degli altri nel pieno rispetto delle leggi esistenti.
Crittanalisi
vedi "Crittoanalisi".
Crittoanalisi
La crittoanalisi tratta dello studio e della comprensione dei testi in qualche modo occultati, sia
deliberatamente che per perdita del metodo di decodifica. La crittoanalisi è la "controparte" della
crittografia ed assieme formano la crittologia. Ultimamente la crittografia si basa sempre meno sulle
"intuizioni di pochi" e sempre più sulla branca della matematica chiamata teoria dei numeri; di
conseguenza anche la crittoanalisi si sta spostando in quella direzione.
Crittografia
La crittografia tratta delle "scritture nascoste" (significato etimologico della parola) ovvero dei
metodi per rendere un messaggio "offuscato" in modo da non essere comprensibile a persone non
autorizzate a leggerlo. La parola crittografia deriva dalla parola greca kryptós che significa nascosto
e dalla parola greca gráphein che significa scrivere. La crittografia è la controparte della crittanalisi
ed assieme formano la crittologia.
Crittografia a chiave pubblica
vedi "Crittografia asimmetrica".
Crittografia a chiave pubblica/privata
vedi "Crittografia asimmetrica".
19
Crittografia a coppia di chiavi
vedi "Crittografia asimmetrica".
Crittografia asimmetrica
La crittografia asimmetrica, conosciuta anche come crittografia a coppia di chiavi, crittografia a
chiave pubblica/privata o anche solo crittografia a chiave pubblica è un tipo di crittografia dove,
come si evince dal nome, ad ogni attore coinvolto è associata una coppia di chiavi: - la chiave
privata, personale e segreta, viene utilizzata per decodificare un documento criptato; - la chiave
pubblica, che deve essere distribuita, serve a crittare un documento destinato alla persona che
possiede la relativa chiave privata.
Crittologia
La crittologia è la scienza delle scritture nascoste, nel suo duplice significato: da un lato comprende
infatti l'ideazione di metodi sempre più sicuri per occultare il reale significato di determinati segni
(crittografia), dall'altro riguarda la decifrazione di testi occultati senza conoscerne a priori il metodo
usato (crittanalisi).
Cronologia
Sul Web è un elenco delle pagine visitate a partire dall'avvio del browser di navigazione.
Cross Post
Invio incrociato di una spedizione multipla dello stesso messaggio di posta elettronica inoltrato
simultaneamente a più utenti o newsgroup.
crosstalk
Con il termine inglese crosstalk (interferenza) si designa il fenomeno di interferenza
elettromagnetica che si può generare tra due cavi vicini di un circuito o di un apparato elettronico.
CSS
(Cascading Style Sheet) Linguaggio specializzato che si usa per creare e organizzare gerarchie di
stile in pagine HTML o XML.
Cyber bookstore
Una libreria in rete, la più nota è Amazon.com Book.
Cybernauta
Frequentatore del cyberspazio.
Cyberspazio
Termine coniato da William Gibson nel suo romanzo "Neuromances", in cui si racconta di
interconnessioni dirette tra computer e cervello umano. Nell'uso comune, indica il mondo delle
telecomunicazioni supportato da sistemi informatici.
D
Daemon
(Demone) Software residente nel server che viene eseguito costantemente in background, e al quale
è demandato il controllo di un intero servizio. Un tipico programma demone è quello che intepreta
le richieste del browser, inclusi i trasferimenti di messaggi di posta. In caso di errore è il mailerdaemon che rispedisce al mittente l’e-mail con la segnalazione del problema.
DAO
(Data Access Objects) Insieme di oggetti per l’accesso ai dati utilizzato principalmente nei
programmi destinati a piccole reti e singoli utenti. Gli oggetti DAO, forniti con diversi ambienti di
20
sviluppo Microsoft, quali il Visual C++ e Visual Basic, consentono al programmatore un accesso
facilitato al Microsoft Jet Engine, l’insieme di DLL utilizzate dal motore di Access per le
funzionalità basilari di accesso al database. (Disc At Once) Tipo di registrazione nei CD-R audio in
un’unica sessione. I brani vengono registrati senza interruzione.
DAT
Supporto di backup di grandi dimensioni, fino a 1 Gb di dati in una cassetta con nastro magnetico.
Database
(Base di dati) Archivio di dati organizzati in maniera strutturata in modo da facilitare la ricerca del
suo contenuto secondo valori univoci.
DBMS
(Database Management System) Programma per la gestione di basi di dati, singole o distribuite su
diversi server, collefate direttamente o via rete. Il complesso delle operazioni svolte dal DBMS,
include anche la gestione di tutti gli utenti, funzionalità di sicurezza, recovery, back up e
replicazione.
DCCP
(Datagram Congestion Control Protocol) È un protocollo di comunicazione a livello di trasporto
orientato al messaggio. È stato sviluppato dall'IETF e standardizzato nell'RFC 4340. Applicazioni
che possono far uso del DCCP includono quelle con limiti di tempo per la consegna di dati tali che
la combinazione della consegna in ordine combinata con il controllo della congestione possa far
arrivare alcune informazioni al ricevente dopo che non sia più utili.
DE
(Desktop environment) vedi "Ambiente desktop".
DEA
(Data Encryption Algorithm) vedi "DES".
Debug
Correzione degli errori di un programma.
Deep-link
Letteralmente "link profondo", ossia un link diretto a una pagina interna di un sito. Alcuni siti
vietano l'uso di deep-link, cioè l'indirizzamento a pagine interne del proprio sito, senza passare per
la Home Page.
Default
Impostazione di un software o di un hardware attivata automaticamente a meno che non sia
specificata un'impostazione diversa da parte dell'utente.
DES
(Data Encription Standard) Il DES è un algoritmo di cifratura scelto come standard dal Federal
Information Processing Standard (FIPS) per il governo degli Stati Uniti d'America nel 1976 e in
seguito diventato di utilizzo internazionale. Questo algoritmo all'inizio ha suscitato molte
discussioni per via della sua chiave di codifica corta e per via di alcune scelte progettuali che erano
secretate. Si supponeva che dietro queste scelte vi fosse la National Security Agency (NSA) e
l'inserimento di una backdoor. Di conseguenza il DES è stato soggetto a una intensa analisi di tipo
accademico che ha prodotto le ricerche che sono alla base dei moderni algoritmi di cifratura e delle
moderne tecniche di crittanalisi. DES è considerato insicuro per moltissime applicazioni. La sua
insicurezza deriva dalla chiave utilizza per cifrare i messaggi che è di soli 56 bit. Macchine
specializzate sono in grado di esaminare tutte le possibili chiavi e decifrare il messaggio in meno di
24 ore. Per rendere sicuro il DES si sono sviluppate delle evoluzioni come il Triple DES.
21
Desktop
“Scrivania”, termine usato in ambiente Windows, è la schermata che si presenta all’avvio del
computer. Generalmente è qui che si trovano i collegamenti più importanti (risorse del computer,
cestino, CD-ROM, documenti, ecc…).
Desktop environment
vedi "Ambiente desktop".
Desktop publishing
Indica l’editoria elettronica, ovvero l’attività di produrre stampati e impaginati, quali libri, giornali e
opuscoli, di alta qualità con l’uso di software specializzato.
DHCP
(Dynamic Host Configuration Protocol) (protocollo di configurazione dinamica degli indirizzi) Il
DHCP, è il protocollo usato per assegnare gli indirizzi IP ai calcolatori di una rete. DHCP
sostituisce - ed è compatibile verso il basso con - l'ormai quasi obsoleto - BOOTP.
Dial-in
Account Internet per il collegamento di un PC alla rete. Si effettua il collegamento attraverso un
software che stabilisce la connessione TCP/IP su una linea di tipo telefonico (modem) o ISDN.
Dial-up
Canale di comunicazione costituito con linee telefoniche; non usa linee dedicate e si stabilisce per
mezzo di una chiamata telefonica.
Dialer
Dispositivo hardware o software capace di comporre un numero telefonico, come se fosse digitato
manualmente. Il termine dialer è utilizzato attualmente soprattutto per indicare una connessione
remota per l'accesso a un servizio (scaricare loghi e suonerie, file mp3, sfondi per computer, appunti
per studenti, ecc.) che viene pagato attraverso la bolletta telefonica. Il dialer (generalmente nascosto
all'interno di un file.exe autoinstallante), una volta attivato, disconnette il modem dell'utente dal suo
abituale provider, e lo indirizza su un numero caratterizzato da una tariffa supplementare. In genere,
il prezzo pagato per questo tipo di connessione si aggira sui 2/3 euro al minuto: un costo
assolutamente sproporzionato rispetto al servizio offerto. Il primo passo per difendersi dal pericolo
di dover pagare bollette astronomiche è quello di chiamare Telecom Italia e chiedere di disabilitare
dalla propria linea le chiamate verso i numeri che iniziano per "899", "709" e "166". Tener presente
che la disabilitazione è un diritto per l'utente e che quindi non può essere negato. Non bisogna
quindi prendere sul serio eventuali tentativi di dissuasione posti in atto dall'operatore. Si ricordi
anche che i dialer non funzionano con gli abbonati al servizio ADSL, in quanto questo sistema non
permette il redirect verso altri numeri.
Differenza di potenziale
In fisica, la differenza di potenziale è la differenza in potenziale tra due punti immersi in un campo
vettoriale conservativo. Nel contesto dell'elettricità, il campo vettoriale conservativo è il campo
elettrostatico. Tra due punti nel campo si può definire una differenza di potenziale elettrico la cui
unità di misura è il volt. Tale differenza di potenziale è talvolta chiamata tensione o, più raramente,
voltaggio.
Digest
Una raccolta di messaggi inviata a una mailing list nel corso degli ultimi giorni.
Digitale
Dall'inglese digit (cifra, numero): si riferisce a qualsiasi processo di elaborazione delle informazioni
che utilizzi il codice binario, vale a dire un sistema basato sulla combinazione di due soli simboli (1
e 0).
22
Dinamic HTML
Un'estensione HTML ("linguaggio di internet") sviluppata dai browser Microsoft 4.0 e Netscape 4.0
(vedi "browser"), che permette di modificare il contenuto di un documento HTML dopo che è stato
caricato.
Diritto d'autore
Il diritto d'autore è un istituto che intende attribuire a colui che abbia realizzato un'opera
dell'ingegno a carattere creativo un fascio di facoltà, dirette soprattutto a riservare all'autore
qualsiasi attività di utilizzazione economica dell'opera. In Italia è disciplinato dalla legge 22 aprile
1941, n. 633.
Disclaimer
Avviso di limitazione di responsabilità. Dichiarazione di termini e definizioni da parte di un’azienda
riguardo i propri servizi offerti. Rappresenta in definitiva un disconoscimento di responsabilità di
eventuali danni provocati da un uso erroneo degli articoli acquistati.
Disco ram
Parte della RAM che viene utilizzata e considerata dal computer come se fosse un disco rigido.
Disco rigido
L'hard disk o disco rigido (anche chiamato disco fisso) è un dispositivo utilizzato per la
memorizzazione a lungo termine dei dati in un computer. È costituito fondamentalmente da uno o
più dischi in alluminio o vetro, rivestiti di materiale ferromagnetico in rapida rotazione e da due
testine per ogni disco (una per lato), le quali, durante il funzionamento "volano" alla distanza di
pochi centesimi di nanometro dalla superficie del disco leggendo e scrivendo i dati. La testina è
tenuta sollevata dall'aria mossa dalla rotazione stessa dei dischi che può superare i 15.000 giri al
minuto.
Dispatcher
vedi "Listener".
Disponibilità
Con il termine disponibilità si intende, nell'ambito della sicurezza informatica, la prevenzione della
non accessibilità, ai legittimi utilizzatori, sia delle informazioni che delle risorse, quando
informazioni e risorse servono.
Distance Vector
l routing Distance Vector (routing basato sul vettore delle distanze), noto anche come routing di
Bellman-Ford, è un tipo di algoritmo di routing dinamico, che tiene conto del carico istantaneo della
rete. Questo opera in modo tale che ogni nodo conosca, sulla base di misure effettuate, il ritardo o la
distanza che lo separa dai suoi nodi adiacenti e quindi comunicandogli periodicamente queste
informazioni. Combinando i dati ricevuti da ciascun router si riesce a creare e a tenere sempre
aggiornata una tabella, ossia un vettore, nel quale è specificata la stima del minor tempo o della
minore distanza associata ad ogni destinazione, e quale sia la linea che conduce a questa.
Distinctive ring
Quando c'è una chiamata in entrata, il modem è in grado di stabilire il tipo di segnale da trattare
(fax,dati o voce) e indirizzare questo alla postazione adeguata.
Divx
Codec di compressione video basato sul formato mpeg-4 e utilizzato per la diffusione di filmati di
buona qualità. Con il divx è possibile comprimere un film a schermo pieno, occupando uno spazio
compatibile con la capacità di un comune CD.
23
DLL
(Dynamic Link Library) (libreria a collegamento dinamico) In informatica, una dynamic-link
library è una libreria software che non viene collegata staticamente ad un eseguibile in fase di
compilazione, ma che viene caricata dinamicamente in fase di esecuzione. Queste librerie sono note
con l'acronimo DLL, che è l'estensione del file che hanno nel sistema operativo Microsoft
Windows. Nei sistemi Linux sono invece note come "so", abbreviazione di shared object.
DMA
(Direct Memory Access) Metodo di comunicazione dei dati fra disco o scheda, che vede i dati
arrivare direttamente alla memoria di sistema, senza passare attraverso la CPU. Il chip DMA entra
in azione quando una grossa quantità di dati deve transitare dal disco rigido alla memoria del
computer, in modo tale da evitare il passaggio attraverso la CPU, che rallenterebbe l'operazione.
DNS
(Domain Name System) Database dove al nome di ciascun Host è associato il corrispondente
indirizzo IP, al quale il browser si collega. Ogni Provider, ad esempio, ha il proprio Dns primario e
secondario, composto da una serie di numeri divisi da punti (per esempio, 195.167.43.666,
188.4.19.25).
Documenti compositi
Con l'HTML dalla versione 4.0 è possibile l'inclusione nelle pagine di elementi multimediali ed
elementi eseguibili, come gli Applet Java con un unico marcatore (comando in linguaggio HTML);
il marcatore è chiamato Object.
Dominio
Insieme di caratteri alfanumerici utilizzati per identificare in modo univoco un sito o un computer
su Internet. Di solito, i domini sono formati da più parti: il prefisso (www.), la denominazione vera
e propria e un'estensione finale (.com, .it, .net, .org, ecc.). In base a questo standard, un dominio può
essere suddiviso in tre sezioni: I livello, corrispondente all'estensione finale; II livello,
corrispondente a quella parte che si trova prima del dominio di I livello, che in genere indica il
nome vero e proprio del dominio; III livello, la parte che precede il dominio di II livello, quindi
www. e tutto ciò che si può mettere al suo posto.
Domotica
Tecnologia informatica ed elettronica applicata per il controllo degli apparati elettrici ed elettronici
della casa.
Doppino telefonico
Cavo telefonico standard costituito da due fili in rame avvolti in una treccia elicoidale in modo da
evitare interferenze.
Dorsale
Linee su cui viaggiano le informazioni tra i vari router. Le dorsali sono concepite per veicolare
enormi carichi di dati ad alta veloci.
DoS
(Denial-of-service) Tipo di attacco che causa l'occupazione totale di una risorsa o di un servizio così
da renderlo inutilizzabile.
Dot address
Indirizzo numerico di un host di internet.
Download
(Scaricare) Recuperare software da un computer remoto e scaricarlo sul proprio computer.
24
DPI
(Dot Per Inch) Sta ad indicare i punti per pollice. In pratica indica quanti punti è possibile
riconoscere all’interno di un pollice (cm. 2,54).
Drag and drop
Tecnica di trascinamento di cartelle o altri oggetti dell'interfaccia per mezzo del mouse.
Dragonfly BSD
Dragonfly BSD è un progetto di un sistema operativo per macchine multiprocessori che deriva da
FreeBSD 4.
Drive controller
Una scheda d'espansione che interpreta i comandi tra il processore e alcune periferiche come ad
esempio dischi rigidi.
Driver
E’ il componente software necessario affinché una periferica hardware (stampante, masterizzatore,
webcam) funzioni correttamente.
DSN
(Domain Name Server) Server in rete predisposti a traslare i nomi, indirizzi nei loro numeri
equivalenti (ad esempio www.nome.dominio, gruppo cui appartiene la macchina, la nazione, oppure
il sistema organizzativo dove risiede la macchina).
DSVD
(Digital Simultaneous Voice Over Data) Indica la possibilità di usare voce e dati in formato digitale.
Permette di trasferire dati mentre si sta parlando sulla stessa linea telefonica.
DVB
(Digital Video Broadcasting) (Diffusione Video Digitale) DVB rappresenta un insieme di standard
aperti ed accettati a livello internazionale, concepiti per lo sviluppo e la diffusione della televisione
digitale. Attualmente essi sono mantenuti dal DVB Project, un consorzio chiuso di aziende, e
vengono pubblicati da un Comitato Tecnico Congiunto (Joint Technical Committee, JTC)
dell'Istituto Europeo per gli Standard di Telecomunicazione (European Telecommunications
Standards Institute, ETSI), del Comitato Europeo per la Standardizzazione Elettrotecnica (European
Committee for Electrotechnical Standardization, CENELEC) e dell'Unione Europea per la
Radiodiffusione (European Broadcasting Union, EBU). La televisione digitale è destinata a
diventare, per legge, l'unico modo di trasmettere programmi televisivi in Italia dal Dicembre 2008
(e, in momenti diversi, in tutta Europa ed in USA). Sia la televisione satellitare, sia la televisione
digitale terrestre, sia la televisione via cavo, sia la televisione via Internet, sia la televisione su
dispositivi mobili utilizzano un protocollo di trasmissione digitale del segnale.
DVB Project
DVB Project è un consorzio chiuso di aziende che si prefigge di sviluppare gli standard per la
trasmissione digitale di audio e video sui sistemi della prossima generazione. Gli standard che il
DVB Project ha sviluppato sono i seguenti: DVB-S ("Satellite"): standard usato per la televisione
via satellite; DVB-C ("Cable"): standard usato per la televisione via cavo; DVB-T ("Terrestrial"):
standard usato per la televisione digitale terrestre; DVB-H ("Handheld"): standard usato per la
televisione su sistemi mobili (telefoni cellulari ed affini). Questo consorzio rappresenta la
stragrande maggioranza dei produttori mondiali per cui, di fatto, definisce standard di portata
globale. Ciò che questo consorzio decide è già adesso norma per chiunque voglia trasmettere o
ricevere segnali audio e video digitali nel mondo.
25
Dvd
Il termine DVD indica sia un supporto sia uno standard. I DVD sono dischi ottici molto simili ai
classici CD-ROM ma possono contenere una quantità di informazioni nettamente superiore: 4,7 GB
per lato, per un totale di 9,4 GB per disco (i DVD possono essere utilizzati su entrambi i lati).
Dvx
DivX viene sviluppato da un gruppo di hacker basandosi su una tecnologia di codifica MPEG-4 di
proprietà della Microsoft. La prima versione, illegale, ha lo scopo di ovviare ad alcune limitazioni
applicate dalla casa di Redmond. Nel 2001, gli sviluppatori della versione illegale di questo codec
ne rilasciano una legale che viene chiamata DivX (senza lo smiley) e che presenta ulteriori
migliorie. Il nome viene da un sistema pay-per-view che veniva utilizzato negli Stati Uniti tempo fa.
DWDM
(Dense Wavelength Division Multiplexing) vedi "WDM".
E
E-book
Libro elettronico, nuovo formato ad alta definizione che permette una maggior chiarezza e
leggibilità pari a quella di uno stampato. Tale tecnologia Clear Type è stata sviluppata dalla
Microsoft.
E-cash
Abbreviazione di Eletronic Cash, il "denaro elettronico".
E-commerce
Commercio elettronico per la vendita e acquisto di beni tramite la rete Internet. Grazie ad esso è
possibile acquistare prodotti e servizi direttamente in rete nei siti dedicati. I pagamenti vengono in
genere effettuati con sistemi altamente sicuri e protetti tramite Carta di credito.
E-government
Processo che mira a migliorare le relazioni interne ed esterne della Pubblica Amministrazione
attraverso l'utilizzo della tecnologia messa a disposizione da Internet, in modo da accrescere
l'efficienza dei servizi rivolti ai cittadini privati e alle imprese.
E-learning
Termine che indica l'insegnamento impartito a distanza utilizzando le nuove tecnologie telematiche
(Internet e/o canali video appositi). Le esperienze più interessanti sono quelle che realizzano una
stretta sinergia tra il mezzo televisivo e Internet: utilizzando il primo per trasmettere contenuti e il
secondo per permettere agli allievi di porre domande agli insegnanti e per svolgere on line compiti o
questionari di verifica dell'apprendimento.
E-mail
(Electronic Mail) Posta elettronica, che costituisce ancora la forma più diffusa di utilizzo di Internet.
Quando si stipula un contratto di abbonamento con un ISP, viene assegnato un indirizzo e-mail.
Normalmente è possibile incorporare il proprio nome, o parte di esso, all'interno dell'indirizzo email per renderlo più semplice da ricordare.
E-mod
(Elettronic Music On Line Delivery) File audio compresso utilizzato in Rete.
E-money
E' la moneta virtuale, in futuro ormai prossimo, che diverrà mezzo di pagamento su Internet.
26
E-zine
Rivista elettronica pubblicata e disponibile attraverso Internet.
EAP
(Extensible Autentication Protocol) Protocollo per la negoziazione di schemi di autenticazione
arbitrari.
EDGE
(Enhanced Data rates for GSM Evolution) L'EDGE o EGPRS (Enhanced GPRS) è un'evoluzione
dello standard GPRS per il trasferimento dati sulla rete cellulare GSM che consente maggiori
velocità di trasferimento dei dati. L'aumento di velocità è stato ottenuto introducendo una nuova
modulazione, la 8-PSK. Con l'EDGE la velocità di trasmissione dati passa dai 40 Kilobit/sec del
GPRS a 200 Kbit/sec, 5 volte superiore.
EEPROM
(Electrically Erasable Programmable Read Only Memory) Memorie il cui contenuto può essere
modificato (scritto e cancellato) tramite impulsi elettrici.
Effetto Joule
L'effetto Joule, osservato dal fisico James Prescott Joule attorno al 1840, è quel fenomeno per cui
un conduttore attraversato da una corrente elettrica dissipa calore con una potenza P pari al prodotto
della differenza di potenziale presente ai suoi capi V per l'intensità di corrente che lo percorre I:
P=V * I
EFS
(Encrypted file system) EFS è il sistema utilizzato dal file system NTFS per crittare
trasparentemente i file. Normalmente è utilizzato un cifrario chiamato DESX, una versione
potenziata del più noto (e, oramai, non più sicuro) cifrario Data Encryption Standard (DES).
EFT
(Euro File Transfer) Protocollo per il trasferimento veloce di documenti via Isdn.
EFTA
(European Free Trade Association) L'Associazione europea di libero scambio (EFTA), fu fondata il
3 maggio 1960 come alternativa per gli stati europei che non volevano entrare nella Comunità
Economica Europea, ora Unione Europea; la sua sede è a Ginevra e ha uffici a Bruxelles e nel
Lussemburgo.
EGP
(Exterior Gateway Protocol) Il protocollo EGP è il primo ad essere stato ampiamente utilizzato
all'interno della rete Internet. EGP è simile ad un algoritmo distance vector, ma invece del concetto
di costo specifica solo se la destinazione è raggiungibile oppure no. Questo ne impedisce il
funzionamento su topologie magliate.
EIGRP
(Enhanced Interior Gateway Routing Protocol) L'EIGRP è un protocollo di routing proprietario,
introdotto dall'azienda statunitense Cisco, usato dai router per scambiarsi informazioni di routing
all'interno di un Autonomous System basato su IGRP. EIGRP è un protocollo di routing ottimizzato
sia per minimizzare l'instabilità dei percorsi dopo un cambiamento della topologia della rete che
l'uso della banda e del processore dei router.
EISA
(Extended Industry Standard Architecture) Si tratta di un bus standard progettato per fare
concorrenza al bus MCA (vedi). E' stato ora sostituito dal bus PCI e dai più recenti USB.
27
Elettricità
L'elettricità è una proprietà fondamentale della materia, che si manifesta con fenomeni di attrazione
o di repulsione tra corpi dotati di carica elettrica.
Emoticon
"Smiley". Combinazione grafica di caratteri della tastiera che rassomigliano ad un volto umano
(faces) e rappresentano una reazione emotiva. per esempio, se si inclina la testa a 90° a sinistra, la
combinazione :-) richiama l'immagine di un volto sorridente: essa quindi ha il significato di allegria.
Emulazione
Modo in cui il nostro PC interagisce con il sistema operativo del sito con cui sono collegato. Vi
sono molti programmi di comunicazione che permettono di scegliere il tipo di "emulazione".
End user
Termine anglofono che indica solitamente il consumatore finale del prodotto o l'utilizzatore
effettivo di un servizio. All'interno delle aziende non coincide con il responsabile dell'acquisto,
avendo quest'ultimo un ruolo e un atteggiamento nel confronto del prodotto o del servizio da
acquistare nettamente diverso.
Estensione
Caratteri che si aggiungono il punto dopo il nome di un file, nel sistema operativo Ms-Dos,.
L'estensione serve al sistema operativo e ai diversi software per identificare il tipo di dati contenuti
nel file.
Ethernet
Un cavo che collega gli elementi di una rete locale con uno schema particolare.
ETSI
(European Telecommunications Standards Institute) Organizzazione che si occupa della definizione
di standard di telecomunicazioni in Europa.
Eudora
Un programma di gestione della posta elettronica tra i più diffusi, che gira su diversi sistemi
operativi.
Extranet
Sono delle reti con tecnologia TCP/IP che connettono tra loro le reti locali aziendali, limitandone
l'accesso ai soli utenti autorizzati.
F
Failure
Un fallimento (in inglese failure) è un evento per cui un sistema viola definitivamente le specifiche
di funzionamento, interrompendo la disponibilità dei servizi che fornisce.
FAQ
(Frequently Asked Question) Elenco delle domande poste con maggior frequenza con le relative
risposte, riguardanti un determinato argomento. Si utilizzano per evitare che in un newsgroup si
debba rispondere sempre alle stesse domande.
Fault
Un guasto (in inglese fault) è un difetto (cioè la non conformità strutturale o algoritmica alla
specifica) di un componente di un sistema.
28
Fault-tolerance
La tolleranza ai guasti (o fault-tolerance, dall'inglese) è la capacità di un sistema di non subire
fallimenti (cioè interruzioni di servizio) anche in presenza di guasti. La tolleranza ai guasti è uno
degli aspetti che costituiscono l'affidabilità. La tolleranza ai guasti non garantisce l'immunità da tutti
i guasti, ma solo che i guasti per cui è stata progettata una protezione non causino fallimenti.
Fax Gateway
Prodotti software da installare in rete per tradurre i messaggi di e-mail in fax.
Fdd
(Floppy Disk Drive) Lettore di floppy da 720 e 1440 Kbyte.
FDDI
(Fiber Distribuited Data Interface) Nell'ambito delle reti informatiche la Fiber distributed data
interface è un particolare tipo di rete ad anello token ring basata sull'uso delle fibre ottiche quale
mezzo trasmissivo. Tale tecnologia permette la trasmissione dati ad alta velocità all'interno di una
rete locale che può estendersi fino a oltre 200 chilometri e la gestione di un numero elevato di
utenti. Lo schema logico della rete è costituito da un doppio anello in fibra ottica che opera ad una
velocità di 100 Mbps (Megabit per secondo): normalmente le trasmissioni avvengono su un solo
anello - detto primario - mentre, in caso di malfunzionamenti, entra in funzione l'anello secondario:
in tal modo viene garantita l'affidabilità del servizio. Il secondo anello può però essere utilizzato
anche per aumentare la potenza trasmissiva totale della rete fino a velocità di 200Mbps.
FDM
(Frequency Division Multiplexing) Tecnica di multiplazione che utilizza diverse frequenze per
trasmettere contemporaneamente piu' flussi di dati sulla stessa risorsa di comunicazione.
FDMA
(Frequency Division Multiple Access) (accesso multiplo a divisione di frequenza) La FDMA è una
tecnica di accesso allo stesso canale di trasmissione, da parte di più sorgenti di informazione, che
consiste nella suddivisione della banda di frequenza disponibile (canale di trasmissione) in un
numero di sottobande (sottocanali) che occupino, in frequenza, una banda più piccola; ognuno di
questi sottocanali, è assegnato a ciascuna delle sorgenti di informazione, che lo utilizzerà per
trasmettere il segnale che rappresenta fisicamente l'informazione da trasmettere all'interno del
canale. In ricezione, un opportuna sequenza di filtri passabanda, permetterà di selezionare il segnale
della sorgente di cui si vuole estrarre l'informazione.
Fee
In generale indica una quota che il fornitore di un servizio richiede al cliente per il suo utilizzo.
Fibra ottica
Le fibre ottiche sono filamenti di materiale vetroso, realizzati in modo da poter condurre la luce.
Sono normalmente disponibili sotto forma di cavi. Le fibre ottiche sono classificate come guide
d'onda dielettriche. Esse, in altre parole, permettono di convogliare al loro interno un campo
elettromagnetico di frequenza sufficientemente alta (in genere in prossimità dell'infrarosso) con
perdite estremamente limitate. Vengono comunemente impiegate nelle telecomunicazioni su grandi
distanze e nella fornitura di accessi di rete a larga banda (dai 10 MBit/s al Tbit/s usando le più
raffinate tecnologie WDM).
Fidonet
E' una rete mondiale di BBS.
File
Insieme di dati registrati su un dischetto o un disco fisso; archivio. Per indicare il contenuto di un
file viene usata un'estensione, una sigla di tre lettere, aggiunta dopo il nome del file.
29
File di scambio
In Internet esistono siti che permettono il prelievo (download) di un MP3 o altro tipo di file
esclusivamente se il visitatore arricchisce il loro archivio con un proprio file (upload). Questi file
sono detti ''di scambio''.
File not found
Messaggio di errore visualizzato quando non è possibile trovare la pagina Web all'URL specificato.
File Sharing
Il file sharing è la condivisione di file all'interno di una rete comune. Può avvenire attraverso una
rete con struttura client-server oppure peer-to-peer.
Finger
E' un programma che mostra gli utenti di un sistema remoto.
FIPS
(Federal Information Processing Standards) I FIPS sono documenti pubblicati dal governo degli
Stati Uniti d'America riguardanti standard che i vari apparati del governo stunitense e le agenzie
(escluse quelle militari) devono seguire. Tutti gli standard FIPS sono sviluppati specificamente per
le esigenze del governo statunitense come accade, ad esempio, con quello per cifrare i dati Data
Encryption Standard (FIPS 46) e il suo successore l'Advanced Encryption Standard.
Firewall
Blocco funzionale che realizza l'interconnessione tra una rete "interna", che si vuole proteggere, e
una rete "esterna", considerata non sicura, esercitando un'azione di controllo sul traffico in transito,
in modo da realizzare la politica di sicurezza ritenuta più opportuna.
Flaming
Messaggi di posta elettronica con eccessive invettive contro l'utente.
Floppy disk
Disco magnetico. La dimensione piu' comune di un floppy disk e' di 3 pollici e 1/2 (3,5") rispetto a
quella obsoleta di 5 pollici e 1/4. Lo spessore e' di circa 20-30 micron, rivestito di materiale
magnetico (coating) ed elementi conduttori, lubrificanti (per l'usura contro la testina) e funghicidi
(per le muffe). I dischi floppy possono contenere informazioni sia su singola che su doppia faccia.
Su ogni faccia la memorizzazione può avvenire a singola (1200 bit/cm) o a doppia densita' (2400
bit/cm). I floppy disk ad alta densita' (High Density) da 3,5" hanno una capacita' di 1,44 MB.
Flusso
Si definisce flusso di una data grandezza fisica la quantità di tale grandezza (ad esempio l'energia o
la radiazione elettromagnetica o la carica) che attraversa un'area unitaria in un secondo.
Fluxbox
Il Fluxbox è un Window manager.
Font
Un font è un alfabeto disegnato in uno stile particolare. I font si applicano ai caratteri visualizzati
sullo schermo e a quelli stampati. I font TrueType e quelli Type 1 vengono memorizzati come
descrizioni del contorno dei caratteri, scalabili in qualsiasi dimensione.
Form
Modulo web con campi da riempire rispondendo a domande, per es. nome-indirizzo di posta
elettronica; dopo la compilazione la form viene inviata al server Web per poter essere elaborata.
30
Formattazione
Operazione che rende possibile l’utilizzo di un disco fisso (o dischetto). I dischi di tipo floppy
disponibili in commercio sono già formattati dal produttore. L’operazione di formattazione
distrugge in maniera irreversibile ogni dato eventualmente presente sull’unità magnetica.
Forum
Spazio virtuale d'incontro per gli utenti in rete, dove è possibile uno scambio di opinioni e
commenti su un tema specifico. Dal punto di vista grafico, un forum non è altro che una pagina web
(una sorta di bacheca virtuale) dove si può inviare un messaggio che altri utenti leggeranno e a cui
potranno eventualmente rispondere.
Fotolog
Denominato anche Fotoblog o Photoblog è un webblog che contiene foto e testi.
Frame
Riferito alle animazioni, indica un singolo disegno o fotogramma. Una serie di frame che
differiscono di poco l’uno dall’altro, mostrati in rapida successione, creano l’illusione del
movimento. Riferito alle comunicazioni, un frame rappresenta la quantità minima di dati che
possono essere trasmessi/ricevuti. Include normalmente delimitatori, caratteri di controllo,
informazioni e caratteri per il controllo d’errore. Riferito a Internet indica alcune pagine che
possono essere divise in due o più riquadri (frame) per visualizzare e organizzare al meglio le
informazioni. Generalmente le dimensioni di questi frame sono modificabili dall’utente.
Frame Relay
Variante della tecnologia X.25 in grado di ottenere una maggiore velocità di trasmissione.
Framework
Architettura di un sistema operativo che può essere implementato con software per applicazioni
specifiche.
Free Agent
Un semplice lettore di News per Windows.
Free Minder
Una agenda virtuale e gratuita della rete che permette di farsi mandare messaggi e-mail in occasioni
di certi eventi o determinate scadenze.
Free software
Software libero (non gratuito) appartiene ad una categoria di software distribuiti con una licenza che
permette di usare il programma, effettuarvi modifiche e ridistribuirlo. La principale licenza di
software libero è la GPL.
FreeBSD
FreeBSD è un sistema operativo libero derivato da BSD UNIX.
Freenet
Un sistema in linea gratuito; in molte reti gratuite è possibile collegarsi mediante Telnet da un rete
all'altra.
FreeSBIE
FreeSBIE è la prima distribuzione Live CD di BSD. È possibile quindi avviarla direttamente dal
CD-ROM che la contiene senza dover installare nulla sul disco rigido. È basata sul sistema
operativo FreeBSD. La velocità di avvio dipende fortemente dal tempo di accesso del lettore di CDROM e quindi è possibile che ci sia un ritardo nel tempo di apertura dei programmi in quanto
devono essere letti dal disco. Esiste la possibilità di installare questo sistema operativo su un hard
31
disk in modo da migliorare significativamente le prestazioni. Attualmente FreeSBIE utilizza Xfce e
Fluxbox.
Freeware
Software completamente gratuito, liberamente disponibile per gli utenti, che possono scaricarlo
dalla rete per uso personale o commerciale.
Frequenza
La frequenza è una grandezza che concerne fenomeni periodici o processi ripetitivi. In fisica la
frequenza di un fenomeno che presenta un andamento costituito da eventi che nel tempo si ripetono
identici o quasi identici, viene data dal numero degli eventi che vengono ripetuti in una data unità di
tempo.
FSF
(Free Software Foundation) La FSF si occupa di eliminare le restrizioni sulla copia, sulla
redistribuzione, sulla comprensione e sulla modifica dei programmi per computer. La FSF opera
promuovendo lo sviluppo e l'uso del software libero in tutte le aree dell'informatica, ma
principalmente contribuendo allo sviluppo del sistema operativo GNU. Molte organizzazioni
distribuiscono tutto il software libero al momento disponibile ma la Free Software Foundation si
concentra sullo sviluppo di nuovo software libero, inserendolo in un sistema coerente che possa
eliminare il bisogno di utilizzare software proprietario.
FSK
(Frequency-shift keying) L'FSK è una forma di codifica in forma binaria a modulazione di
frequenza, in cui il segnale modulante sposta la frequenza della portante in uscita da uno all'altro di
due valori predeterminati. La modulazione numerica a variazione di frequenza FSK, come la
modulazione numerica di variazione di ampiezza (ASK) e la varariazione di fase (PSK), è
impiegata nella trasmissione dati fra modem, nei ponti radio, nei cellulari, nei collegamenti via
satellite.
FTP
(File Transfer Protocol) Protocollo utilizzato per il trasferimento dei file, che consente agli utenti
Internet di prelevare o inviare file da o verso computer remoti.
FTTB
(Fiber To The Building) Architettura di rete di accesso a larga banda. Prevede la posa di cavi in
fibra ottica fino a livello del singolo edificio.
FTTC
(Fiber To The Curb o Fiber To The Cabinet) Architettura di rete di accesso a larga banda. Prevede
la posa di cavi in fibra ottica fino a livello del marciapiede (curb) per poi essere collegata con un
gruppo di edifici. Dato che il punto di terminazione e' spesso l'armadio ripartilinea viene anche
indicata come Fiber To The Cabinet.
FTTH
(Fiber To The Home) Architettura di rete di accesso a larga banda. Prevede la cablatura totale della
rete di accesso con cavi in fibra ottica, a livello di singolo appartamento.
Full-duplex
Linea di connessione nella Rete che permette di operare simultaneamente in entrambi i sensi
direzionali. Caratteristica dei modem che indica la capacità di inviare e ricevere segnali (o dati)
simultaneamente.
32
G
Gateway
Il gateway (portone, passaggio) è un dispositivo di rete che opera al livello di rete e superiori del
modello ISO/OSI. Il suo scopo principale è quello di veicolare i pacchetti di rete all'esterno della
rete locale (LAN). Gateway è un termine generico che indica il servizio di inoltro dei pacchetti
verso l'esterno; il dispositivo hardware che porterà a termine questo compito è tipicamente un
router. Nelle reti più semplici è presente un solo gateway che inoltra tutto il traffico diretto
all'esterno verso la rete internet. In reti più complesse in cui sono presenti parecchie subnet, ognuna
di queste fa riferimento ad un gateway che si occuperà di instradare il traffico dati verso le altre
sottoreti o a rimbalzarlo ad altri gateway. Spesso i gateway non si limitano a fornire la funzionalità
di base di routing ma integrano altri servizi come proxy DNS, firewall, NAT, etc
GbE
(Gigabit Ethernet) Tecnologia per la realizzazione di reti locali con velocità trasmissiva fino ad un
Gigabit. Utilizzata anche nella rete di accesso.
GFDL
(GNU Free Documentation License) La GFDL o GNU FDL è una licenza di copyleft per contenuti
liberi, creata dalla Free Software Foundation per il progetto GNU. La GNU FDL è stata creata per
distribuire la documentazione di software e materiale didattico. Stabilisce che ogni copia del
materiale, anche se modificata, deve essere distribuita con la stessa licenza. Tali copie possono
essere vendute e, se riprodotte in gran quantità, devono essere rese disponibili anche in un formato
che faciliti successive modifiche.
GIF
(Graphic Interchange Format) Uno standard in grado di compattare un file di immagini per ridurne i
tempi di trasmissione.
Gladiator Partner Program
Il programma di partnership che annovera le più qualificate realtà ICT selezionate da Sophos per
diffondere capillarmente le proprie soluzioni di sicurezza.
GNOME
(GNU Network Object Model Environment) GNOME è un Desktop environment con l'obiettivo di
fornire un ambiente di sviluppo e desktop libero per il sistema operativo GNU/Linux. Grazie a
questo e ai risultati raggiunti, è presto stato riconosciuto come il Desktop Environment ufficiale del
progetto GNU. Al tempo l'unica alternativa sufficientemente completa era KDE, il quale
raccoglieva diverse critiche riguardanti il non essere un ambiente aperto e non completamente
libero.
GNU
GNU è un acronimo ricorsivo e significa GNU is Not Unix (ovvero "GNU non è Unix"). Il Progetto
GNU, lanciato nel 1983 da Richard Stallman, si basa su una gestione particolare dei diritti d'autore
sul software, secondo la definizione di software libero (contrapposta a software proprietario). Scopo
ultimo del Progetto GNU è la creazione di un sistema operativo completamente libero, chiamato
Sistema GNU; per arrivare a questo risultato, all'interno del progetto vengono creati programmi per
coprire ogni necessità informatica.
GNU FDL
vedi "GFDL".
33
GNU GPG
vedi "GPG".
GNU GPL
vedi "GPL".
GNU LGPL
vedi "LGPL".
GNU Project
Il progetto GNU è finalizzato alla realizzazione di un sistema operativo completamente libero,
chiamato Sistema GNU; per raggiungere questo risultato, all'interno del progetto vengono creati
programmi per coprire ogni necessità informatica: compilatori, lettori multimediali, programmi di
crittografia.
GNU/Linux
GNU/Linux è un sistema operativo libero di tipo Unix, distribuito con licenza GNU GPL, costituito
dall'integrazione del kernel Linux all'interno del sistema GNU.
GnuPG
(Gnu Privacy Guard) vedi "GPG".
Gopher
Un sistema che vi consente di trovare informazioni su Internet,utilizzando dei menu, che ha
preceduto il WWW. Esistono nel mondo vari siti gopher (Gopherspace), con informazioni
specialistiche nei vari ambiti non dipsonibili sul Web, del tipo gopher:// ( invece del solito http://).
GPF
(General Protection Fault) Errore generale di protezione che blocca il funzionamento del PC.
GPG
(Gnu Privacy Guard) GPG, rilasciato sotto la licenza GNU GPL, è un programma progettato per
sostituire la suite crittografica PGP. GPG è completamente compatibile con gli standard OpenPGP
dell'IETF ed è sostenuto dal governo tedesco. Fa parte del software sviluppato dalla Free Software
Foundation. GPG è distribuito con parecchi sistemi operativi liberi come FreeBSD, OpenBSD, e
NetBSD, oltre che con tutte le distribuzioni GNU/Linux. È disponibile anche per le varie versioni
dei sistemi operativi proprietari Microsoft Windows e Mac OS X, e grazie alla sua portabilità ed
alla disponibilità del codice sorgente è possibile crearne una versione per qualsiasi OS. Nonostante
la versione di base di GPG fornisca un'interfaccia a linea di comando completa, sono state
sviluppate parecchie interfacce grafiche o metodi per integrarlo all'interno di programmi di posta
elettronica, come KMail, Evolution (i client e-mail di default per, rispettivamente, KDE e
GNOME). Un plug-in apposito, Enigmail, permette l'integrazione con Mozilla e Thunderbird,
semplificando l'utilizzo di GPG (per la posta) sotto Microsoft Windows, GNU/Linux ed altri sistemi
operativi. Parecchi client e-mail testuali, tra cui Mutt, supportano la gestione delle mail firmate o
cifrate con GPG (o PGP, la configurazione è abbastanza simile per entrambi). E' da tenere presente
che, poiché quei sistemi di plugin non fanno parte del progetto GPG né dello standard OpenPGP e
che gli sviluppatori di GPG e di OpenPGP non hanno preso parte alla progettazione di tali sistemi,
potrebbe accadere che la sicurezza fornita da GPG venga abbassata o addirittura compromessa
dall'utilizzo di tali interfacce.
GPL
(General Public License) La licenza pubblica GNU garantisce che i programmi (free software) sotto
di essa restino liberi.
34
GPRS
(General Packet Radio Service) Il GPRS è una delle tecnologie di telefonia mobile. Viene
Convenzionalmente definita di generazione 2.5, vale a dire una via di mezzo fra la seconda e la
terza generazione. È stato progettato per realizzare il trasferimento di dati a media velocità, usando i
canali TDMA della rete GSM. Le specifiche di funzionamento del GPRS sono strettamente
integrate a quelle del GSM a partire dalla Release 97. In un primo momento la definizione di tali
specifiche era demandata all'ETSI, mentre attualmente è affidata al Comitato 3GPP.
Gruppi Alt
Sono delle newsgroup non ufficiali su tematiche alternative.
Gryphon
Versione ridotta di Windows per wallet PC ("mini PC").
GSM
(Global System for Mobile Communications) Sistema mondiale per le comunicazioni con telefonia
mobile che opera in Italia dal 1995.
GTK+
(GIMP ToolKit) Il GTK+ è un toolkit (insieme di strumenti) per la creazione di interfacce grafiche.
Guestbook
Detto anche libro degli ospiti, utilizzato per lasciare i propri dati oppure per esprimere un giudizio
sul sito.
GUI
(Graphical User Interface) L'interfaccia grafica è un paradigma di sviluppo che mira a consentire
all'utente di interagire col calcolatore manipolando graficamente degli oggetti, svincolandolo
dall'obbligo di imparare una serie di comandi da impartire con la tastiera come invece avviene con
le interfacce testuali command line interface (CLI). È lo strato di un'applicazione software che si
occupa del dialogo con l'utente del sistema utilizzando un ambiente grafico.
GW
vedi "Gateway".
H
H.324
Lo standard che definisce il funzionamento hardware e software dei sistemi di videoconferenza su
linee telefoniche analogiche.
Hacker
Inizialmente il termine indicava gli esperti di computer, talmente abili da riuscire a penetrare nei
computer altrui, senza tuttavia fare danni. Nel corso degli anni il termine è stato sempre più usato
per indicare i pirati informatici.
Half duplex
Trasmissione di dati bidirezionale ma non contemporanea. Vedi "Full duplex".
Handshake
Scambio di segnali tra due modem quando provano a connettersi, serve per stabilire come dovranno
essere trasferiti i dati.
35
Hard Disk
vedi "Disco rigido".
Hashing
Funzione crittografica non reversibile che accetta in ingresso una stringa di lunghezza variabile e
genera in uscita una stringa di lunghezza fissa (generalmente più corta). È tipicamente usata per la
verifica dell'integrità dei dati.
HDLC
(High-Level Data-Link Control) Meccanismo di incapsulamento dei datagrammi, strutturato in
frame (vedi anche "PPP").
HDSL
(High data rate Digital Subscriber Line) Tecnologia che permette la trasmissione di dati sulla linea
telefonica tradizionale (utilizza più doppini) per brevi distanze.
Header
Intestazione dei pacchetti che precede i dati utente.
Hertz
L'Hertz è l'unità di misura per la frequenza che ha sostituito la vecchia dizione cps o cicli per
secondo. Se un grandezza varia ciclicamente con una frequenza di 50 Hertz, significa che l'intero
ciclo viene ripetuto per 50 volte in un secondo.
HFC
(Hybrid Fiber Coaxial) Architettura utilizzabile nella costruzione di reti di accesso a larga banda
costituita in parte da fibra ottica ed in parte da cavo coassiale.
Hoax
Termine inglese che viene generalmente tradotto con "bufala". Sta a indicare certi messaggi diffusi
in rete col metodo delle catene di S. Antonio. Si possono distinguere due categorie principali: 1)
falsi allarmi che parlano di virus informatici pericolosissimi ("Se ricevi un messaggio dal titolo
XXXXX, non aprirlo. Danneggerebbe irrimediabilmente tutti i file memorizzati sul tuo computer"),
che si rivelano, invece, assolutamente innocui; 2) false catene di solidarietà, che in realtà hanno lo
scopo di pubblicizzare prodotti o siti web. Per smascherare questi falsi messaggi, può essere utile
consultare il sito della Symantec, alla pagina Vinfodb.
Home Online Banking
Servizio che permette all'utente di effetuare una serie di operazioni bancarie (aprire conti correnti,
fare prelievi, ecc.).
Home page
E' la principale pagina web di una applicazione, attraverso l'Home page possiamo collegarci alle
altre pagine del sito.
Home theater
Insieme di apparecchiature multimediali per la visione di video. Consiste in una serie di
apparecchiature per il video e l'audio di qualità.
Host
Si definisce host o end system (terminali) ogni terminale collegato ad Internet. Gli host possono
essere di diverso tipo, ad esempio computer, palmari, dispositivi mobili e così via, fino a includere
web TV, dispositivi domestici e thin client. L'host è definito in questo modo perché ospita
programmi di livello applicativo che sono sia client (ad esempio browser web, reader di posta
36
elettronica), sia server (ad esempio, web server). Uno stesso host può agire contemporaneamente da
client e da server, in particolare con le applicazioni peer to peer.
Hosting
Servizio di noleggio di spazio web su un computer di un Internet Service Provider per pubblicare il
proprio sito.
Hot list
Segnalibro, l'elenco delle pagine Web più visitate.
Hot Spot
Area pubblica dotata di accesso wireless Wi-Fi ai servizi di rete.
Housing
Servizio di fornitura reti di telecomunicazioni per l’accesso alla rete, sia ad organizzazioni che a
singoli individui. Questo è fornito dagli Internet Server Provider i quali permettono di risparmiare
sulle connessioni Internet, garantendo stabili collegamenti con il server.
HPC
(Handheld PC) Un piccolo PC palmare.
HSDPA
(High Speed Downlink Packet Access) HSDPA è una tecnologia superiore alla attuale UMTS che
permette di ampliare la larghezza di banda nelle attuali reti raggiungendo velocità massima di 5.4
Mbit/s. Nella cronistoria delle tecnologie e dei relativi acronimi, l'HSDPA può essere considerato
l'ultimo anello di una catena costituita dalla tecnologia GSM (2G), EDGE (2,5G), UMTS (3G) e
infine HSDPA (3,5G). Con tali prestazioni, oltre ai servizi già presenti di Videochiamata, si
potranno ottenere delle velocità di navigazione pari a quella oggi disponibile solo attraverso
collegamenti fissi ADSL, ovvvero superiori ai 2Mbit/s teorici dell'UMTS.
HSOPA
(High Speed OFDM Packet Access) HSOPA è una parte delle proposte del 3GPP per
l'aggiornamento e lo sviluppo dei sistemi UMTS. HSOPA è spesso rappresentato come Super 3G.
Se adottato, HSOPA succede alle tecnologie HSDPA, HSUPA. Diversamente da HSDPA o
HSUPA, HSOPA è un sistema di interfaccia interamente nuovo, indipendente ed incompatibile con
W-CDMA.
HSPA
(High-Speed Packet Access) HSPA è una suite di protocolli per la telefonia mobile che estendono e
migliorano le prestazioni dei protocolli UMTS esistenti. Sono stati stabiliti due standards, HSDPA e
HSUPA, e ne è stato proposto uno ulteriore: HSOPA.
HSRP
(Hot Standby Router Protocol) L'HSRP è un protocollo proprietario di Cisco che serve a garantire la
fault-tolerance tra più router Cisco nella scelta di un default gateway. Il protocollo è descritto nella
RFC 2281.
HSUPA
(High-Speed Uplink Packet Access) HSUPA è un protocollo di acceso dati per le reti di telefonia
mobile con una estrema velocità nell'invio di dati (upload), fino a 5,76 Mbit/s. L'HSUPA viene
considerato una tecnologia di generazione 3,75 (l'HSDPA è di generazione 3,5). Le specifiche per
l'HSUPA sono incluse nello standard Universal Mobile Telecommunications System Release 6
pubblicato dal 3GPP.
37
HTML
(Hypertext Markup Language) È il linguaggio standard utilizzato per la creazione di pagine Web
che si basa sul linguaggio SGML. L'HTML descrive la struttura di un documento Internet.
HTTP
(Hypertext Text Transfer Protocol) Un protocollo di trasferimento per le pagine www su Internet.
Questo protocollo di trasmissione di documenti ipertestuali ordina al server di far visualizzare su un
computer una determinata pagina web.
HTTPS
(Hyper Text Transport Protocol Secure) Il protocollo per l’accesso a server web sicuri. Utilizzando
HTTPS negli URL anziché di HTTP invia i messaggi ad un numero di porta sicuro anziché a quella
di default del Web 80. La sessione avviene quando è gestita da un protocollo sicuro. I più comuni
browser Web hanno integrato la funzione di encryption, diventando la trasmissione più sicura.
HTTPS è comunemente utilizzato per gli ordini on-line.
Hub
Dispositivo hardware che permette di collegare i vari computer di una rete aziendale.
Hyperlink
Riferimento attivo e integrato verso altre parti dell’informazione. Facendo clic su di un
collegamento ipertestuale (hyperlink) si accede a nuove informazioni. Gli hyperlink, per esempio,
sono presenti nelle guide in linea e nelle pagine HTML.
Hypertext
(Ipertesto) Documento che può essere letto, non solo in maniera sequenziale dall’inizio alla fine, ma
saltando da un argomento all’altro. Questo tipo di lettura, detto navigazione, è agevolato dal fatto
che ogni argomento di un ipertesto presenta dei riferimenti ad altri argomenti.
I
IAB
L'Internet Architecture Board (IAB) è una organizzazione istituita sia come commissione
dell'Internet Engineering Task Force (IETF) che come organo consultivo dell'Internet Society
(ISOC). Le responsabilità dell'organizzazione includono: - la sorveglianza delle attività dello IETF;
- l'invocazione e la sorveglianza dell'Internet Standards Process; - la nomina dell'Editore delle RFC.
Lo IAB è inoltre responsabile dell'amministrazione dei registri dei parametri di protocollo dello
IETF.
IANA
(Internet Assigned Numbers Authority) Lo IANA è un organismo che ha responsabilità
nell'assegnazione degli indirizzi IP. È parte integrante dell'Internet Architecture Board (IAB). Lo
IANA è un'emanazione dell' ICANN (Internet Corporation for Assigned Names and Numbers).
L'ICANN, nonostante le aperture degli ultimi anni, rimane un ente sotto il diretto controllo del
Dipartimento del commercio degli Stati Uniti.
IBM-compatibile
In origine questo termine si riferiva a qualsiasi PC compatibile con il DOS. Attualmente tende a
individuare quei PC dotati di processore Intel o compatibile in grado di funzionare con il DOS o
con Windows.
38
ICMP
(Internet Control Message Protocol) Il protocollo ICMP è un protocollo di servizio che si preoccupa
di trasmettere informazioni riguardanti malfunzionamenti, informazioni di controllo o messaggi tra i
vari componenti di una rete di calcolatori. ICMP è incapsulato direttamente in IP, non è quindi
garantita la consegna a destinazione dei pacchetti. Viene utilizzato da molti programmi, tra cui ping
e traceroute.
Icona
Rappresentazione simbolica di un oggetto. Un sistema operativo dotato di interfaccia grafica
utilizza delle icone per rappresentare oggetti quali files, programmi, documenti, periferiche, ecc. Per
aprire un programma, un file o una cartella, generalmente si usa fare doppio clic sull’icona: è il
metodo più rapido per aprire file, applicazioni e tutto il resto (cartelle, periferiche, ecc).
ICT
(Information and Communications Technology) Con ICT si intende la convergenza di informatica e
telematica per nuovi modi di trasmettere l’informazione. Le tecnologie dell’informazione
comprendono le reti, l’architettura aperta (client server, OAI), la multimedialità.
ID
Abbreviazione di "Identificativo". E’ un numero assegnato a un utente per accedere a una sezione
riservata di un sito Internet o a un servizio per cui ha pagato l’uso.
IDE
(Integrated Drive Electronics) Si tratta di un sistema di controllo progettato per permettere ai
computer e ai dispositivi di comunicare tra loro. Una volta costituiva lo standard per i dischi fissi
del PC, mentre ora è stato sostituito dallo standard EIDE (Enhanced IDE), il quale mette a
disposizione prestazioni migliorate e funzionalità aggiuntive.
IDEA
(International Data Encryption Algorithm) Algoritmo internazionale di cifratura dati.
IDS
(Intrusion Detection System) Vedi "Rilevamento delle intrusioni".
IEEE
(Institute of Electrical and Electronics Engineers) Organizzazione non-profit che si occupa di
elaborare standard in campo elettronico ed elettrico.
IESG
(Internet Engineering Steering Group) L'Internet Engineering Steering Group è un ente composto
dal Presidente dell'Internet Engineering Task Force, da Responsabili Area: - Internet Area (int); Operations & Management Area (ops); - Routing Area (rtg); - Security Area (sec); - Transport Area
(tsv); - Temporary Sub-IP Area (sub) e così via... e da Consulenti: - Presidente e Consulenti
dell'Internet Architecture Board (IAB); - Direttore Esecutivo dell'Internet Engineering Task Force
(IETF); - Consulenti dello Internet Assigned Numbers Authority (IANA); - Redattore dell'Request
for Comments (RFC). Questo ente provvede ad effettuare una verifica tecnica finale degli standard
di Internet ed è responsabile, giorno per giorno, della gestione dell'IETF. Infatti esso riceve gli
appelli delle decisioni dei gruppi di lavoro e dell'IESG per trasformare i documenti in standard per
Internet.
IETF
(Internet Engineering Task Force) La Internet Engineering Task Force è una comunità aperta di
tecnici, specialisti e ricercatori interessati all'evoluzione tecnica e tecnologica di Internet. Ciò che
differenzia IETF dagli Enti di standardizzazione più tradizionali è la sua struttura aperta: il lavoro
viene svolto da gruppi di lavoro (working groups) che operano soprattutto tramite Mailing list,
39
aperte alla partecipazione di chiunque sia interessato, e che si riuniscono tre volte l'anno. I gruppi di
lavoro si occupano ciascuno di uno specifico argomento e sono organizzati in aree (protocolli
applicativi, sicurezza, ecc...). I gruppi di lavoro producono documenti denominati RFC (Request
For Comments) che vengono sottoposti alla IESG (Internet Engineering Steering Group) per il loro
avanzamento a standard ufficiale.
IGP
(Interior Gateway Protocol) IGP si riferisce a un protocollo di routing usato all'interno di un sistema
autonomo.
IGRP
(Interior Gateway Routing Protocol) L'IGRP è un protocollo di routing proprietario, inventato da
Cisco, usato dai router per scambiarsi informazioni di routing dentro un Sistema autonomo. IGRP
fu creato per superare i limiti del RIP quando veniva usato in reti di grandi dimensioni.
IMAP
Un protocollo che permette di accedere alla posta elettronica sul server,con una serie di molteplici
funzioni come: creare/rimuovere caselle postali, creare gerarchie di caselle ecc.; l'ultima versione è
stata denominata IMAP4 (vedi anche "POP3").
Impersonation
Accesso non autorizzato ai dati al fine di creare e-mail, ordini e documenti non autorizzati.
Impression
Esposizione di un utente a un annuncio pubblicitario o a un banner. Per calcolare il numero di
impression si fa riferimento ai dati registrati dal Web server quando un utente scarica l'annuncio,
immagine o testo collegato all'annuncio. Su Internet i prodotti pubblicitari come i banner vengono
venduti in base al numero di impression realizzate, cioè al numero dell'avvenuto "consumo"
dell'annuncio da parte dell'utente.
IMS
(IP Multimedia Subsystem) L'IMS, è una architettura, originalmente progettata dall'organismo di
normalizzazione wireless 3GPP, per il trasporto dei servizi multimediali IP. Nella sua formulazione
originale (3GPP R5) esso rappresenta un metodo per trasportare i “Servizi Internet" su GPRS.
Questa architettura successivamente è stata aggiornata da 3GPP, da 3GPP2 e da TISPAN fornendo i
requisiti per il supporto delle reti oltre il GPRS quali le wireless lan, il CDMA2000 e la linee fisse.
Per facilitare l'integrazione con il Internet, l'IMS il più distante possibile utilizza i protocolli dello
IETF (cioè Internet) quale SIP. Secondo il 3GPP [1], l'intenzione dell'IMS non è standardizzare le
applicazioni all'interno di se ma piuttosto aiutare l'accesso delle multimedia e delle applicazioni di
voce attraverso i terminali del cavo e della radio cioè aiutare una forma di convergenza mobile fissa
(FMC). Ciò è fatta dall'avere uno strato orizzontale di controllo che isola la rete di accesso dallo
strato di servizio. Ogni servizio non deve avere relative proprie funzioni di controllo poichè lo strato
di controllo è uno strato orizzontale comune.
IMT-2000
(International Mobile Telecommunications-2000) IMT-2000 è lo standard globale per la terza
generazione (3G) delle comunicazioni wireless come definito dall'ITU (International
Telecommunication Union). Nel 1999 ITU ha approvato 5 interfacce radio per l'IMT-2000 come
parte delle Raccomandazioni ITU-R M.1457.
Indirizzo IP
Un Indirizzo IP è un numero che identifica univocamente nell'ambito di una singola rete i
dispositivi collegati con una rete informatica che utilizza lo standard IP (Internet Protocol). Ciascun
dispositivo (router, computer, server di rete, stampanti, alcuni tipi di telefoni,...) ha, quindi, il suo
40
indirizzo. Semplificando, un indirizzo IP può essere visto come l'equivalente di un indirizzo stradale
o un numero telefonico dei dispositivi collegati su internet. Infatti, così come un indirizzo stradale o
un numero telefonico identifica un edificio o un telefono, così un indirizzo IP identifica
univocamente uno specifico computer o un qualsiasi altro dispositivo di rete o una rete.
Indirizzo MAC
(Media Access Control) L'indirizzo MAC viene detto anche indirizzo fisico o indirizzo ethernet o
indirizzo LAN, ed è un codice di 48 bit (6 byte) assegnato in modo univoco ad ogni scheda di rete
ethernet prodotta al mondo; viene utilizzato per l'accesso al mezzo fisico dal livello datalink
secondo lo standard ISO/OSI. Rappresenta in sostanza un nome per un particolare dispositivo di
rete: ad esempio due schede di rete in due diversi calcolatori avranno due diversi nomi (e quindi
diversi indirizzi MAC), così come avranno nomi diversi una scheda Ethernet ed una scheda wireless
posizionate nel medesimo computer.
Informatica
L'informatica è una scienza interdisciplinare che riguarda tutti gli aspetti del trattamento
dell'informazione mediante elaboratori elettronici.
Information provider
Gli Information Provider o Info-provider sono nella rete i soggetti economici o istituzionali che vi
immettono contenuti e/o che offrono servizi.
Information Technology
Tecnologia elettronica utilizzata per la raccolta, l'elaborazione, l'archiviazione, l'aggiornamento e la
trasmissione delle informazioni all'interno di una qualsiasi organizzazione.
Inizializzazione
Procedura svolta dal computer per predisporre un dispositivo inviandogli una serie di comandi e/o
parametri.
Instant Messaging
È un sistema di messaggistica istantanea, di tipo client-server, per computer che consente di
scambiare in tempo reale, fra utenti di due computer connessi in rete, frasi e brevi testi.
Integrità dei dati
Con il termine integrità dei dati si intende, nell'ambito della sicurezza informatica, la protezione dei
dati e delle informazioni nei confronti delle modifiche del contenuto effettuate da una terza parte,
essendo compreso nell'alterazione anche il caso limite della generazione ex novo di dati ed
informazioni.
Intel
Produttore di processori e altri componenti elettronici. E’ il principale produttore di CPU.
Interfaccia
Collegamento tra utente e unità hardware, tra hardware e software o tra software e utente.
Internet
Milioni di computer interconnessi in una rete globale. Nasce come evoluzione della rete americana
ARPAnet.
Internet2
Internet2 nasce dalla collaborazione di oltre 100 universita' degli Stati Uniti con il proposito di
sviluppare una rete e dei servizi per la ricerca e l'insegnamento. Come scopo secondario c'e' lo
studio dei possibili sviluppi applicabili all'attuale rete Internet.
41
InterNIC
L'Internet Network Information Center è un deposito di informazioni su Internet.
Intranet
Rete interna ad una azienda, inacessibile ad un utente esterno se non autorizzato, realizzata
utilizzando protocolli della famiglia TCP/IP, che permette di collegare tra loro i vari uffci interni
anche se di sedi periferiche.
Intrusion detection
(Rilevamento delle intrusioni) Tecnica di analisi automatica degli eventi che si verificano in uno o
più sistemi IT, che si prefigge gli obiettivi i riconoscere ed evidenziare gli eventuali tentativi di
compromettere gli attributi di confidenzialità, integrità e disponibilità delle informazioni, aggirando
i meccanismi di sicurezza esistenti.
IP
(Internet Protocol) L'IP è un protocollo di rete a pacchetto; secondo la classificazione ISO/OSI è di
livello rete. La versione correntemente usata del protocollo IP è detta anche IPv4 per distinguerla
dalla più recente IPv6, nata dall'esigenza di gestire meglio il crescente numero di computer connessi
ad Internet. IP è un protocollo di interconnessione di reti (Inter-Networking Protocol), nato per
interconnettere reti eterogenee per tecnologia, prestazioni, gestione. I protocolli di trasporto
utilizzati su IP sono soprattutto TCP e UDP.
Ipertesto
Sistema di organizzazione di informazioni testuali basato su una struttura non sequenziale in cui
ogni unità informativa è collegata ad altre mediante uno o più link. Per estensione si dice anche
delle singole implementazioni di documenti digitali organizzati in modo ipertestuale.
IPsec
(Internet Protocol Security) IPsec è l'abbreviazione di IP Security ed è uno standard per ottenere
connessioni basate su reti IP sicure. La sicurezza viene raggiunta attraverso la cifratura e
l'autenticazione dei pacchetti IP. La sicurezza viene fornita, quindi, a livello di rete. La capacità di
fornire protezione a livello di rete rende questo protocollo trasparente al livello delle applicazioni
che non devono essere modificate.
IPTV
(Internet Protocol Television) Un sistema atto a utilizzare l'infrastruttura di trasporto IP per
veicolare contenuti televisivi in formato digitale attraverso connessione internet a banda larga.
Spesso la fruizione dei contenuti televisivi è offerta in modalità Video on Demand ed abbinata
all'accesso al web ed al VOIP, poiché questi tre servizi condividono la stessa infrastruttura.
IPv4
L'IPv4 è la versione di rappresentazione di indirizzi IP attualmente in uso dell'Internet Protocol.
Esso è descritto nell'IETF RFC 791 pubblicato per la prima volta nel settembre 1981.
IPv6
IPv6 rappresenta la versione 6 dell'Internet Protocol. IPv6 introduce alcuni nuovi servizi e
semplifica molto la configurazione e la gestione delle reti IP. La sua caratteristica più appariscente è
il più ampio spazio di indirizzamento: IPv6 gestisce fino a circa 3,4 × 1038 indirizzi
(280.000.000.000.000.000 di indirizzi unici per ogni metro quadrato della superficie terrestre),
mentre IPv4 gestisce soltanto fino a circa 4 miliardi (4 × 109) di indirizzi.
IR
(Information retrieval) (recupero d'informazioni) L'IR è quella disciplina che studia la ricerca di
informazioni, documenti, metadati, file, all'interno di banche dati o documenti stessi, di qualsiasi
tipologia od estensione (anche in Internet, per esempio).
42
IRC
(Internet Relay Chat) Un protocollo standard che consente di comunicare in tempo reale con altri
utenti, attraverso la tastiera del PC. Di solito un IRC è suddiviso in numerosi canali tematici,
chiamati anche "stanze".
IRDA
(Infra Red Data Association) Standard di connessione a raggi infrarossi di tipo seriale. Con
l’adeguata strumentazione di invio e ricezione dei dati qualsiasi porta seriale può trasformarsi in un
collegamento seriale a raggi infrarossi (senza fili). La distanza di comunicazione dipende dal tipo di
strumenti di comunicazione: varia da pochi centimetri ad alcune decine di metri.
IRU
(Indefeasible Right of Use) Indica un diritto d'uso su infrastruttrure. Solitamente ha durata di 15-20
anni e riguarda solitamente infrastrutture fisiche (condotti, cavi, fibre).
ISA
(Industry Standard Architecture) Si tratta dell'architettura originale del bus dei PC 286. Noto anche
come AT-bus (i computer 286 venivano chiamati anche AT), è ancora in uso al giorno d'oggi. E'
piuttosto lento per gli attuali standard dei modem, ma è ancora così largamente utilizzato che
vengono ancora prodotte delle schede di espansione per questo standard.
ISDN
(Integrated Services Digital Network) Rete digitale a servizi integrati. E' un sistema di trasmissione
digitale dei dati su linea telefonica. Garantisce una maggiore velocità di trasmissione e maggiori
servizi rispetto alla telefonia tradizionale.
ISM
(Industrial Scientific Medical) La banda da 2.4 GHz a 2.5 GHz esente da licenze utilizzata dalle rete
Wi-Fi.
ISO
(International Organization for Standardization) L'Organizzazione Internazionale per le
Standardizzazioni (ISO) è un organismo internazionale per la definizione degli standard, composto
da rappresentanze di organi nazionali, che produce standard industriali e commerciali a livello
mondiale. Anche se l'ISO si autodefinisce come organizzazione non governativa, la sua capacità di
stabilire standard che diventano leggi, attraverso accordi e trattati la rende molto più potente di
molte ONG, e in pratica agisce come consorzio con forti legami con i governi. I partecipanti
comprendono un organismo di standardizzazione per ogni paese membro e per le principali
corporazioni. In genere le norme ISO vengono recepite, armonizzate e diffuse in Italia dall'ente
italiano UNI che partecipa, in rappresentanza dell'Italia, all'attività normativa ISO.
ISO/IEC:10646
Set di caratteri per l'HTML nella sua versione 4.0, per rappresentare tutte le lingue internazionali.
Le versioni precedenti dell'html sono state: html 1.0, html 2.0, html 3.0 (o html+), html 3.2; non
tutti i browser supportano le più recenti versioni dell'html.
ISOC
Internet Society (ISOC) è un'organizzazione internazionale di diritto americano per la promozione
dell'utilizzo e dell'accesso a Internet. Creata dai pionieri di Internet, la sua mission è promuovere lo
sviluppo aperto, l'evoluzione e l'uso di Internet per il bene della gente di tutto il mondo. I suoi soci
sono sia singoli individui, sia aziende, organizzazioni, governi e università.
Isolante elettrico
Si definiscono isolanti elettrici tutte quelle sostanze la cui conducibilità elettrica è estramemente
bassa (in alcuni casi si può tranquillamente supporre nulla). Si differenziano quindi dai conduttori
43
(per esempio i metalli), i quali hanno hanno una bassissima resistenza elettrica (inverso della
conducibilità).
ISP
(Internet Service Provider) (fornitore di accesso) Un ISP è una struttura commerciale o
un'organizzazione che offre agli utenti (casalinghi o ad altre imprese) accesso a Internet con i
relativi servizi. Per estensione, si usa il termine ISP anche per fornitori di servizi Internet diversi
dall'accesso.
IT
(Information Technology) vedi ICT.
ITU
(International Telecommunications Union) Organizzazione delle Nazioni Unite che si occupa di
regolamentare e standardizzare le telecomunicazioni.
IVR
(Interactive Voice Responder) È il risponditore automatico vocale interattivo, capace di gestire sia
le telefonate in ingresso che in uscita, gestendo completamente le risorse vocali. I sistemi di
Interactive Voice Response (detti anche VRU Voice Response Unit) riducono il carico delle
chiamate gestite dagli operatori del Call Center poiché permettono al chiamante di inserire o
ricevere informazioni direttamente da un host computer o da un database locale registrato nel
sistema stesso.
J
Jabber
Protocollo per l'interconnessione fra sistemi di Instant Messenging. Il suo sorgente può essere
utilizzato gratuitamente.
Janet
(Joint Academic NETwork) Standard adottato dagli istituti di ricerca anglosassoni, utilizzato per
connettere sia la rete locale che i servizi esterni raggiungibili presso altre comunità.
Java
Versatile linguaggio di programmazione, orientato agli oggetti, che sviluppa degli Applet autonomi,
è eseguibili all'interno del browser;molto utilizzato in ambiente Internet. Le applicazioni
java,invece,per essere eseguite non non necessitano del browser.
Java Beans
Architettura a componenti per Java simile agli OCX.
Java Script
E' un linguaggio di scripting simile a Java ma molto più semplice.Lo script è un piccolo programma
il cui codice è inserito all'interno di una pagina HTML che viene interpretato dal browser
permettendo delle estensioni interattive alla pagina stessa.
Java Virtual Machine
Macchina virtuale Java che si occupa della portabilità delle applicazioni Java. Consiste in un
insieme di procedure e funzioni di controllo del browser permettendo l'esecuzione ed il controllo di
un codice Java.
44
Joliet
Il file system sviluppato da Microsoft per superare le limitazioni dell’ISO 9660 Livello 1 con i
sistemi operativi Windows 95 e successivi. Le specifiche Joliet utilizzano un descrittore secondario
di volume (Svd, secondary volume descriptor) che consente di registrare files e cartelle con nomi
lunghi fino a 64 caratteri e set di caratteri Unicode. La compatibilità con il mondo DOS/Windows
3.x è mantenuta grazie alla presenza di un descrittore primario del volume conforme alle specifiche
Iso 9660 Livello 1.
JPEG
(Joint Photographic Expert Group) Un formato grafico compresso per le immagini, molto adatto per
Internet, è un codec utilizzato prevalentemente per immagini ferme e non sequenze animate.
Jumper
Letteralmente "ponticello" Piccolo conduttore che unisce due parti di un circuito Rimuovendolo o
spostandolo si modificano le funzioni del modem o la porta seriale occupata da un modem interno.
Junk mail
Posta spazzatura.
K
KBPS
(Kilobit per secondo) Rappresenta la velocità del modem. Più alto è il valore e migliori sono i
risultati raggiunti
KDC
(Key Distribution Center) Terza parte fidata per la gestione delle chiavi in una rete Kerberos.
KDE
Interfaccia utente grafica e desktop per Linux. È antecedente a GNOME e più raffinata, anche se
non altrettanto potente. Tuttavia, GNOME e KDE tentano di fare la stessa cosa: rendere Linux
indolore ed efficiente per l'utente finale. È ampiamente usata e in molti sostengono che possa
mantenere la sua posizione di popolarità nonostante la campagna di marketing messa in atto dalla
Red Hat con GNOME.
Kerberos
Protocollo di autenticazione forte che utilizza la cifratura simmetrica.
Kernel
È il programma principale di ogni computer. Attivato al momento dell'accensione il nucleo rimane
in memoria fino allo spegnimento o alla riattivazione da parte dell'utente. Il nucleo gestisce tutte le
unità periferiche del sistema (dischi, stampanti, video-grafici, mouse, tastiera, terminali, ...) e
fornisce dei modi di interazione standard che possono essere utilizzati dai programmi in esecuzione
(le cosiddette system call). Il nucleo gestisce anche la sicurezza di accesso e la protezione dei dati.
Kernel Linux
Il kernel Linux è un software libero distribuito con licenza GNU General Public License; è stato
creato nel 1991 da Linus Torvalds. Integrato con il Sistema GNU ha dato vita al sistema operativo
GNU/Linux (sebbene spesso sia chiamato semplicemente Linux).
45
Keyframe
Fotogramma chiave, alla base delle animazioni computerizzate. Sono i fotogrammi disegnati
singolarmente, e dai quali il software di animazione ricava tutti gli altri fotogrammi intermedi fra un
keyframe e l'altro.
Keyword
Parola chiave, ad esempio di una ricerca. Le keywords si inseriscono anche all'interno di una pagina
html e vengono riconosciute dai robot dei motori di ricerca.
Killfile
Un file che dice al vostro lettore di news quali articoli del newsgroup desiderate saltare.
Knowledge Management
Disciplina che si occupa di gestire in modo ottimale tutto il patrimonio informativo presente in
un'azienda. Il Knowledge Management immagazzina e organizza le conoscenze e le esperienze di
ciascun lavoratore, con lo scopo di incrementare le prestazioni del gruppo nel suo complesso. Le
informazioni raccolte vengono memorizzate in uno specifico database chiamato Knowledge Base e
successivamente diffuse all'interno dell'organizzazione. Per facilitare la comunicazione e la
cooperazione a distanza fra i dipendenti si utilizzano strumenti come la posta elettronica.
L
L2F
(Layer 2 Forwarding) Un protocollo per la comunicazione di reti VPN, sviluppato dalla Cisco.
L2TP Layer 2 Tunneling Protocol, un protocollo per la comunicazione di reti VPN.
L2TP
(Layer 2 Tunneling Protocol) Protocollo standard che opera l'incapsulamento delle unità dati del
PPP allo scopo di estenderne le corrispondenti sessioni attraverso reti intermedie.
LAN
(Local Area Network) Rete d'interconnessione fra diversi computer entro un'area delimitata
dall'edificio o dallo stabilimento all'interno del quale viene installata (comunque entro pochi
chilometri). Consente lo scambio diretto di dati in formato elettronico ad alta velocità fra più di due
calcolatori.
Latency
Latenza, il tempo impiegato da uno switch per instradare ad un pacchetto di dati.
Layer
Livello di compressione della codifica MPEG1.
Layout grafico
Rappresentazione grafica e schematizzata di un sistema di elaborazione (quale una pagina Web) o
di un archivio di dati.
LCP
(Link Control Protocol) Un componente del protocollo di collegamento PPP (vedi "PPP").
LDAP
(Lightweight Directory Access Protocol) In informatica LDAP è un protocollo standard per
l'interrogazione e la modifica dei servizi di directory.
46
Leased Line
Letteralmente "Linea affittata" - Nome con cui si designano collegamenti punto punto permanenti
forniti da un operatore al cliente.
LED
LED è l'acronimo di Light Emitting Diode (diodo ad emissione di luce). Il primo LED è stato
sviluppato da Nick Holonyak Jr. (nato nel 1928) nel 1962.
Legge di Kerckhoffs
vedi "Principio di Kerckhoffs".
LGPL
(Lesser General Public License) La LGPL è una licenza creata dalla Free Software Foundation,
studiata come compromesso tra la GNU General Public License e altre licenze non-copyleft come la
BSD License e la MIT License. Il suo scopo è di essere appetibile per aziende e progetti
commerciali, tutelando al tempo stesso la comunità del Software Libero da abusi da parte delle
stesse. Stabilisce il copyleft sul singolo file di codice sorgente, ma non sull'intero software. Questo
comporta che, per esempio, un software rilasciato sotto licenza LGPL può essere incluso
liberamente in un'applicazione commerciale closed-source, a patto che le modifiche apportate al
codice sorgente del software stesso vengano rese pubbliche; tutti gli altri file dell'applicazione
possono essere rilasciati con licenza proprietaria e senza codice sorgente. È utile quando si
sviluppano librerie, in modo da rendere compatibili programmi liberi e non. Un tempo era chiamata
"GNU Library General Public License".
Licenza
La licenza in ambito informatico è il contratto che può accompagnare un prodotto software. Tale
contratto specifica le modalità con cui l'utente può usare tale prodotto, garantendo dei diritti ed
imponendo obblighi. La licenza è imposta da chi detiene il copyright sul prodotto software; la sua
validità dipende dalla presenza del diritto d'autore, questo perché solo chi detiene il copyright ha il
diritto di far rispettare in ogni sede la licenza stessa.
Linguaggio di programmazione
È un linguaggio formale dotato di una sintassi ben definita che viene utilizzato per scrivere
programmi che realizzano algoritmi. Sono nati per facilitare la programmazione dei calcolatori
rendendo possibile descrivere gli algoritmi e le strutture dei dati in una forma più vicina a quella del
linguaggio umano scritto. A seconda del metodo utilizzato per tradurre il testo delle istruzioni in
linguaggio macchina vengono suddivisi in due categorie: compilati (usano un compilatore) e
interpretati (usano un interprete).
Link
Collegamento ipertestuale fra unità informative su supporto digitale, può riferirsi al collegamento
tra due computer o tra due file presenti in un altro luogo.
Link State
Un protocollo di routing Link State (routing basato sullo stato del colegamento), è un tipo di
algoritmo in cui la topologia dell'intera rete e tutti i costi dei collegamenti sono noti. In un
protocollo link state ogni nodo della rete acquisisce informazioni sullo stato dei collegamenti
adiacenti ed inoltra queste informazioni a tutti gli altri nodi della rete tramite un Pacchetto Link
State trasmesso tramite un algoritmo di link state broadcast.
Linux
Sistema operativo gratuito, simile allo Unix, con alta connettività nel pianeta Internet; più di 50%
dei provider usano Linux con Apache come Web server.
47
List server
Una famiglia di programmi che gestisce automaticamente le mailing list ( indirizzi di posta
elettronica).
Listener
Uno dei componenti di base dell'architettura di un DBMS.
Live CD
vedi "LiveCD".
LiveCD
Un LiveCD o Live CD è un CD-ROM contenente un sistema operativo in grado di essere avviato ed
eseguito senza doverlo installare su un hard disk. Si utilizza per scopi dimostrativi, didattici o per
avere a disposizione un sistema operativo completo da usare su un computer altrui.
Livello applicazioni
Il livello applicazioni è il settimo ed ultimo livello del modello OSI. La sua funzione è quella di
interfacciare e fornire servizi per i processi delle applicazioni; inoltra anche le richieste al livello di
presentazione. Tra i servizi più comuni offerti dal livello applicazioni ci sono le conversioni
semantiche tra processi applicativi associati.
Livello datalink
Il livello datalink è il livello 2 del modello ISO/OSI. Questo livello riceve pacchetti dal livello di
rete e forma le trame che vengono passate al successivo livello fisico. Il compito del livello datalink
è la trasmissione di trame tra due nodi collegati. Comprende normalmente delle funzioni di
controllo di errore, talvolta con capacità di correzione dell'errore. Questo livello non fornisce
normalmente la garanzia che una trama inviata sia consegnata a destinazione.
Livello di rete
l livello 3 della pila ISO/OSI (Network layer o livello rete) determina il percorso per la trasmissione
dei dati, stabilito tramite degli algoritmi che analizzano le condizioni della rete, le tabelle di
instradamento, la priorità del servizio e altri elementi secondari. Nel modello TCP/IP, il livello 3
viene detto livello internet oppure livello di internetworking, in quanto si occupa
dell'indirizzamento tra computer che possono appartenere a reti diverse, determinando il miglior
cammino (detto routing o instradamento) prima dell’inoltro dei pacchetti, attraverso la
consultazione delle tabelle di routing.
Livello fisico
Il livello fisico è il livello 1 del modello ISO/OSI. Questo livello riceve dal livello datalink i frame
da trasmettere, li converte in una sequenza di bit e li trasmette. Il livello 1 si preoccupa della
gestione del mezzo trasmissivo (ad esempio, cavo coassiale (BNC), cavi STP o UTP, fibre ottiche)
su cui avviene lo scambio di informazioni, occupandosi della trasmissione di singoli bit su un
mezzo trasmissivo. Esso definisce per questo le modalità di connessione tra il cavo e la scheda di
rete e di conseguenza le caratteristiche cui i mezzi di collegamento fisico devono sottostare, quali: caratteristiche fisiche, come forma, dimensioni, numero di piedini di un connettore, specifiche
meccaniche; - caratteristiche funzionali, come il significato dei pin di un componente; caratteristiche elettriche, come i valori di tensione per i livelli logici, e di conseguenza la codifica, la
sincronizzazione e la durata di ogni bit; - codifica del segnale digitale su un mezzo trasmissivo che
è inerentemente analogico.
LLC
(Logical Link Control) LLC è un protocollo di comunicazione per reti di computer, che fa parte
della famiglia IEEE 802. È definito dal gruppo di lavoro IEEE 802.2. Come in tutti i modelli
48
stratificati, esso fornisce alcuni servizi di comunicazione al livello superiore, avvalendosi dei servizi
messi a sua disposizione dai livelli inferiori.
Local Loop
Rilevamento locale, collegamento della rete di accesso. In particolare riferito al collegamento in
rame che congiunge l'utente con la centrale telefonica.
Log
File su cui vengono registrate informazioni relative a particolari eventi.
Login
Procedura di ingresso ad un host computer.
Logoff
Procedura di uscita da un host computer.
LTE
(Long Term Evolution) Tecnologia di accesso radio basata sulle tecnologie OFDM (Othogonal
Frequency Division Multiplexing) e MIMO (Multiple In, Multiple Out). Dovrebbe raccogliere tutte
le tecnologie di accesso mobile a banda larga in un ambiente completamente basato sul protocollo
IP e garantire velocità di download sulle reti mobili fino a 100 Mbps e costi per Mbyte molto più
contenuti rispetto agli attuali. Tra gli antagonisti di LTE, il WiMax, che soffre il fatto di non essere
compatibile con l’Umts come lo è LTE, che sarà probabilmente utilizzato anche per aggiornare le
reti CDMA.
Lurker
Un termine che indica un semplice osservatore che non partecipa attivamente ai gruppi di
discussione in Rete (vedi "Newsgroup").
Lynx
Un programma client World Wide Web che funziona con interfaccia testuale, disponibile sugli
account dei provider Shell.
M
Mac OS X
Mac OS X è il sistema operativo sviluppato da Apple Inc. per i computer Macintosh, nato nel 2001
per combinare le note caratteristiche dell'interfaccia utente del Mac OS originale con la stabilità e le
prestazioni di un potente sistema operativo di derivazione Unix.
Mach
Mach è un kernel sviluppato dalla Carnegie Mellon University. È uno dei primi microkernel ed
attualmente è anche il più famoso, infatti spesso viene utilizzato come campione di paragone con
altri microkernel.
Macintosh
(detto anche Mac) Un personal computer prodotto da Apple. Commercializzato dal 1984 con
microprocessore 68000. I punti di forza principali sono sempre stati la facilità d’uso e le prestazioni
ottime soprattutto in ambito grafico.
Macro
Insieme di comandi personalizzati che un utente può creare per automatizzare e sveltire le
operazioni di uso più comune. Una macro funziona solo con lo specifico programma per la quale è
stata creata.
49
Mail
E' la parte di un indirizzo Internet che precede il simbolo @, di solito si tratta del vostro nome
personale, nome utente.
Mail box
Casella postale di un utente, ospitata in genere dal server del provider che gli fornisce accesso a
Internet. La mail-box ospita temporaneamente i messaggi di posta elettronica a noi indirizzati, in
attesa che essi vengano scaricati sul nostro computer attraverso un programma client.
Mail Catch-All
Un catch-all è un indirizzo e-mail che viene utilizzato per ricevere le e-mail che non sono state
configurate sul tuo dominio. Ad esempio: hai tre indirizzi mail sul dominio ehiweb.it. Se un tuo
cliente invia una e-mail a [email protected] o a un qualunque altro indirizzo che non è stato
predisposto, l'account di catch-all, [email protected], riceverà quella e-mail. Se non fosse stato
creato un account di catch-all il server avrebbe respinto l'e-mail con un mailer daemon.
Mail server
Un computer su Internet che offre servizi di posta, una specie di ufficio postale.
Mail-bombing
Invio del messaggio di posta, migliaia di volte e nello stesso momento, ad una vittima predestinata,
fino a mandarle in tilt la casella elettronica.
Mailer
Un programma per la gestione di posta elettronica, come ad es. Eudora.
Mailing list
Lista di utenti interessati allo scambio di informazioni, che utilizzano la posta elettronica. Ogni
messaggio spedito alla lista viene distribuito automaticamente a tutti gli utenti che ne fanno parte.
La lista è gestita da un mail-server che gestisce uno speciale indirizzo di posta elettronica che
rispedisce la posta in ingresso alla lista di sottoscrittori della mailing list. Ogni mailing list prevede
un argomento specifico.
Mailory
Database di indirizzi sviluppato dalla TIN (Telecom Italia Net).
Mailto
Un protocollo che si riferisce agli indirizzi di posta elettronica. Lo schema URL mailto (vedi "Url")
che indica un indirizzo di posta elettronica, mailto:[email protected].
Mainframe
Grande e veloce computer dotato di notevole quantità di memoria, normalmente utilizzato per
controllare un vasto numero di periferiche e di terminali. I mainframe sono utilizzati da grandi
aziende, università, centri di ricerca, ecc. In tempi recenti la differenza tra mainframe e
minicomputer si è naturalmente assottigliata a causa dell’aumento di potenza e prestazioni di questi
ultimi, al punto che alcuni considerano questo termine arcaico.
Malware
Termine generico con cui si identificano i programmi ostili, contrazione dei termini inglesi
malicious software.
MAN
(Metropolitan Area Network) Rete di trasmissione dati ad alta velocità che collega più postazioni
all'interno di una città, o comunque per distanze non superiori ai 50 chilometri.
50
Mapping
Termine generico per identificare un meccanismo di corrispondenza tra due oggetti: una proprietà
esterna con una interna oppure un oggetto di una classe con un altro oggetto, allo scopo di redirigere
i cambiamenti, le richieste e le elaborazioni da un oggetto ad un altro.
Marimba Castanet
Programma client per poter ricevere dei "canali radio o tv", dei siti Web, attraverso la Rete con una
procedura di sintonizzazione dei canali, chiamato anche turner.
Markup
Definizione del tipo di linguaggio;un linguaggio markup come ad esempio l'html, o il Troff su Unix
o Latex, parte dal testo e aggiunge alcuni particolari di stile o formattazione attraverso i comandi
tag nel caso dell'html.
Mass mailer
Programma ostile che invia messaggi di e-mail ad un vasto numero di persone, ad esempio a tutti gli
indirizzi presenti in una rubrica elettronica.
Masterizzatore
Periferica in grado di registrare su supporto ottico (CD o DVD, anche se il termine è a tutt'oggi
utilizzato prevalentemente per indicare masterizzatori di CD). Un masterizzatore è in grado di
creare, a partire da un supporto vergine, CD-ROM contenenti dati o normali Compact Disc audio
utilizzabili con i lettori di CD tradizionali. Mentre i normali supporti CD-ROM possono essere solo
letti, con un masterizzatore si utilizzano le varianti CD-R (Recordable, registrabile) e CD-RW
(Rewritable, riscrivibile). Un CD-R può essere inciso una sola volta, mentre un CD-RW può essere
inciso e cancellato più volte.
MCI Mail
Un sistema di posta elettronica commerciale collegata ad Internet. Disponendo di un account MCI
Mail,avrete un vostro indirizzo Internet composto di cifre,sia un indirizzo composto dal nome
utente: [email protected] oppure "nomeutente@mcimail".
MD5
(Message Digest #5) Algoritmo di hashing utilizzato nel protocollo RADIUS.
Memoria di sistema
Memoria RAM.
Memoria virtuale
Tecnica di gestione della memoria che permette a un programma di averne a disposizione più di
quanta ne sia fisicamente disponibile in un sistema. Il sistema operativo utilizza parte del disco fisso
come memoria aggiuntiva, creando uno spazio detto file di scambio o swap file, le cui dimensioni
sono variabili a seconda della necessità.
Menu
Lista di comandi o opzioni disponibili all'interno di un Programma accessibili via Tastiera o Mouse.
E' il sistema utilizzato dai sistemi operativi grafici.
Meta tags
Etichetta che descrive un documento HTML. Contiene informazioni non visibili dagli utenti sui
suoi contenuti, in modo da consentire ai motori di ricerca di indicizzare e catalogare con maggior
precisione i siti.
51
METAOPAC
Interfacce web che permettono di interrogare contemporaneamente con un'unica richiesta più
OPAC.
Microsoft Exchange
Programma di posta elettronica della Microsoft, che fa parte di MSN.
MIDI
Standard di comunicazione ideato per scambiare informazioni e segnali di controllo tra programmi
musicali per computer, sintetizzatori e altri dispositivi elettronici. Permette di memorizzare file
musicali in spazi di memoria molto ridotti.
MIME
(Multipurpose Internet Mail Extensions) Una specifica per la formattazione di messaggi non ASCII
destinati ad essere trasmessi attraverso Internet. La maggior parte dei moderni client di posta
elettronica supportano il formato MIME, che consente di spedire e ricevere file grafici, audio e
video.
Mirror
In inglese ''specchio'': i siti mirror sono copie speculari dei contenuti di un intero sito presenti in una
differente dislocazione geografica. Il motivo principale dell'utilizzo dei mirror sta nel sovraccarico
del sito originale che spesso non possiede una banda sufficiente per l'utenza a cui è destinato.
Attraverso questo meccanismo (il cui aggiornamento viene svolto automaticamente a intervalli
regolari) una stessa risorsa può essere disponibile a un maggior numero di utenti.
Misc
Si tratta di un tipo di newsgroup che discute di argomenti non classificabili sotto altri tipi ( misc.---)
MIT License
(Massachusetts Institute Technology License) La licenza MIT, anche chiamata X License o licenza
X11, ha avuto origine al Massachusetts Institute of Technology, ed è un licenza per l'uso di certi tipi
di software.
MMS
(Multimedia Messaging Service) Tipologia di messaggi via cellulare che permette di veicolare in un
unico testo, immagini, file audio e video.
Moblog
Il termine fonde i due termini mobile e blog: si tratta di un blog contenente fotografie aggiornato in
tempo reale tramite telefono cellulare dotato di fotocamera.
Modem
Contrazione di "modulator/demodulator", il modem è un dispositivo (oppure, meno comunemente,
una scheda di espansione) che consente al computer di dialogare con altri computer attraverso le
linee di trasmissione analogiche come quelle telefoniche tradizionali.
Mosaic
Un programma che consente di leggere le informazioni WWW , ha preceduto gli attuali browser
Netscape e Microsoft Explorer.
Motif
Interfaccia grafica per l'ambiente Unix, simile a Windows.
Motore Di Ricerca
Programma in grado di effettuare una ricerca di informazioni e doocumenti in Rete, selezionando e
indicizzando i risultati in ordine di pertinenza al fine di fornire all'utente i dati reperiti su Internet. I
52
motori di ricerca funzionano mantenendo un indirizzario, quanto possibile aggiornato, di tutti i siti
presenti sulla rete, con un indice più o meno dettagliato dei loro contenuti. Lanciano software che
sono chiamati anche agenti intelligenti, robot, spider, worm che tengono aggiornati i propri registri
automaticamente, percorrendo instancabilmente la rete sulle tracce di novità e aggiornamenti
disponibili sui documenti online. Ne esistono proprio tanti ed il loro numero è in espansione.
Ricordiamo: AltaVista, Net Attaché, Lycos, Yahoo, WebCrawler, Virgilio, Mozilla....
MP3
MMPEG-2 (tecnica compressione dati) Audio Layer-3, sistema di compressione dati audio, con
rapporto 1:12 , senza perdita di qualità; si sta diffondendo sulla Rete attraverso dei siti musicali MP3.
MP4
E' la versione più evoluta di MP3 ancora in fase di sviluppo.
MPEG
(Moving Picture Expert Group) Si tratta di uno standard per la compressione del video disponibile
in varie tipologie: MPEG 1, MPEG 2 e MPEG 4. Quello JPEG (Joint Photographic Expert Group) è
invece uno standard per la compressione delle immagini statiche.
MPLS
(Multiple Protocol Label Switching) Tecnologia per la trasmissione di dati su reti IP in grado di
differenziare il trattamento di flussi dati eterogenei.
MSN
(Microsoft Network) Servizio commerciale in linea gestito dalla Microsoft. Offre servizi di posta
elettronica, WWW, Usenet.
MUD
(Multi User Dungeons) Giochi di ruolo su Internet.
Multicast
Metodo di distribuzione di audiovisivi da un singolo punto verso più punti riceventi. Ottimizza
l’uso della rete.
multiplazione
Nelle telecomunicazioni, la multiplazione è il meccanismo per cui la capacità disponibile di un
collegamento viene condivisa tra diversi canali trasmissivi.
Multiprocessore
Computer dotato di più di un microprocessore. Necessita di un sistema operativo in grado di
suddividere l’esecuzione dei programmi fra i vari processori disponibili. Windows NT e UNIX sono
i due fra i più diffusi sistemi operativi multiprocessore.
MySQL
Database molto diffuso, che deve la sua popolarità al fatto di essere gratuito e di funzionare
ottimamente con il linguaggio PHP all'interno dei siti web.
N
N2K Encode Music
Sito che trasmette musica in rete attraverso protocolli di compressione dati come AC-3 Dolby (vedi
"AC-3 Dolby") con possibilità di scaricare, salvare e masterizzare su cd in formato ECD (Enanched
cd). I file trasmessi dal sito sono denominati e-mod (vedi "e-mod").
53
Name server
Server dei nomi di dominio.
NAS
(Network Access Server) Sistema di rete che gestisce gli accessi ad una rete dati (tipicamente IP)
tramite collegamenti PSTN o ISDN.
Nat
(Network Address Translation) Sistema di protezione che maschera il vero IP della rete.
Navio
Azienda della Netscape Comunication dedicata all'interazione tra Internet e l'elettronica di
comsumo.
NBS
(National Bureau of Standards) vesdi NIST.
NCPs
(Network Control Protocols) Un componente del protocollo di collegamento PPP (vedi "PPP").
Net Caster
Un sito Web di Netscape, una specie di "canale tv" su PC con informazioni sempre visibili e
aggiornate autonomamente.
NetBSD
NetBSD è un sistema operativo tipo Unix derivato da BSD Unix altamente portabile, free,
disponibile per molte piattaforme. Il suo design pulito e le sue caratteristiche avanzate lo rendono
idoneo a ambiti sia produttivi sia di ricerca. È completamente disponibile in forma sorgente e ha
una ricca dotazione di applicazioni.
Netiquette
Il 'galateo' della rete, ovvero la serie di norme di comportamento che è bene seguire nelle interazioni
interpersonali su Internet.
Netscape
Browser per la navigazione in Internet; il prodotto è disponibile pressoché per ogni tipo di sistema
operativo ed è prodotto da Netscape.
Netshark
Indica un browser sviluppato da Intercon.
Network
Indica un gruppo di computer collegati tra loro in rete attraverso un cavo. La sua forma più comune
è costituita da una LAN (Local Area Network), nella quale la posta elettronica e altri file possono
essere scambiati tra gli utilizzatore senza necessità di ricorrere ai floppy disk. Possono inoltre essere
condivise le stampanti e altre risorse. Tutti i PC di una LAN sono collegati a un server, costituito da
un PC particolarmente potente e dotato di un grosso disco fisso che può essere condiviso da tutti.
Network based vulnerability scanning
Tecnica di analisi delle proprietà di sicurezza di uno o più sistemi IT condotta da una postazione
remota, e basata sull'impiego di strumenti automatici.
Network Computer
Un PC (molto economico) ridotto nelle sue funzioni che riceve direttamente da Internet il sistema
operativo, software dati. Non necessita di alcun disco rigido né di memoria estesa.
54
News
Un tipo di newsgroup Usenet che comprende discussioni sui newgroup stessi.
News server
Un computer in Internet che consente di accedere ai newsgroup e leggerli.
Newsgroup
Una BBS distribuita su un particolare argomento. La partecipazione a questo tipo di conferenze è
aperta a tutti e avviene attraverso specifici programmi (detti newsreader).
Newsgroup moderato
Un newsgroup gestito da un moderatore che gestisce i messaggi eliminando quelli superficiali o
inutili.
Newsreader
Programma per la consultazione dei newsgroup (forum di discussione).
NFS
(Network File System) NFS è un protocollo sviluppato inizialmente da Sun Microsystems nel 1984.
L'NFS è un file system che consente ai computer di utilizzare la rete per accedere ai dischi remoti
come fossero dischi locali. NFS è spesso associato a sistemi Unix, sebbene spesso sia utilizzato
anche da macchine utilizzanti i sistemi operativi Macintosh e Microsoft Windows.
NGN
(Next Generation Network)
NIC
Vecchio nome dell'Autorithy Italiana per le registraziioni a dominio .it (ccTLD .it Registry). E’
responsabile dell'assegnazione dei nomi a dominio nel country code Top Level Domain "it" (ISO
3166).
Nick - Nickname
Nomignolo, soprannome o, più precisamente, Username con il quale ci si presenta per partecipare a
comunicazioni fra utenti in tempo reale, come ad esempio le chat, o anche nei forum di discussione
e nelle bacheche virtuali.
NIS
(Network Information Service) Nota in passato come "yellow page", è una utility adottata da alcune
reti TCP/IP per amministrare un gruppo di computer come se si trattasse di un unico PC.
NIST
(National Institute for Standards and Technology) Il NIST è una agenzia del governo degli Stati
Uniti d'America che si occupa della gestione delle tecnologie. Fa parte nel Dipartimento del
Commercio e il suo compito è la promozione dell'economia Americana attraverso il lavoro con
l'industria per sviluppare standard, tecnologie e metodologie che favoriscano la produzione e il
commercio. Inizialmente si chiamava National Bureau of Standards (NBS).
NNTP
(Net News Transfer Protocol) Un server del vostro provider che vi permette di accedere ai
Newsgroup di Usenet.
Nodo
Un computer su Internet chiamato anche host.
55
Non profit
Non profit è una locuzione giuridica di derivazione inglese che significa senza scopo di lucro e si
applica ad organizzazioni i cui avanzi di gestione utili sono interamente reinvestiti per gli scopi
organizzativi.
NTFS
(NT File System) File system proprio di Windows NT che cura in particolare gli aspetti di sicurezza
e riservatezza delle informazioni.
NTSC
Standard televisivo utilizzato in America e Giappone. Presenta una velocità di aggiornamento dello
schermo differente da quella del segnale europeo PAL ed è quindi incompatibile.
Numero Della Porta
Numero assegnato ad ogni computer e ad ogni programma utilizzato per dialogare su internet.
O
OAI
(Open Archives Initiative) La OAI nasce come idea di rendere facilmente fruibili gli archivi che
contengono documenti prodotti in ambito accademico e mira a promuoverne la produzione in
ambito scientifico/universitario. L'intento è di promuovere strumenti semplici per consentire di
ricercare e creare servizi che, a costi non troppo elevati, rendano utilizzabili tutti i contenuti
dell'attività di ricerca degli atenei.
Object
Un comando, marcatore, in linguaggio HTML.
OCR
(Optical Character Recognition) Software che consente, tramite uno scanner, di "leggere" un testo
stampato e di trasformarlo in un file di testo come se fosse stato digitato sulla tastiera. I programmi
più evoluti riescono anche a ricostruire la formattazione sia del testo (grassetto, allineamento...) che
della pagina (colonne, immagini...).
OCX
Controllo di ActiveX adattato ad essere scaricato via Internet durante il caricamento di pagine
HTML, può contenere codice per fare molteplici operazioni.
ODBC
(Open Database Connectivity) Una fonte dati ODBC è un file o archivio di database che consente
l'accesso ai dati (consultazione e modifica) da parte di un qualsiasi programma Windows
(videoscrittura, foglio di calcolo...). Gli archivi ODBC possono essere interrogati e modificati
tramite il linguaggio SQL. Il programma (non database) che ne chiede la consultazione deve essere
dotato di un apposito driver ODBC.
OEB
(Open EBook) Formato specifico per e-book individuato da un'associazione internazionale: l'Open
e-book forum.
Office automation
Insieme del software necessario al lavoro d'ufficio. Prevede almeno un programma di
videoscrittura, un foglio di calcolo con la creazione di grafici, un software di presentazione con
semplici strumenti, un programma di grafica vettoriale, un sistema di posta elettronica e di
56
trasferimento di files tramite la rete locale, la condivisione di memorie di massa, ed infine software
di produttività personale.
Offline Browser
Software che consente di scaricare interi siti Internet su PC, sono anche soprannominati "ragni".
Onde convogliate
Le onde convogliate (PLC, Power Line Communication) sono una tecnica di trasmissione di segnali
su linee elettriche. Si realizza sovrapponendo al trasporto di corrente elettrica, continua o alternata a
bassa frequenza (50Hz in Italia) , un segnale a frequenza piú elevata che è modulata
dall'informazione da trasmettere. La separazione dei due tipi di correnti si effettua grazie al
filtraggio e separazione degli intervalli di frequenze utilizzate. La tecnica è stata utilizzata nel
passato, prima dell'introduzione della telefonia mobile, per trasmissioni con treni in marcia (usando
le linee di potenza, ad esempio dalla Telettra), per controllare apparati elettrici tramite la propia rete
di alimentazione, per leggere contatori elettrici remotamente, ecc... Piú recentemente è utilizzata per
dare accesso dati (per esempio Internet) alle case tramite la rete elettrica senza necessità di accessi
specifici per cavo coassiale o radio.
Open content
(contenuto aperto) Questo concetto trae la sua ispirazione da quello di Open Source: la differenza
sta nel fatto che ad essere liberamente disponibile ed utilizzabile non è il codice sorgente di un
programma ma contenuti editoriali quali testi, immagini, musica e video. Non tutti i contenuti "open
content" sono liberamente disponibili e riproducibili allo stesso modo. Spesso i termini e le
condizioni di utilizzo, riproduzione e di modifica dei contenuti vengono stabiliti da una licenza di
pubblicazione che viene scelta dall'autore.
Open Iptv Forum
E' un consorzio che ha l'obiettivo di agevolare le procedure di standardizzazione di formati per la tv
su internet. Attulmente sei grandi produttori di hardware (Ericsson, Panasonic, Philips, Samsung,
Siemens e Sony) e tre operatori telefonici (At&t, France Telecom e Telecom Italia) fanno parte del
consorzio, e il loro compito è di definire il sistema Iptv "dall'inizio alla fine", armonizzando i
diversi standard oggi presenti.
Open Proxy
Open proxy o relay, e' un proxy accessibile senza autorizzazioni (account) e per questo viene detto
aperto.
Open Source
In informatica, open source (sorgente aperto) indica un software rilasciato con un tipo di licenza per
la quale il codice sorgente è lasciato alla disponibilità di eventuali sviluppatori, in modo che con la
collaborazione (in genere libera e spontanea) il prodotto finale possa raggiungere una complessità
maggiore di quanto potrebbe ottenere un singolo gruppo di programmazione. L'open source ha
ovviamente tratto grande beneficio da internet. Alla filosofia del movimento Open Source si ispira
il movimento Open content: in questo caso ad essere liberamente disponibile non è il codice
sorgente di un programma ma contenuti editoriali quali testi, immagini, video e musica.
OpenBSD
OpenBSD è un sistema operativo libero basato sulla variante BSD di Unix, considerato
particolarmente interessante per la sua sicurezza e per possedere un sistema di crittografia integrato.
OPENGL
(OPEN Graphics Language) Linguaggio grafico, serie di comandi grafici, per la rappresentazione
3d.
57
Opennap
Opennap è un software freeware che riproduce le funzionalità di un server Napster. Utilizza un
protocollo simile a quello che usava Napster ma con alcune implementazioni.
OpenPGP
OpenPGP è uno standard Internet per l'interoperabilità dei messaggi protetti tramite crittografia
asimmetrica.
Operatori logici
Istruzioni utilizzate nella ricerca avanzata su Internet. Quelle frequentemente più utilizzate sono:
AND - se la ricerca deve prendere in considerazione tutte le parole indicate OR - se la ricerca deve
prendere in considerazione almeno una parola, tra quelle indicate NOT - per escludere una parola
dalla ricerca
OS
(Operating System) Il sistema operativo comunica con l'hardware e mette a disposizione servizi e
utility per le applicazioni quando queste sono in esecuzione, come per esempio il salvataggio e il
caricamento dei files.
OSI
L'Open Systems Interconnection (meglio conosciuto come Modello ISO/OSI) è uno standard
stabilito nel 1978 dall'International Organization for Standardization, il principale ente di
standardizzazione internazionale, (ISO), che stabilisce una pila di protocolli in 7 livelli.
L'organizzazione sentì la necessità di produrre una serie di standard per le reti di calcolatori ed
avviò il progetto OSI (Open Systems Interconnection), un modello standard di riferimento per
l'interconnessione di sistemi aperti.
OSPF
(Open Shortest Path First) Il protocollo OSPF è uno dei protocolli di instradamento più diffusi che
utilizza l'instradamento a stato del collegamento. Questo standard è open (aperto) nel senso che è un
protocollo non proprietario.
OTP
(One-Time Password) Password utilizzata con validità limitata ad un'unica istanza di
autenticazione.
Outsourcing
Metodo attraverso il quale un’azienda delega ad un’organizzazione esterna un’attività che
solitamente non è di sua competenza.
Overclock
Operazione che consiste nel modificare le impostazioni della scheda madre. E’ possibile aumentare
la frequenza di clock (da cui il termine) cui e' sottoposto il processore, determinando un aumento
delle prestazioni del processore.
Overflow
Situazione non gestibile da un calcolatore che si verifica quando un’operazione (generalmente
matematica) dà un risultato così elevato da non poter essere gestito dal software che ha eseguito
l’operazione.
58
P
P2P
vedi "peer-to-peer".
Pacchetto Link State
Un Pacchetto Link State è un pacchetto di informazioni generato da un router all'interno di un
protocollo di routing Link State.
Packet filtering
Processo di monitoraggio e controllo selettivo del traffico Internet operato su base pacchetto.
Pagina
Un documento,un gruppo di informazioni disponibile mediante www.
Pagina WWW
E' l'elemento fondamentale delle pagine www (world wide web), una pagina informativa di tipo
ipertestuale e multimediale.
PAP
(Password Authentication Protocol) Protocollo di autenticazione nello standard PPP meno sicuro
rispetto al Chap.
Password
Un codice segreto utilizzato per tutelare la privacy dell'utente, il vostro account che vi collega a
Internet è senza dubbio protetto da password.
Patch
Aggiornamento software in grado di porre rimedio a specifiche vulnerabilità.
PC-BSD
PC-BSD è una distribuzione di tipo Unix, orientata verso il desktop, basata su FreeBSD. Il suo
scopo è di rendere più facili per l'utente alcuni processi come l'installazione utilizzando
un'interfaccia grafica, come KDE. Il progetto PC-BSD attualmente sta progettando un programma
di installazione grafico per gestire i pacchetti.
PCI
(Peripheral Component Interconnect o Local Bus) È uno slot (porta ) per connettere altre periferiche
al PC.
PCSC
(Personal Computer Smart Card) Achitettura per l'interoperabilità tra le carte a ciruito integrato e i
sistemi Personal Computer.
PDA
(Personal Digital assistano) Piccole agende elettroniche.
PDF
(Portable Document Format) Diffuso formato per la gestione di documenti elettronici sviluppato
dalla Adobe. I documenti in formato PDF vengono creati col programma Acrobat, e permettono di
conservare una impaginazione professionale e costante, indipendentemente dalla piattaforma su cui
il documento viene letto. Per la lettura di un documento PDF occorre il Programma Acrobat Reader,
distribuito gratuitamente dalla Adobe.
59
Peer to peer
Per peer-to-peer (o P2P) si intende una rete di computer o qualsiasi rete che non possiede client o
server fissi, ma un numero di nodi equivalenti (peer, appunto) che fungono sia da client che da
server verso altri nodi della rete. Questo modello di rete è l'antitesi dell'architettura client-server.
Mediante questa configurazione qualsiasi nodo è in grado di avviare o completare una transazione. I
nodi equivalenti possono differire nella configurazione locale, nella velocità di elaborazione, nella
ampiezza di banda e nella quantità di dati memorizzati. L'esempio classico di P2P è la rete per la
condivisione di file (File sharing). In Microsoft tendono a definire con il termine peer–to–peer una
rete di due o più computer in cui tutti gli elaboratori occupano la stessa posizione gerarchica. Tale
modalità è normalmente conosciuta con il termine Gruppo di Lavoro, in antitesi alle reti in cui è
presente un dominio centralizzato.
PEM
(Privacy Enhanced Mail) Un programma di posta elettronica codificata.
Perl
(Processing Estracting Report Language) E' un linguaggio, utilizzato nella costruzione di siti web,
adatto in particolar modo per la trattazione di stringhe e file di testo.
PGP
(Pretty Good Privacy) PGP è un programma che permette di usare autenticazione e privacy
crittografica. Nelle sue varie versioni è probabilmente il crittosistema più usato al mondo. Il
crittografo Bruce Schneier lo ha descritto come il modo per arrivare "probabilmente il più vicino
alla crittografia di livello militare". PGP è stato originariamente sviluppato da Phil Zimmermann nel
1991. Curiosità: il nome gli è stato suggerito da una drogheria. La drogheria si chiamava "Ralph's
Pretty Good Grocery" ("la drogheria assai buona di Ralph") e il suo slogan era "se non lo puoi
trovare da Ralph, probabilmente puoi anche farne a meno".
PHARMING
Interferenza di un malintenzionato nel sistema che indirizza il traffico Internet a un determinato sito
attraverso siti Web fittizi simili a quelli autentici che sfruttando una vulnerabilità della rete,
reindirizza gli utenti su siti diversi dal sito che desideravano visitare.
PHISHING
Consiste nell'invio di messaggi immediati o di posta elettronica del tutto identici a quelli emessi da
società reali che in realtà sono falsi. Questi messaggi fraudolenti hanno lo scopo di indirizzare
l'utente su una pagina Web o su una finestra pop-up convincente ma falsa, preparata appositamente
per imitare il sito autentico dell'azienda ed estorcere informazioni riservate personali quali conto
bancario, numero di carta di credito, password o codici di identificazione personale (PIN).
PHP
Linguaggio utilizzato per gli script dei server, con una sintassi molto simile al Perl.
PICS
(Platform for Internet Content Selection) Tecnologia utilizzata per associare a una pagina o a un sito
Web etichette che ne descrivono il contenuto. Le etichette PICS possono essere utilizzate da un
browser opportunamente configurato per inibire l'accesso a determinate tipologie di documenti in
rete (ad esempio, siti pornografici).
PIE
(Pocket Internet Explore) Un browser utilizzabile da un hpc.
Pine
Programma di posta elettronica basato su Unix.
60
Ping
(Packet InterNet Groper) (ricercatore di pacchetti Internet) Ping è un programma disponibile sui
principali sistemi operativi che misura il tempo, espresso in millisecondi, impiegato da uno o più
pacchetti ICMP a raggiungere un altro computer o server in rete (sia essa Internet o LAN) ed a
ritornare indietro all'origine. È prettamente utilizzato per conoscere la presenza e la raggiungibilità
di un altro computer connesso in rete. Tecnicamente ping invia un pacchetto ICMP di echo request
e rimane in attesa di un pacchetto ICMP di echo response in risposta. Solitamente infatti la parte di
sistema operativo dedicata alla gestione delle reti (stack di rete) è programmata per rispondere
automaticamente con un pacchetto echo response alla ricezione di un pacchetto di echo request.
Pixel
Unità elementare corrispondente a un punto luminoso; il numero di pixel determina la risoluzione
dei monitor (es. 800x600 o 1024x768). Si riferisce a immagini presentate in forma digitale;
all'interno del pixel, non può variare né la luminosità né il colore.
PKI
(Public Key Infrastructure) Infrastruttura a chiave pubblica. In crittografia una Public Key
Infrastructure è una serie di accordi che consentono a terze parti fidate di verificare e/o farsi garanti
dell'identità di un utente, oltre che di associare una chiave pubblica a un utente, normalmente per
mezzo di software distribuito in modo coordinato su diversi sistemi. Le chiavi pubbliche
tipicamente assumono la forma di certificati digitali. Il termine PKI viene usato per indicare sia
l'autorità di certificazione e i relativi accordi, sia, in senso più esteso, l'uso di algoritmi crittografici
a chiave pubblica nelle comunicazioni elettroniche. L'uso del termine nell'ultimo senso è errato in
quanto una PKI non necessariamente richiede l'uso di algoritmi a chiave pubblica.
PLC
(Power Line Communication) (Onde convogliate) Le onde convogliate sono una tecnica di
trasmissione di segnali su linee elettriche. Si realizza sovrapponendo al trasporto di corrente
elettrica, continua o alternata a bassa frequenza (50Hz in Italia) , un segnale a frequenza piú elevata
che è modulata dall'informazione da trasmettere. La separazione dei due tipi di correnti si effettua
grazie al filtraggio e separazione degli intervalli di frequenze utilizzate. La tecnica è stata utilizzata
nel passato, prima dell'introduzione della telefonia mobile, per trasmissioni con treni in marcia
(usando le linee di potenza, ad esempio dalla Telettra), per controllare apparati elettrici tramite la
propia rete di alimentazione, per leggere contatori elettrici remotamente, ecc... Piú recentemente è
utilizzata per dare accesso dati (per esempio Internet) alle case tramite la rete elettrica senza
necessità di accessi specifici per cavo coassiale o radio. A causa della presenza di trasformatori,
della mediocre qualitá delle linee elettriche alle frequenze elevate e della promiscuità degli accessi
(rete comune prima dei contatori individuali), è comunque difficile garantire una banda utile
comparabile a quella ottenibile con la tecnica ADSL su doppino telefonico.
Plug-in
Accessori software che integrano le funzioni dei browser permettendo ad esempio di aggiungere
suoni, filmati, animazioni, ecc..
Pocket Software
Software "miniaturizzato" con applicazioni Word (Pocket Word) utilizzabile da hpc o palmtop.
Point Cast
Sotware che consente di ricercare automaticamente dei siti Web di varia complessità, attraverso un
download delle pagine desiderate.
PON
(Passive Optical Network) Tipologia di reti di accesso a larga band a in fibra ottica basata su
ripartitori passivi (non alimentati).
61
Ponte radio
Collegamento radio fra parti delle infrastrutture di rete.
PoP
(Point of Presence) Sito che ospita un insieme di apparati che consentono l'accesso ad una rete di
telecomunicazioni.
POP
(Post Office Protocol) Sistema grazie al quale un server di posta elettronica la raccoglie e la scarica
sul PC utente.
Pop-under
vedi "Popunder".
Pop-up
vedi "Popup".
POP3
Protocollo che permette una gestione molto semplificata della propria casella postale,o mail box,
sostituito ora dal più efficiente protocollo denominato IMAP4.
Popunder
Finestra che si apre automaticamente al di sotto della pagina web che si sta visitando e che rimane
invisibile finché non si chiudono tutte le altre pagine. Si tratta di un sistema utilizzato quasi sempre
per messaggi pubblicitari.
Popup
Finestra di piccole dimensioni che si apre automaticamente all'apertura di una pagina web,
collocandosi in primo piano.
Portabilità
La capacità di descrivere documenti su stazioni di lavoro diverse fra loro.
Portale
Sito Internet che offre una 'porta d'ingresso' alla rete ricca di servizi per gli utenti, link, notizie di
attualità, strumenti di ricerca, proponendosi come guida e pagina di partenza per la navigazione sul
Web.
PostMaster
Un host internet in grado di inviare e ricevere posta elettronica.
Potenza
La potenza (fisica) è definita come il lavoro (L) compiuto nell'unità di tempo (t): P=∆L/∆T
POTS
(Plain Old Telephonic Service) Si riferisce allo standard di telefonia tradizionale. Differisce dai
servizi cosiddetti non-POTS (ad es. l'ISDN) per utilizzare per l'accesso collegamenti analogici a
banda limitata (4KHz).
Powerline
(PLC o Power Line Communication) (Onde convogliate) Powerline è una tecnologia per la
trasmissioni di voce o dati utilizzando la rete di alimentazione elettrica. Utilizzata da decenni per
sistemi interfonici casalinghi e per la trasmissione dati in particolari ambiti (gestori linee elettriche,
applicazioni in ambito ferroviario) ha conosciuto negli ultimi anni un considerevole sviluppo. Sono
state infatti sviluppate soluzioni per utilizzare questa tecnologia per l'accesso a internet in
alternativa ai tradizionali sistemi basati sull'uso del doppino telefonico come l'ADSL. Dal 2002
62
inoltre l'ENEL sta installando presso tutte le sue utenze contatori elettronici che utilizzano la linea
di alimentazione per la telelettura e il telecontrollo degli stessi. Questo tipo di applicazione richiede
però una banda passante molto ridotta ed è molto più semplice da implementare.
PPP
(Point to Point Protocol) Protocollo standard specificato nell'RFC 1661 per consentire
l'instaurazione, la configurazione e la gestione di connessioni di livello 2. Un protocollo seriale per
collegare due computer tramite linea telefonica, collegamento in rete, esso avviene attraverso il
trasporto di datagrammi multiprotocollo (protocol multiplexing), su connessione punto a punto,
(vedi anche "LCP" e "NCPs").
PPTP
(Point to Point Tunneling Protocol) Protocollo di comunicazione per reti VPN sviluppato dalla
Microsoft. Protocollo con architettura di tipo client/server in grado di gestire l'incapsulamento del
protocollo PPP e l'elaborazione crittografica dei dati.
PRA - PRI
(Primary Rate Access - Primary Rate Inteface) Servizio di accesso primario alla rete ISDN per il
trasporto della voce o dei dati che metta a disposizione fino a 30 canali a 64 Kpbs.
Principio di Kerckhoffs
In crittografia, il principio di Kerckhoffs (conosciuto anche come legge di Kerckhoffs), enunciato
per la prima volta da Auguste Kerckhoffs alla fine del 1880, afferma che un crittosistema deve
essere sicuro anche se il suo funzionamento è di pubblico dominio, con l'eccezione della chiave. È
stato riformulato da Claude Shannon sotto la forma "il nemico conosce il sistema"; in questa forma
è chiamato massima di Shannon. È un principio apprezzato da molti crittografi ed è in netto
contrasto al principio della sicurezza tramite segretezza.
Privacy
(Riservatezza) La privacy è il diritto alla riservatezza delle informazioni personali e della propria
vita privata. La privacy si traduce spesso nella capacità di una persona (o di un gruppo di persone),
di impedire che le informazioni che la riguardano diventino note ad altri, inclusi organizzazioni ed
enti, qualora il soggetto non abbia volontariamente scelto di fornirle.
Progetto GNU
vedi "GNU Project".
Programma di compressione
Software utilizzato per comprimere file affinché occupino meno spazio e risulti più facile il
trasferimento.
Programma di decompressione
Software che decomprime file compressi rendendoli leggibili\utilizzabili.
Prompt
Il carattere (o l'insieme di caratteri) che indica che il computer è pronto a eseguire un comando.
Protection Profile
(Profilo di Protezione) Documento che descrive le caratteristiche di sicurezza di una classe di
prodotti ICT.
Protezione
Nell'informatica la protezione consiste nel prevenire, attraverso opportuni controlli a tempo di
esecuzione, che vengano eseguite operazioni illeggittime sugli oggetti di un sistema. I meccanismi
di protezione vengono usati per due scopi distinti: - come prevenzione dagli errori dovuti ai guasti,
e in questo caso si parla di tolleranza ai guasti; - come salvaguardia da condotte maliziose, per
63
garantire principalmente la confidenzialità, l'integrità e la disponibilità delle informazioni, e in
questo caso si parla di sicurezza informatica. Per le finalità della sicurezza informatica sono
fondamentali sia le tecniche usate per la tolleranza ai guasti, sia tecniche aggiuntive come la
crittografia e l'autenticazione.
Protocollo
Insieme di regole standard (sintattiche e semantiche) che permettono il trasferimento, la ricezione
ed il riconoscimento delle informazioni tra computer differenti.
Protocollo AAA
In telematica, e in particolare nelle reti di telecomunicazione o di computer, un protocollo AAA è
un protocollo che realizza le tre funzioni di autenticazione, controllo degli accessi e tracciamento
del consumo delle risorse da parte degli utenti. L'espressione protocollo AAA non si riferisce
dunque a un particolare protocollo ma a una famiglia di protocolli che offrono, anche in modi
diversi, i servizi citati.
Protocollo di rete
Nell'ambito delle telecomunicazioni, due o più macchine o host (computer, telefono, stampante,
ecc...) possono comunicare tra loro rispettando norme che sono dette protocolli di rete. L'aderenza
ai protocolli garantisce che due software in esecuzione su diverse macchine possano comunicare
correttamente, anche se sono stati realizzati indipendentemente.
Protocollo di routing
I protocolli di routing sono una serie di protocolli che permettono ai router di scambiare
informazioni tra loro al fine di costruire delle tabelle di routing che permettano il corretto
instradamento dei pacchetti. Tali protocolli sono diversi a seconda che si tratti di router all'interno
di uno stesso sistema autonomo (IGP), Interior Gateway Protocol, oppure di router che collegano tra
loro più sistemi autonomi EGP, Exterior Gateway Protocol. Per quanto riguarda la prima categoria i
protocolli possono essere suddivisi in due classi principali: Distance Vector e Link State. Quelli
distance vector ricevono e mandano informazioni riguardo i collegamenti solamente ai router
adiacenti mentre i link state li mandano a tutti i router del proprio sistema autonomo.
Proxy
Elemento software che fa da tramite nell'interazione tra la componente client e quella server di un
servizio applicativo Internet. Un server proxy, attraverso l'inserimento di specifici dati nelle finestre
di configurazione dei browser, permette l'accesso alla rete passando attraverso una porta Firewall,
impedendo accessi ad Internet non desiderati.
Pseudoterminale
Un terminale fittizio, Telnet lo utilizza per collegarsi ed eseguire i comandi.
PSTN
(Public Switching Telephone Network) Rete telefonica pubblica commutata.
Pubblico dominio
L'espressione "pubblico dominio" caratterizza in generale beni - e in particolare informazioni - che
non entrano nella proprietà di alcun soggetto individuato.
Punto di Accesso
L'entità che gestisce l'accesso al mezzo nelle reti IEEE 802.11b con architettura ad infrastruttura.
Push
Tecnologia che consente l'invio di dati ed informazioni a un utente collegato a Internet, senza che
l'utente stesso abbia dovuto richiederli singolarmente.
64
Q
QoS
(Quality of Service) È la specifica delle prestazioni di un servizio di TLC. La QoS è rappresentata
quantitativamente da parametri che possono essere diversi in dipendenza dalle caratteristiche del
servizio. La qualità del servizio è una nozione nata presso gli operatori di telecomunicazioni,
attorno al 1997. Si parla di contratto di livello di servizio quando un'impresa esige dal proprio
operatore un'alta disponibilità della rete. la gestione a livello servizio si è, in seguito, estesa a livello
informativo. Gli specialisti dell'amministrazione, grazie alla loro capacità nell'elaborare una
diagnostica in seguito ad una debolezza dei sistemi o nel rilevare i guasti in maniera preventiva,
hanno un ruolo importante da svolgere in materia di qualità di servizio per le applicazioni.
Query
Comando scritto in linguaggio SQL che permettono di modificare la struttura del database, di
manipolarne il contenuto o di ottenere informazioni.
Quick Web
Una tecnologia sviluppata da Intel per il chaching per ricevere informazioni dalla Rete a velocità
più elevata.
QUICKTIME
E' un standard sviluppato da Apple Computer che definisce come registrare suoni, immagini e
animazioni in file con estensione MOV; per poter gestire un file MOV è necessario quindi disporre
di un riproduttore QuickTime.
Quote
Indica una frase tratta da un messaggio di posta elettronica precedente e ripetuta per maggiore
chiarezza.
QWERTY
Il nome di una tastiera standard inglese, derivato dalle prime sei lettere relative ai tasti della prima
riga. L'equivalente francese è AZERTY.
R
RADIUS
(Remote Access Dial-In User Service) RADIUS è un protocollo AAA (authentication,
authorization, accounting) utilizzato in applicazioni di accesso alle reti o di mobilità IP. RADIUS è
attualmente lo standard de-facto per l’autenticazione remota, prevalendo sia nei sistemi nuovi che in
quelli già esistenti.
RAID
(Redundant Array of Independent Disks) (Insieme ridondante di dischi indipendenti) In informatica,
un RAID è un sistema che usa un insieme di dischi rigidi per condividere o replicare le
informazioni. I benefici del RAID sono di aumentare l'integrità dei dati, la tolleranza ai guasti e/o le
prestazioni, rispetto all'uso di un disco singolo.
RAM
(Random Access Memory) Memoria ad accesso casuale.
65
RCP
(Remote copy) Un comando Unix che consente di copiare i file da un computer ad un altro, è simile
a FTP.
RDF
(Resource Description Framework) Standard adoperato daW3C basato su XML che definisce le
specifiche per il trattamento dei metadati, fornendo interoperabilità tra applicazioni che scambiano
informazioni sul web.
Real Audio
Un noto e diffuso software della Rete che permette di riprodurre l'audio in tempo reale.
Reboot
Chiusura (anche improvvisa) e riavvio di un computer o di un sistema operativo.
Recruitment
Il termine indica la ricerca di nuove risorse di sviluppo del mercato, come Business Partner o
Account Manager, attraverso la rete.
Redirect
Termine con il quale viene indicato il re-indirizzamento di un sito Web su un secondo URL.
Referral
Colui che si iscrive ad un programma di guadagno su indicazione di un'altra persona già iscritta
(referrer). Il referrer ottiene una percentuale sui guadagni di ogni suo referral.
Remainder
Copia di un libro che costituisce una giacenza di magazzino e viene venduto a prezzo ridotto o
libreria specializzata nella vendita di tali libri.
Replay
Attacco contro un meccanismo di autenticazione che consiste nel ri-inviare dati di autenticazione
registrati da precedenti transazioni.
Reseller
Un "reseller", conosciuto anche come VAR (Value-Added Reseller), è un'azienda che acquista
tipicamente prodotti o componenti senza marchio e, aggiungendo valore aggiunto (come software,
ulteriori componenti specifici, modifiche o migliorie in genere) li rivende sul mercato con un
proprio marchio ed un proprio brand.
Reset
Operazione di annullamento e riavvio di un programma in esecuzione oppure di un computer per
ristabilire valori o situazioni precedenti, senza spengerlo.
Resistenza elettrica
La resistenza elettrica è una grandezza fisica che misura la tendenza di un componente elettrico di
opporsi al passaggio di una corrente elettrica quando è sottoposto ad una tensione. Questa
opposizione si manifesta con un riscaldamento del componente (Effetto Joule) e dipende dal
materiale con cui è realizzato, dalle sue dimensioni, dalla sua temperatura e (nel caso di correnti
alternate) dalla frequenza della corrente.
Resistività
La resistività elettrica, detta anche resistenza elettrica specifica, è l'attitudine di un materiale a
opporre resistenza al passaggio delle cariche elettriche.
66
Restyling
Rinnovamento, restauro di siti Web non solo nell’aspetto grafico ma ance in termini di usabilità,
accessibilità, navigazione.
Rete
L'insieme di infrastrutture che consentono di trasportare le informazioni generate da una sorgente a
uno o più destinatari.
Rete a Banda Larga
Rete in grado di gestire contemporaneamente numerosi segnali separati. Le reti di banda larga
organizzano diversi canali per trasferire tipi differenti di informazioni come dati, voci e video.
Rete di accesso
L'insieme dei collegamenti che connettono l'utente con una rete per l'utilizzazione dei servizi.
Reti
Moltitudine di computer collegati assieme. Quelle più piccole sono definite LAN o "reti locali" (ad
esempio tra computer di uno stesso edificio, o attiguo, collegati assieme), mentre quelle più grandi
dette WAN o "reti geografiche" coprono una zona più vasta. Internet è un insieme di reti.
Revenue Model
Il termine viene utilizzato per individuare e definire quale debba essere, in un progetto o attività di
business intrapresa, il modello, ovvero la fonte di ricavi per l'azienda che investe in tale progetto.
RFC
(Request for Comments) Un Request for Comments (RFC) è un documento che riporta
informazioni o specifiche riguardanti nuove ricerche, innovazioni e metodologie dell'ambito
informatico o più nello specifico, di internet. Attraverso l'Internet Society gli ingegneri o gli esperti
informatici possono pubblicare dei memorandum, sottoforma di RFC, per esporre nuove idee o
semplicemente delle informazioni che una volta vagliati dall'IETF possono diventare degli standard
Internet. Gli RFC furono inizialmente pubblicati nel 1969 come parte del progetto ARPANET.
RFC Editor
RFC Editor è il manutentore degli RFC ed è responsabile della loro edizione e del loro ciclo di vita.
RFID
(Radio Frequency IDentification) (Identificazione a radio frequenza) RFID è una tecnologia per
l'identificazione automatica di oggetti, animali o persone. Il sistema si basa sulla lettura a distanza
di informazioni contenute in un tag RFID usando dei lettori RFID. Un tag RFID è costituito da: - un
microchip che contiene dati (tra cui un numero univoco universale scritto nel silicio); - una antenna;
- può essere dotato o meno di una batteria. Un Tag è in grado di ricevere e di trasmettere via
radiofrequenza ad un transceiver RFID le informazioni. Si sta approfondendo a livello informale e a
livello regolamentale, l'impatto che potenzialmente tale tecnologia potrebbe avere sulla privacy
delle persone nel momento in cui avesse un livello di pervasività all'interno della comunità sociale.
RIP
(Routing Information Protocol) Il RIP è uno dei protocolli di routing più usati su reti locali ed aiuta
i router ad adattarsi dinamicamente ai cambiamenti dei collegamenti di rete, scambiandosi
informazioni riguardo a quali reti ogni router può raggiungere e quanto lontano siano. Anche se il
RIP è ancora attivamente usato, è generalmente sostituito da protocolli di routing link-state come
OSPF e EIGRP.
RJ-45
(Registered Jack tipo 45) La sigla RJ-45 indica una interfaccia fisica (connettore elettrico) usata per
l'attestazione di cavi elettrici a coppie di conduttori incrociati (twisted pair). La specifica fa parte di
67
una serie di connettori modulari destinati ai servizi telefonici e di trasmissione dati, standardizzati
negli Stati Uniti d'America a partire dagli anni '70. Si tratta di un connettore 8P8C, ovvero a 8
posizioni e 8 contatti (pin), che può essere usato per varie applicazioni.
ROM
(Read Only Memory) Memoria a sola lettura (es. Compact disk).
Root Server
Server che gestisce il traffico di dati di Internet, lo scambio di files, di e-mail e l'inoltro delle pagine
tramite indirizzo IP, ovvero l'interpretazione della URL per trasformarla in indirizzo IP.
Router
Dispositivo deputato ad effettuare l'instradamento dei datagrammi IP. Il dispositivo riceve pacchetti
IP lungo una rete di comunicazione, individua un cammino verso il punto di consegna e invia il
pacchetto al router successivo (o al terminale ricevente se questo è direttamente raggiungibile).
Routing dinamico
Metodo per indirizzare le informazioni su Internet (non solo messaggi di posta ma tutte le
informazioni) concepito in modo da utilizzare una strada alternativa se la normale via d'accesso è
bloccata o interrotta.
RPC
Protocollo di sicurezza nella gestione di Extranet, agisce durante il trasporto della comunicazione
(vedi anche "Skip").
RPV
(Rete Privata Virtuale) Insieme delle risorse di una rete pubblica di un gestore che viene utilizzata
per erogare a un cliente servizi analoghi a quelli di una rete privata (Anche VPN).
RSA
(Rivest - Shamir - Adleman) Dal nome degli sviluppatori ideatori dell'algoritmo di crittografia a
chiave pubblica. E' un algoritmo crittografico e di autenticazione specifico per la rete sviluppato a
partire dal 1977.
RSN
(Robust Security Network) Rete robusta dal punto di vsita della sicurezza specificata nello standard
IEEE 802.11i.
Rsync
Rsync è un software per Unix che sincronizza file e cartelle da una locazione all'altra minimizzando
il trasferimento di dati utilizzando quando possibile la codifica delta. Un'importante caratteristica di
rsync che non trova riscontri in programmi/protocolli simili è che il mirroring avviene attraverso
una sola trasmissione di dati per ogni direzione di comunicazione. Rsync può copiare o visualizzare
il contenuto delle directory e copiare i files, utilizzando opzionalmente la compressione dei dati e la
ricorsione. Per default, rsync effettua la copia attraverso una connessione TCP sulla porta 873.
RTF
(Rich Text Format) Estensione di un file di tipo testo.
RTP
(Real-time Transport Protocol L' RTP è un protocollo del livello applicazioni per servizi in tempo
reale. Questo protocollo permette la distribuzione di servizi che necessitano di trasferimento in
tempo reale, come l'interattività audio e video.
68
RTSP
Il protocollo RTSP è stato sviluppato da RealNetworks, Netscape Communications, e Columbia
University. L'RSTP ottimizza il flusso di dati. A differenza dell'HTTP l'RTSP controlla il flusso dati
con funzionalità concettualmente simili a quelle di un registratore.
Run-time
vedi "Tempo di esecuzione".
S
Salting
Macceanismo di protezione utilizzato per rendere meno agevole un attacco a dizionario operato
sulle password. Consiste nell'anteporre una stringa casuale all'espressione della password.
Scheda di rete
Interfaccia digitale che viene inserita solitamente all'interno di un Personal Computer, Server,
Stampante, Router etc., per consentire la connessione ad una rete informatica.
Script
Porzioni di codice scritti in appositi linguaggi (Javascript, Perl, Asp, Php, JScript) utilizzati
all'interno di pagine web per creare animazioni o altri effetti non ottenibili con il linguaggio HTML.
SCSI
(Small Computer System Interface) È un bus che costituisce lo standard per alcune periferiche come
gli hard disk più flessibile e veloce rispetto al concorrente standard EIDE.
SCTP
(Stream Control Transmission Protocol) Lo SCTP è un protocollo di livello trasporto standardizzato
dall'IETF nell'Ottobre del 2000. SCTP svolge le funzioni del livello trasporto (come TCP o UDP)
appoggiandosi su un servizio di rete a pacchetto come IP.
SDH
(Synchronous Digital Hierarchy) Standard internazionale per la trasmissione digitale su
collegamenti in fibra ottica, in rame o su ponti radio.
Seamless
Tradotto letteralmente sta per "senza cucitura", usato per caratterizzare i collant, viene adoperato
oggi per descrivere il ciberspazio, in cui non vige soluzione di continuità tra i vari siti.
Search Engine
Motore di ricerca per la Rete.
Security Target
(Traguardo di sicurezza) Documento che descriove le caratteristiche di sicurezza di uno specifico
sistema/prodotto ICT.
Semiconduttori
I semiconduttori sono materiali che hanno una resistività intermedia tra i conduttori e gli isolanti. I
semiconduttori sono alla base di tutti i principali dispositivi elettronici e microelettronici quali i
transistor, i diodi e i diodi ad emissione luminosa (LED).
Server
Computer che fornisce un servizio ad altri computer sulla rete; i computer che utilizzeranno i servizi
offerti dal server sono chiamati client.
69
Server dei nomi di Dominio
Detto anche semplicemente server dei nomi o abbreviato DNS.
Server di Accesso Remoto
Sistema situato sul perimetro esterno di una rete privata predisposto per accogliere richieste di
accesso remoto alla rete interna.
Server FTP
Un computer Internet che memorizza file recuperabili mediante FTP. I server FTP accettano anche
file in ingresso.
Server Web
Un computer host internet che memorizza delle pagine Web e risponde alle richieste di
visualizzarle. I server Web dialogano con i browser Web utilizzando un linguaggio detto HTTP.
Set-top box
Apparecchio da collegare alla TV per accedere alla rete.
SFTP
(Secure File Transfer Protocol) L'SSH File Transfer Protocol o SFTP è un protocollo di rete che
prevede il trasferimento dei dati e funzionalità di manipolazione. È tipicamente usato con il
protocollo SSH-2 che utilizza un trasferimento dei file sicuro, anche se è utilizzabile con un
qualsiasi altro protocollo.
SGML
(Standard Generalized Markup Language) Uno standard internazionale che definisce la struttura e il
contenuto di differenti tipi di documenti elettronici, come ad esempio HTML o XML.
SGT
(Stadio di Gruppo di Transito) Nell'architettura di fonia Telecom Italia sono le Centrali telefoniche
a cui non sono connessi direttamente utenti ma solo altre centrali.
SGU
(Stadio di Gruppo Urbano) Nell'architettura di fonia Telecom Italia sono le Centrali telefoniche a
cui sono connessi gli utenti.
Shareware
E' un modo di distribuzione del software che viene spesso utilizzato da singoli programmatori
piuttosto che da grosse software house. I programmi shareware sono disponibili liberamente, anche
se non gratuitamente. Siete moralmente impegnati a pagare una piccola tariffa allo sviluppatore del
software, se continuate a usare il programma dopo un certo e prefissato periodo di tempo.
Shockwave
Tecnologia sviluppata dalla Macromedia per aggiungere alle pagine Web effetti di animazione e
oggetti multimediali. Per la visualizzazione di queste pagine, è necessario un apposito plug-in.
Sicurezza informatica
La Sicurezza informatica è quella branca dell'informatica che si occupa della salvaguardia dei
sistemi informatici da potenziali rischi e/o violazioni dei dati. I principali aspetti di protezione del
dato sono la confidenzialità, l'integrità e la disponibilità.
Sicurezza tramite segretezza
(Security through obscurity) Sicurezza tramite segretezza, è un principio che si basa sul controverso
assunto che tenere segreto il funzionamento interno di un sistema lo renda più sicuro, dato che un
eventuale attaccante avrebbe maggiore difficoltà nella scoperta di eventuali falle del sistema stesso.
È un concetto agli antipodi della filosofia alla base dell'Open Source, che sostiene invece che,
70
grazie alla vasta collaborazione della comunità, le falle possono venir scoperte più facilmente e
altrettanto rapidamente corrette, con il risultato di rendere intrinsecamente più sicuro il sistema. In
crittografia esiste un principio opposto (detto principio di Kerckhoffs), che afferma che il progettista
di un sistema deve presumere che l'attaccante conosca il sistema alla perfezione, con l'unica
eccezione della chiave crittografica.
Signature
Codice identificativo di una vulnerabilità.
Silicon Valley
"valle del silicio" Silicon Valley è il nome corrente, coniato nel 1971 dal giornalista Don C.
Hoefler, per indicare la parte meridionale della San Francisco Bay Area. Fu chiamata "Silicon" per
la fortissima concentrazione di industrie legate ai semiconduttori e ai computer, basati sul silicio, e
"Valley" dal nome della Santa Clara Valley.
SIM
(Subscriber Identification Modeule) Smart Card utilizzata nella telefonia mobile, contenente i dati
identificativi dell'utente del servizio.
SIP
(Session Internet Protocol) Il protocollo di inizio di sessione (SIP) è un protocollo di controllo a
livello-applicazione (segnalazione) per la generazione, la modificazione e la terminazione delle
sessioni con uno o più partecipanti. Queste sessioni includono le telefonate da Internet, la
distribuzione di multimedia e le conferenze multimedia.
Sistema Operativo
Vedi "OS".
Sito
(Sito Web) Termine generale con il quale un insieme di pagine Web la cui responsabilità autoriale o
editoriale è attribuita ad un unico soggetto singolo o collettivo.
SKIP
Protocollo di sicurezza nella gestione di Extranet, che integrato nel sistema operativo agisce a
livello di rete, con compiti di crittografia e autenticazione.E' simile al protocollo Ipsec.
SL
(Stadio di Linea) Nell'architettura di fonia Telecom Italia sono componenti degli SGU situati in
posizione remota, a cui sono connessi gli utenti situati a distanza elevata dallo SGU stesso.
SLIP
(Serial Line Internet Protocol) In informatica, il Serial line Internet Protocol (o SLIP), è un
protocollo di rete di Livello datalink, comunemente usato nello stabilire connessioni dirette tra due
nodi. É stato rimpiazzato dal più nuovo protocollo PPP (Point to Point Protocol). Utilizzando SLIP
e servendosi di un provider che adotta lo stesso sistema il PC non sarà considerato soltanto un
terminale ma avrà libero accesso alla rete e i file recuperati saranno scaricati direttamente sul PC e
non sul provider.
Slot
Connettore utilizzato per inserire schede aggiuntive al fine di espandere la capacità del computer.
Utile per espandere la memoria del computer o aggiungere altre funzionalità.
Smart Card
Carta di platica contenente un circuito integrato in grado di registrare ed elaborare informazioni.
71
SMIL
(Synchronized Multimedia Integration Language) Linguaggio di marcatura, basato su XML, che
permette di specificare una presentazione costituita da flussi di informazioni multimediali di tipo
diverso (testo, immagini statiche, suoni, video), che vengono integrate e sincronizzate al momento
della ricezione.
Smiley
Le faccine (o anche emoticons) che si usano nei messaggi di posta elettronica e nelle chat testuali.
Servono per rappresentare lo stato d'animo di chi scrive e rendere quindi più comprensibile la
comunicazione. Si ottengono digitando particolari caratteri come segni di interpunzione e segni
matematici uniti a vocali e consonanti, es. :-), :-P (sorriso, lingua di fuori).
SMS
(Short Message Service) Servizio che permette di spedire e ricevere dei brevi messaggi di testo, con
un limitato numero di caratteri, tramite i telefonini GSM; attualmente molti siti Web mettono a
disposizione degli utenti un servizio di SMS gratuiti ed è quindi possibile inviare direttamente da
questi siti un messaggio ad un telefonino.
SMTP
(Simple Mail Transfer Protocol) Metodo utilizzato per consegnare la posta da un PC all'altro.
Sniffing
Intercettazione delle informazioni.
SNMP
(Simple Network Management Protocol) appartiene alla suite di protocolli Internet definita dalla
IETF (Internet Engineering Task Force). Il protocollo opera al livello 7 del modello OSI. Esso
consente la gestione e la supervisione di apparati collegati in una rete, rispetto a tutti quegli aspetti
che richiedono azioni di tipo amministrativo.
SOA
(Service-Oriented Architecture) La SOA è un'architettura software atta a supportare l'uso di servizi
(web services) per soddisfare le richieste degli utenti così da consentire l'utilizzo delle singole
applicazioni come componenti del processo di business. Nell'ambito di un'architettura SOA è
possibile modificare le modalità di interazione tra i servizi, la combinazione nella quale i servizi
vengono utilizzati nel processo, aggiungere nuovi servizi e modificare i processi per rispondere alle
specifiche esigenze di business: il processo di business non è più vincolato da una specifica
piattaforma o da un'applicazione ma può essere considerato come un componente di un processo
più ampio e quindi riutilizzato o modificato. L'architettura orientata ai servizi si presenta
particolarmente adatta per le aziende che presentano una discreta complessità di processi e
applicazioni, dal momento che agevola l'interazione tra le diverse realtà aziendali permettendo, al
contempo, alle attività di business di sviluppare processi efficienti, sia internamente che
esternamente ed aumentarne la flessibilità e l'adattabilità. Benché molte aziende offrano prodotti
che possono formare la base di una SOA, la SOA non è un prodotto. Un'architettura orientata ai
servizi non è legata ad una specifica tecnologia.
Socket
"Porta logica" utilizzata da un programma per collegarsi ad un altro programma eseguito su un altro
PC presente su Internet.
softswich
La piattaforma hardware e software che costituisce il cuore delle reti di nuova generazione.
Software House
Azienda-casa produttrice di software e applicazioni informatiche.
72
Software libero
Un software libero è un software rilasciato con una licenza che permette a chiunque di utilizzarlo,
studiarlo, modificarlo e redistribuirlo; per le sue caratteristiche, si contrappone al software
proprietario. La parola libero non implica la possibilità di utilizzare il software libero in maniera
indiscriminata: un software libero è comunque soggetto ad una licenza d'uso, a differenza ad
esempio del software di pubblico dominio.
Software proprietario
Con il termine software proprietario si indica quel software che ha restrizioni sul suo utilizzo, sulla
sua modifica, riproduzione o ridistribuzione, solitamente imposti da un proprietario. Queste
restrizioni vengono ottenute tramite mezzi tecnici o legali.
Solaris
Sistema operativo per la Rete basato su Unix, sviluppato dalla Sun Microsystem.
Sophos
Società leader a livello mondiale nella sicurezza informatica e nella tecnologia di controllo
dell’accesso alla rete (NAC).
SPAM - spamming
Termine usato per indicare e-mail non richiesta dall'utente. Lo spamming è uno dei fenomeni più
fastidiosi di Internet: consiste nell'invio di una stessa e-mail, contenente di solito pubblicità, a
centinaia, se non a migliaia di persone, puntando sul fatto che la posta elettronica è gratuita. Oltre a
violare la netiquette e a saturare la rete con messaggi inutili, lo spamming in Italia viola la legge
675/96 sulla tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali. Il
termine deriva da 'Spam', una marca statunitense di carne in scatola.
Spazi Rack
Struttura metallica su cui vengono fissate con viti o collocate su apposite guide le apparecchiature
di networking come switch, hub, router, server e blade server. Le suddette apparecchiature, infatti,
non vengono prodotte solo in versione desktop ma anche per essere montate a rack. La distanza
verticale dei fori e' pari a 1,75 pollici (4,445 cm) ed e' denominata unita' rack (Rack Unit, RU
oppure U). Le apparecchiature di rete vengono misurate in verticale con questa unita'. Ad esempio i
server rack possono occupare una o due unita' rack (1U o 2U) in altezza, mentre in larghezza
occupano generalmente 19" (48,26 cm). I rack vengono utilizzati ad esempio nei server farm. Per la
sicurezza dei dispositivi, i rack vengono racchiusi in appositi armadi (armadi rack) generalmente
provvisti di chiave.
SPC
(Sistema Pubblico di Connettività) Il Sistema Pubblico di Connettività è la rete che collega tra loro
tutte le amministrazioni pubbliche italiane, consentendo loro di condividere e scambiare dati e
risorse informative. Istituito e disciplinato dal Decreto legislativo del 28 febbraio 2005, n. 42, esso
viene definito come "l'insieme di infrastrutture tecnologiche e di regole tecniche per lo sviluppo, la
condivisione, l'integrazione e la diffusione del patrimonio informativo e dei dati della pubblica
amministrazione, necessarie per assicurare l'interoperabilità di base ed evoluta e la cooperazione
applicativa dei sistemi informatici e dei flussi informativi, garantendo la sicurezza, la riservatezza
delle informazioni, nonché la salvaguardia e l'autonomia del patrimonio informativo di ciascuna
pubblica amministrazione".
Spider
Funzione dei motori di ricerca che naviga, memorizza le URL e indicizza le parole chiave ed il testo
di tutte le pagine che incontra al fine di creare il database dei siti inseriti all'interno del motore.
73
Spry Mosaic
Un browser della Compuserve.
Spyware
Software ostile on finalità di raccolta e ritrasmissione non autorizzata di informazioni presenti nel
Personal Computer di un utente e inviarle attraverso Internet ad un sito o ad un computer remoto
sulla rete. Tipicamente, lo Spyware viene installato sui computer degli utenti senza che essi ne siano
a conoscenza, da altri software (spesso gratuiti), scaricati da Internet.
SQL
(Structured Query Language) Linguaggio testuale per interagire con il database per richiedere
informazioni, aggiornare, creare o cancellare dati contenuti.
SSH
(Secure SHell) è un protocollo che permette di stabilire una sessione remota cifrata ad interfaccia a
linea di comando con un altro host. Il client SSH ha una interfaccia a linea di comando simile a
quella di telnet e rlogin, ma l'intera comunicazione (ovvero sia l'autenticazione che la sessione di
lavoro) avviene in maniera cifrata. Per questo motivo, SSH è diventato uno standard di fatto per
l'amministrazione remota di sistemi unix e di dispositivi di rete, rendendo obsoleto il protocollo
telnet, giudicato troppo pericoloso per la sua mancanza di protezione contro le intercettazioni.
SSH FTP
vedi "FTP".
SSL
(Secure Socket Layer) Standard per la trasmissione cifrata di dati. Viene normalmente impiegato sul
Web per garantire gli acquisti tramite carta di credito.
Stateful inspection
Processo di monitoraggio e controllo selettivo del traffico che prevede la raccolta e la gestione di
informazioni relative allo stato delle sessioni attive.
STP
(Shielded Twisted Pair) STP identifica un cavo schermato utilizzato comunemente per il
collegamento nelle reti ethernet. È composto da otto fili di rame intrecciati a coppie (pairs), inoltre
ogni coppia è intrecciata con le altre. L'intreccio dei fili ha lo scopo di ridurre le interferenze, i
disturbi e limitare il crosstalk.
Streaming
Tecnologia che permette la diffusione di audiovisivi via Internet. A differenza del normale
download (dove bisogna attendere che il file sia completamente scaricato prima di poter vedere il
video o sentire il messaggio sonoro, lo streaming permette la fruizione in tempo reale
dell'audiovisivo. I sistemi di streaming si basano sul buffering (memoria tampone), per risolvere il
problema determinato dal fatto che internet non permette di scaricare dati con velocità costante.
Quando una sistema streaming ha ricevuto una certa quantità di dati, viene posto in esecuzione il
file audio/vide. L'esecuzione avviene a velocità costante e, mentre essa prosegue, il sistema
continua a scaricare dati dalla rete.
Stringa
Serie di caratteri collegati. Le stringhe accettano tutti i tipi di caratteri: lettere, cifre e simboli di
punteggiatura.
Strong authentication
(Autenticazione forte) Meccanismo di autenticazione che utilizza oltre alla (o piuttosto della)
semplice coppia username/password altre componenti di più difficile interpretazione.
74
Sun Microsystems
Sun Microsystems è un'azienda della Silicon Valley produttrice di software e semiconduttori nota,
tra le altre cose, per avere prodotto il linguaggio di programmazione Java.
Surfing
Indica la navigazione nella rete senza un preciso punto di arrivo.
SurfWatch
Programma che censura il vostro account Internet.Utile per i genitori che vogliono controllare dei
figli al materiale offerto dalla rete.
Switch
Nodo di commutazione. Dispositivo che, in una rete, seleziona la via di instradamento dei pacchetti
di dati verso la loro destinazione. E' un dispositivo più veloce e semplice di un router, il quale
sceglie l'instradamento anche giudicando in base ad un resoconto dei costi e dei tempi di
trasmissione.
SysOp
(System Operator) Sistema operativo che si occupa della gestione di un server.
T
Tabelle e HTML
Modo di rappresentare i dati utilizzato dall'HTML, che nella versione 4.0 permette al browser di
mostare le tabelle man mano che arrivano invece di dover attendere la tabella completa.
Tag
I comandi di formattazione e stile testo, di struttura documento e dei link, utilizzati dal linguaggio
HTML, (vedi anche "Markup").
Tape streamer
Registratore a nastro magnetico utilizzato per effettuare il backup dei dati dal disco fisso.
TCP
(Trasmission Control Protocol) Protocollo di trasmissione dati della famiglia IP.
TCP/IP
(Trasmission Control Protocol/Internet Protocol) Unione delle sigle TCP e IP, utilizzata per indicare
tutta la famiglia dei protocolli utilizzati per la trasmissione su Internet.
TDEA
vedi "Triple DES".
TDES
vedi "Triple DES".
TDM
Time Division Multiplexing. E' un tipo di multiplazione che combina flussi di dati assegnando a
ciascun flusso un intervallo temporale differente all'interno di un insieme.
TDMA
(Time Division Multiple Access) (accesso multiplo a divisione dil tempo) La TDMA è una tecnica
di multiplazione numerica in cui la condivisione del canale è realizzata mediante ripartizione del
tempo di accesso allo stesso da parte degli utenti.
75
Telecomunicazioni
Le telecomunicazioni (spesso indicate, soprattutto in gergo giornalistico, con abbreviazione Tlc)
costituiscono il sistema di trasmissione a distanza di informazioni.
Teleconferenza
Una conferenza telefonica via Internet nella quale chi chiama può vedere,sia chiacchierare con gli
altri utenti collegati.
Telematica
Il termine telematica, spesso usato come sinonimo di teleinformatica, sta ad indicare metodologie e
tecniche delle telecomunicazioni e dell'informatica associate per realizzare l'elaborazione a distanza
delle informazioni.
Telnet
Programma che consente il collegamento con altri computer su Internet, un protocollo di
collegamento che trasforma il PC in un terminale remoto, utilizzando un'emulazione (vedi
"emulazione di terminale") come il VT100.
Tempo di esecuzione
In informatica il termine "tempo di esecuzione" (Run-time) indica la fase di esecuzione di un
programma.
Tensione
vedi "Differenza di potenziale".
Teoria dei numeri
Tradizionalmente, la teoria dei numeri è quel ramo della matematica pura che si occupa delle
proprietà dei numeri interi e contiene molti problemi aperti che possono essere facilmente compresi
anche da chi non è un matematico. Più in generale, la materia è giunta ad occuparsi di una più
ampia classe di problemi che sono sorti naturalmente dallo studio degli interi. La teoria dei numeri
può essere divisa in diversi campi a seconda dei metodi utilizzati e dei problemi studiati.
Terminale
In una rete e' la componente che si interfaccia direttemente con l'utente (ad esempio il telefono).
Terza parte fidata
Entità che garantisce l'identità delle parti coinvolte in un processo di autenticazione.
Testo cifrato
L'uscita da un algoritmo di cifratura.
Testo in chiaro
L'ingresso ad un algoritmo di cifratura o l'uscita da un algoritmo di decifratura.
Testplant
Sistema di laboratorio che riproduce per finalità di testing il funzionamento di un sistema reale.
Tgi
Il gruppo IEEE incaricato di sviluppare soluzioni per la sicurezza delle reti Wi-Fi.
Thin client
Un thin client è un computer (client) in un sistema client/server che ha una piccola o nessuna
applicazione logica, così deve dipendere principalmente dal server centrale per elaborare dati.
Thread
Una ramificazione di un programma o istanza di applicativo che può essere eseguita in parallelo ad
altre.
76
TIA
(The Internet Adaptator) Software che fa apparire il normale account telefonico come un account
SLIP o PPP.
TIN
(Telecom Italia Network) Provider servizi della compagnia telefonica Telecom.
TISPAN
(Telecoms & Internet converged Services & Protocols for Advanced Networks) TISPAN è una
branca di normalizazione dell'ETSI, specializzata nelle reti fisse e nella convergenza Internet. E'
stata formata nel 2003 dall'amalgamazione delle branche ETSI: Telecommunications and Internet
Protocol Harmonization Over Networks (TIPHON) e Services and Protocols for Advanced
Networks (SPAN).
TKIP
(Temporal Key Integrity Protocol) L'algoritmo di cifratura proposto nelle specifiche WPA per
mitigare gli effetti delle vulnerabilità del WEP.
TLA
(Three Letter Acronym) Abbreviazioni (di tre o più lettere) di frasi e parole, permettono una
digitazione più veloce e riducono i tempi di attesa in chat, es. ''dgt'' equivale a ''digitare'', ''tvb''
significa ''ti voglio bene'' ecc...
TLC
(Telecomunicazioni) vedi Telecomunicazioni.
TLD
(Top Level Domain) È la parte più a destra di un nome di dominio ed indica, in genere, la nazione
presso cui è stato registrato il dominio.
Token
Dispositivo hardware delle dimensioni di un portachiavi utilizzato per generare un codice di
identificazione variabile.
Token ring
Una rete Token ring, ovvero rete ad anello con passaggio del testimone, è un tipo di rete ad anello
in cui la determinazione di quale calcolatore abbia diritto a trasmettere avviene tramite un
particolare messaggio, detto token. Ogni calcolatore è collegato ad altri due formando un cerchio.
Questo, ovviamente, a livello concettuale, in quanto nella realtà ciò non avviene; all'interno di
questa rete solo un calcolatore alla volta può trasmettere, quello in possesso del token. Esso avvia la
trasmissione dei dati trasferendoli al calcolatore vicino, il quale lo prende in consegna se è il
destinatario, oppure ripetendo a sua volta il segnale verso l'altro calcolatore ad esso collegato, così
fino a raggiungere il destinatario.
Tolleranza ai guasti
La tolleranza ai guasti (o fault-tolerance, dall'inglese) è la capacità di un sistema di non subire
fallimenti (cioè intuitivamente interruzioni di servizio) anche in presenza di guasti. La tolleranza ai
guasti è uno degli aspetti che costituiscono l'affidabilità. É importante notare che la tolleranza ai
guasti non garantisce l'immunità da tutti i guasti, ma solo che i guasti per cui è stata progettata una
protezione non causino fallimenti.
Traceroute
In Informatica si definisce traceroute un'applicazione, scritta in qualunque linguaggio, che si occupa
di ricavare il percorso seguito dai pacchetti sulle reti informatiche, ovvero l'indirizzo IP di ogni
router attraversato per raggiungere il destinatario. Il termine traceroute indica, oltre all'applicazione,
77
anche il percorso restituito dall'applicazione stessa. Identiche operazioni vengono effettuate con il
comando "ping".
Traffico
L'insieme dei segnali trasportata all'interno della rete o all'interno di una porzione di essa.
Triple DES
(DES triplo) In crittografia, il Triple DES è un cifrario a blocchi basato sulla ripetizione del cifrario
Data Encryption Standard (DES) per tre volte. Il Triple DES è conosciuto anche come TDES, o
come TDEA (Triple Data Encryption Algorithm). Quando si scoprì che la chiave a 56 bit del DES
non era abbastanza da garantire la sicurezza contro attacchi brute force, il TDES fu scelto come
modo semplice per aumentare la lunghezza della chiave senza bisogno di cambiare algoritmo. L'uso
di tre passaggi è essenziale per prevenire attacchi che funzionano contro la doppia crittazione DES.
Trojan horse
(Cavallo di Troia) File all'apparenza innocui, ma che nascondono al loro interno gli strumenti per
arrecare danno al computer, così come evoca il loro stesso nome; i trojan vengono inviati tramite
messaggi di posta elettronica, file ricevuti via chat o scaricati via internet, file contenenti macro,
ecc... Una volta installati nel PC, aprono un accesso ad un computer remoto (quello del pirata
informatico che ha mandato il trojan), facendo si che lo stesso abbia il pieno controllo del computer,
ovvero possa avere accesso a tutti i dati.
Trumpet
Un lettore di news per Windows, simile a Free Agent.
TSA
(Time Stamp Authority) Autorità per la marcatura temporale.
TSN
(Transitional Security Network) Rete di transizione sicura specificata nello standard IEEE 802.11i
dalla quale sono state derivate le specifiche WPA.
Tuning
Messa a punto. Nei servizi Housing rappresenta l'ottimizzazione delle macchine (server dedicati).
Tunneling
Sistema che crea canali punto a punto virtuali tra due PC connessi in reti (vedi anche "VPN").
Tecnica utilizzata per inserire un pacchetto dati generato da un determinato protocollo all'interno di
un altro pacchetto definito dal protocollo di incapsulamento.
TX/RX
Abbreviazione di Trasmissione e Ricezione.
U
UART
(Universal Asynchronous Receiver Transmitter) Si pronuncia "iuart" ed è costituito da un chip che
consente al PC di effettuare comunicazioni ad alta velocità.
UDP
(User Datagram Protocol) L'UDP è uno dei principali protocolli della Suite di protocolli Internet.
UDP è un protocollo di trasporto a pacchetto. È usato di solito in combinazione con il protocollo IP.
A differenza del TCP, non gestisce il riordinamento dei pacchetti né la ritrasmissione di quelli persi.
78
ULL
(Unbundling del Local Loop) Scorporo degli elementi della rete di accesso dell'operatore incumbent
a favore di operatori terzi.
Ultimo miglio
Infrastruttura di accesso. Ultimo tratto di cavo che in una rete collega l'ultimo nodo della rete
pubblica con le abitazioni degli utenti.
UMTS
(Universal Mobile Telecommunications System) E' la tecnologia di telefonia mobile successore di
terza generazione (3G) del GSM. Tale tecnologia impiega lo standard base W-CDMA come
interfaccia di trasmissione, è compatibile con lo standard 3GPP e rappresenta la risposta europea al
sistema ITU di telefonia cellulare 3G. L'UMTS è a volte lanciato sul mercato con la sigla 3GSM per
mettere in evidenza la combinazione fra la tecnologia 3G e lo standard GSM di cui dovrebbe in
futuro prendere il posto.
Unbundling
La pratica di affittare o rivendere componenti di rete o di servizio. Particolarmente rilevante è la
regolamentazione di questo tipo di offerta per forzare chi ha il controllo di risorse scarse a metterle
a disposizione di concorrenti.
UNI
L'UNI è l'Ente Nazionale Italiano di Unificazione. È un'associazione privata senza scopo di lucro
che svolge attività normativa in tutti i settori industriali, commerciali e del terziario ad esclusione di
quello elettrico ed elettrotecnico di competenza del CEI (Comitato Elettrotecnico Italiano). L'UNI
partecipa, in rappresentanza dell'Italia, all'attività normativa degli organismi internazionali di
normazione: ISO (International Organization for Standardization) e CEN (Comité Européen de
Normalisation).
Unicode
Standard che permette di rappresentare i caratteri di tutte le maggiori lingue del mondo con stringhe
di 16 bit.
Unix
Lo Unix è un sistema operativo portabile per computer inizialmente sviluppato da un gruppo di
ricerca dei laboratori AT&T e Bell Labs.
Unix-like
Si chiamano Unix-like (spesso abbreviato con un *nix) quei sistemi operativi che sono progettati
seguendo le specifiche dei sistemi Unix, descritte nella Single Unix Specification, ma che per
questioni legali non possono usare il nome Unix. Il nome UNIX, infatti, è un marchio registrato dal
The Open Group e viene concesso in licenza solo dietro pagamento di diritti costosi.
Up time
Questo termine indica in quale percentuale i server, le reti, i router, ecc. siano disponibili e
funzionanti.
Upload
Caricare i vostri messaggi sul computer di qualcun altro.
UPS
(Uninterruptible Power Supply) Gruppi di continuità usati nel mondo dell'informatica.
79
URL
(Uniform Resource Locator) Indirizzo elettronico in Internet. Il primo elemento di un indirizzo
URL è solitamente http://www.nome computer host/nome della risorsa host.
Url file
File schema URL, utile per la ricerca di file , soprattutto file grafici come .gif, .jpg.
Usability
Questo termine, associato alla realizzazione di un sito Web, indica l'utilizzo in maniera il più
semplice possibile da parte di un utente. Si tratta in sostanza di ridurre al massimo lo sforzo del
visitatore nel trovare ciò che gli occorre, unendo alla semplicità d'uso, le chiarezza comunicativa,
nonchè la velocità ed efficacia nella navigazione e consultazione dei contenuti.
USB
(Universal Serial Bus) L'USB è uno standard di comunicazione seriale che consente di collegare
diverse periferiche ad un computer. Il sistema USB è asimmetrico, consiste in un singolo gestore e
molte periferiche collegate da una struttura simile ad un albero attraverso dei dispositivi chiamati
hub (concentratori). Supporta fino ad un massimo di 127 periferiche per gestore, nel computo vanno
inclusi anche gli hub e il gestore stesso quindi in realtà il numero totale di dispositivi collegabili è
sensibilmente inferiore. La lunghezza massima che può avere il cavo, senza che il segnale diventi
troppo debole, è pari a 50m; oltre questo limite è necessario ricorrere ad uno o più hub attivi che
amplifichino il segnale. Le specifiche prevedono il collegamento consecutivo di al massimo 5 hub.
Lo standard prevede che il connettore porti anche un segnale per alimentare le periferiche a basso
consumo. Le periferiche che hanno richieste energetiche elevate vanno alimentate a parte.
Usenet
E' un sistema di migliaia di BBS distribuite chiamate Newsgroup, per leggerne i messaggi è
necessario utilizzare un progamma, il Lettore di News come ad esempio Free Agent per Windows o
Agent, la forma utilizzata è telnet://nome.del.server.
Username
Detta anche user-id, è una parola che identifica un utente e permette l'accesso a un server o a un
particolare servizio. L'username può essere composto da qualsiasi combinazione di lettere
(maiuscole o minuscole) e numeri.
Utilities
Dall'inglese utilità, ovvero tutto ciò che può essere utile per raggiungere uno scopo. In ambito
informatico questo termine è riferito a tutti quegli strumenti (programmi) utili per la realizzare un
progetto.
UTP
(Unshielded Twisted Pair) UTP identifica un cavo non schermato utilizzato comunemente per il
collegamento nelle reti ethernet. È composto da otto fili di rame intrecciati a coppie (pairs).
Ciascuna coppia è intrecciata con un passo diverso, e ogni coppia è intrecciata con le altre.
L'intreccio dei fili ha lo scopo di ridurre i disturbi e limitare il crosstalk. La lunghezza massima di
un cavo UTP nello standard ethernet è di 100m. I cavi UTP seguono le specifiche standardizzate in
TIA/EIA che li dividono in varie categorie in base ad esempio al numero di intrecci e alle capacità
di trasportare segnali. Attualmente la categoria 5 e la 5e sono le più utilizzate, esiste tuttavia anche
la categoria 6 che permette di raggiungere velocità superiori a parità di lunghezza massima. Un
cavo UTP termina con dei connettori di tipo RJ-45 che si innestano direttamente nell'interfaccia del
dispositivo (scheda di rete, Hub, Switch, Router, ecc).
Uucp
E' un vecchio, ma economico, sistema di posta utilizzato da sitemi Unix.
80
Uuencode/Uudecode
Programmi che codificano i files in modo da poterli inviare mediante posta elettronica. Dato che tali
messaggi devono essere costituiti da testo e non da informazioni binarie(immagini, suoni
digitalizzati ad esempio), Uuencode camuffa questi file come file di testo permettendo così di
includerli nel messaggio di posta. Il ricevente utilizzando Uudecode visualizzerà il messaggio (con
le possibili immmagini, ecc.).
UWB
(ultra wideband anche ultra-wide-band, ultra-wide band, ecc.) (banda ultra larga) UWB è una
tecnologia sviluppata per trasmettere e ricevere segnali mediante l'utilizzo di impulsi di energia in
radiofrequenza di durata estremamente ridotta (da poche decine di picosecondi a qualche
nanosecondo). Questi impulsi sono rappresentati da pochi cicli d'onda di una portante in
radiofrequenza e quindi la forma d'onda risultante è estremamente larga (da qui il nome). La brevità
dell'impulso rende l'UWB poco sensibile alle interferenze dovute alla riflessione dell'onda stessa.
La larghezza della banda fa sì che la densità di energia sia molto bassa, questa caratteristica rende le
comunicazioni difficilmente intercettabili perché il segnale ha un'intensità simile al rumore di
fondo, inoltre non interferisce con le applicazioni già esistenti e permette di realizzare dispositivi
con un consumo energetico ridotto. Nonostante le apparenze, non è una tecnologia nuova, già
intorno al 1970 Gerald F. Ross dimostrò per primo la possibilità di utilizzare forme d'onda UWB
per la trasmissione di segnali.
V
V34, V32bis
Sono una serie di standard CCITT che definiscono le operazioni del modem e la correzione degli
errori. Ne esistono più di venti, anche se quelli più importanti sono costituiti da: - V32bis, lo
standard per i modem da 14.400 bps. - V34, il nuovo standard per i modem da 28.800 bps. Non
acquistate un modem che non sia compatibile con uno di questi standard.
VAS
(Value Added Services) Ovvero servizi a valore aggiunto. L'espressione indica quel tipo di servizi
non legati all'infrastruttura tecnologica pura ma altrettanto importanti per il buon funzionamento del
business online. Alcuni esempi sono rappresentati dai servizi di logistica, di consulenza, di
recruitment, creazione di call-center, CRM, ecc.
VBLOG
(Video Blog) Un blog che usa video per rappresentare contenuti anche se supportato da testi
immagini e meta dati che lo collegano ai video gestiti.
VDSL
Very high data rate Digital Subscriber Line. Tecnologia che permette la trasmissione di dati sulla
linea telefonica tradizionale (doppino) per brevi distanze. Le velocità di trasmissione supportate
sono da 2 a 50 Mbps.
Velocità di cifra
Misura della velocità di trasmissione di una linea digitale. Si esprime in b/s (bit per secondo) o con i
suoi multipli (Kb/s o Mb/s).
Veronica
Strumento per la ricerca di informazioni all'interno dei menu gopher.
81
Video on Demand
Un servizio interattivo della televisione che permette di fruire, a pagamento o anche gratuitamente,
di un programma televisivo (documentario, serie TV, concerto, film, partito di calcio, ecc.) in
qualsiasi istante della giornata su richiesta dell'utente.
Videoconferenza
Conferenza i cui partecipanti si trovano in luighi fisicamente lontani e attivano una comunicazione
grazie ad INTERNET. Cosa serve? WebCam, microfono, altoparlanti e ovviamente un software
adatto.
VIR
(Visual Information Retrieval) La tecnologia utilizzata per reperire le immagini: si occupa di
identificarle in base alla loro forma, colore, contorno, sfondo, retino ed altre caratteristiche.
Virgilio
Motore di ricerca con altre informazioni e link per le grandi reti sviluppato da TIN.
Virus
Entità ostile che usa le risorse di un host per diffondersi e riprodursi senza che il gestore dell'host ne
sia consapevole, spesso causando malfunzionamenti negli apparati e nella rete. In genere i virus si
attivano quando il programma dove risiedono viene eseguito, ma possono anche rimanere a lungo
inattivi in un computer senza rivelare la propria presenza. E' importante tuttavia sapere che i virus
non possono annidarsi nei messaggi testuali della posta elettronica; quindi, leggere una semplice email non può causare danni. I virus si nascondono soltanto all'interno degli allegati. Il file allegato
può essere un programma, ma anche un file creato con un word processor o un foglio elettronico.
Particolarmente sospetti si presentano gli allegati che hanno una estensione di tipo .scr, .exe, .mp3,
.pif. In ogni caso, prima di aprire un allegato sospetto è sempre meglio salvarlo sull'hard disk e poi
controllarlo con un buon antivirus.
VLE
(Virtual Learning Environment) Ambiente di apprendimento virtuale in cui si svolge l'interazione
on-line tra studenti e insegnanti.
VLSI
(Very Large Scale Integration) Riferito alla tecnologia costruttiva dei circuiti elettronici integrati.
VoIP
(Voice over IP) E' un'applicazione che permette il trasporto contemporaneo della voce e delle
informazioni di segnalazione sulla rete. Permette quindi di effettuare telefonate attraverso Internet o
altre reti basate sul protocollo IP.
VOIPEX
E' un consorzio che annovera tra i propri consorziati operatori TLC, aziende di servizi e di
produzione tecnologica IP, broadcaster, fornitori di contenuti, associazioni del settore, istituzioni
pubbliche ed entità scientifiche ed accademiche. VOIPEX rappresenta una iniziativa (la prima in
Italia e nel mondo), trasversale a tutto il settore delle Comunicazioni, estesa a tutte le realtà
coinvolte nella realizzazione di servizi e tecnologie, che presidia, abilita e certifica
l’interoperabilità, la qualità e la trasparenza dei servizi su IP.
VPN
(Virtual Private Network) Rete per il trasferimento dei dati che utilizza una infrastruttura pubblica
instaurando dei collegamenti virtuali punto-punto con caratteristiche di riservatezza e protezione dei
flussi dati trasportati.
82
VRD
(Virtual Reference Desk) Sorta di elenchi ipertestuali di risorse disponibili in rete su uno o più
argomenti.
VRML
(Virtual Reality Modelling Language) Linguaggio per la rete sviluppato per creare "mondi virtuali e
a 3D". Esso trasmette delle descrizioni degli oggetti tridimensionali e non immagini 3D, che il
client visualizzerà.
VT100
Un emulatore di terminale tra i più diffusi nei siti raggiungibili via Telnet.
Vulnerability Assessment
Attività che consiste nell'identificare e correggere le vulnerabilità presenti sui sistemi prima che
vengano messi in produzione oppure controllare con continuita’ quelle presenti su sistemi già
rilasciati.
Vunlerabilità
Un qualsiasi elemento di debolezza che è presente in un sistema IT, e che può avere origine da un
errore commesso durante le fasi di progetto, di realizzazione o di configurazione del software,
oppure essere il risultato di un'interazione imprevista o indesiderata tra due applicazioni, o tra
un'applicazione ed il sistema operativo.
W
W-CDMA
(Wideband Code Division Multiple Access) Il W-CDMA è una tecnologia per reti cellulari di terza
generazione (3G). E' la tecnologia su cui si basa lo standard UMTS ed è alleata con lo standard 2G
GSM tramite l'ITU (International Telecommunication Union). Il W-CMDA è un'interfaccia wireless
a banda larga e ampio spettro per la comunicazione mobile che utilizza il CDMA ("Code Division
Multiple Access", lo schema generale di multiplexing, da non confondere con l'omonimo standard
americano).
W3C
(World Wide Web Consortium) Un consorzio a cui aderiscono le più grandi sotfware-house (case
produttrici di software) tra cui Adobe,HP,Microsoft,Novell,Netscape,Sun,...
WAIS
(Wide Area Informatio Servers) Sistema che vi consente di ricercare documenti contenenti le
informazioni desiderate.
Wallet-PC
"Mini PC" da automobile per la navigazione satellitare guidata.
WAN
(Wide Area Network) Rete di comunicazione con estensione in area geografica. Indica una rete di
connessione di grandi dimensioni di più reti LAN.
WAP
(Wireless Application Protocol) Protocollo per applicazioni senza fili che permette di navigare per
mezzo di apparecchi portatili e con schermo ridotto, come i telefoni cellulari.
83
WCE
Windows CE per l'elettronica di consumo, una versione ridotta di Windows tanto da poter risidere
nella sola ROM (Read Only Memory) e da richiedere modeste risorse RAM (Random Access
Memory).
WDM
(Wavelength Division Multiplexing) E' un tipo di multiplazione che combina un insieme di flussi di
dati su una fibra ottica. A ciascun flusso viene assegnata una specifica frequenza dello spettro della
luce con relativa banda, quindi i segnali risultanti vengono multiplati su una fibra. Il WDM è
l'equivalente ottico del FDM. Se le frequenze utilizzate sono 8 o più si parla di solito di Dense
WDM (DWDM).
Web Agency
Azienda di consulenza indispensabile per quelle società che realizzano la propria impresa su
Internet.
Web Content Manager
Figura professionale che cura i contenuti da pubblicare su Internet. Prima di scrivere qualsiasi cosa
per il Web, bisogna infatti chiedersi a chi ci si rivolge e, in base al target in questione, porsi come
obiettivo prioritario quello di farsi capire.
Web Design
Questo termine racchiude tutto lo studio di progettazione e realizzazione di un sito Web, dalla
programmazione HTML alle scelte di grafica, usability e accessibilità di un sito.
Web Farm
Sala dati dove vengono ospitate tutte le macchine (server) dei clienti di un ISP (Internet Service
Provider), collegata ad una infrastruttura di rete, interconnessa con Internet.
Web Mail
Servizio di posta elettronica tramite il quale è possibile ricevere o inviare e-mail attraverso l'uso di
un PC collegato ad Internet.
Web Manager
Persona incaricata di gestire un'equipe di persone che curano il lato tecnico della costruzione e
manutenzione di un sito Web, senza attuarla personalmente.
Web server
Un web server è un programma (e, per estensione, il computer) che si occupa di fornire, su richiesta
del browser una pagina web (spesso scritta in HTML). Le informazioni inviate dal web server
viaggiano in rete trasportate dal protocollo HTTP. L'insieme di webserver presenti su Internet forma
il WWW ossia il World Wide Web, uno dei servizi più sfruttati della Grande Rete.
Web TV
La web TV è un servizio audiovisivo che permette di vedere canali TV sul web. L'utente di una
qualsiasi nazione può pertanto vedere canali televisivi italiani, europei e mondiali sul web grazie
allo streaming.
Webbot
Componenti grazie ai quali è possibile aggiungere al proprio sito ulteriori modalità di ricerca
facilitate, la data, l'ora e perfino includere un'altra pagina Web.
Webcam
Telecamera di ridotte dimensioni utilizzata in genere per collegarsi a un computer e riprendere foto
o filmati, salvandoli sotto forma di file.
84
WebCaster
Servizio di informazioni via Web per gli utenti internet, sviluppato da Point Cast.
Webcasting
Trasmissione unidirezionale (dall'emittente a tutti i destinatari che sono sintonizzati, se ve ne sono)
di informazione - tipicamente, informazione audio o video - attraverso Internet. È la tecnologia
usata dalle 'televisioni' e dalle 'radio' che trasmettono in rete.
Weblog
Il weblog (o più brevemente blog) è sostanzialmente uno spazio virtuale che può essere gestito
autonomamente e che permette di pubblicare in rete in tempo reale notizie, informazioni e storie di
ogni genere. Per certi aspetti, i weblog sono simili ai forum poiché le notizie possono ospitare
commenti e dare vita a veri e propri gruppi di discussione.
Webmaster
Persona che si occupa del mantenimento di un sito web sia per quanto riguarda l'aspetto tecnico che
rispetto all'organizzazione e l'aggiornamento.
WebSurfer
Un programma per navigare nella Rete, (vedi "Browser").
Webtop
Area del desktop del PC in cui compaiono pagine Web attive, sempre visibili e aggiornate
autonomamente (vedi anche "Net Caster" e "Active Channel").
WEP
(Wired Equivalent Privacy) Protocollo di sicurezza dello standard IEEE 802.11.
Whais
Un comando di alcuni sistemi che consente di riferisi al nome reale utente, sulla base del nome
utente internet , (vedi anche "Finger").
Wi-Fi
(Wireless Fidelity) Termine con il quale oggi sono indicate le reti WLAN conformi allo standard
IEEE 802.11b. Protocollo di trasmissione senza fili ad alta velocità, che utilizza frequenze radio
intorno ai 2,4 GHz, che permette di collegare più computer o palmari tra loro o connettersi a
Internet. Per questo tipo di connessione, oltre a trovarsi in una zona coperta dal servizio, è
necessaria un'apposita scheda provvista di antenna.
Wi-Fi Alliance
Prima Wireless Ethernet Alliance, costituita dai produttori di dispositivi wireless per concordare le
specifiche Wi-Fi. Il logo Wi-Fi garantisce interoperabilità tra dispositivi wireless di produttori
differenti.
WiBro
(Wireless Broadband) è una tecnologia internet wireless a banda larga sviluppata dall'industria delle
telecomunicazioni coreana. Al contrario di WiMax (il quale si limita a definire i dettagli che
assicurino l'interoperabilità tra i vari progetti), è un protocollo proprietario che specifica con grande
precisione tutti i suoi requisiti, dallo spettro di frequenza alla definizione dei terminali.
Wilbur
L'edizione 3.2 dell'HTML(il"linguaggio di internet").
WiMax
Nuova tecnologia di accesso wireless a banda larga, caratterizzata da una velocità di trasmissione
molto alta (fino a 70 Mb/sec). Rispetto al Wi-Fi, ha una copertura molto maggiore, che può arrivare
85
ad alcune decine di chilometri. Il WiMax, anche grazie ai suoi costi ridotti, è l'ideale per portare il
collegamento a banda larga in aree molto vaste e poco popolose (come ad esempio quelle rurali). Si
tratta di una tecnologia ancora allo stato sperimentale, ma si prevede che entro 2 o 3 anni, essa sarà
ampiamente diffusa.
Win-HPC
Degli apparecchi HPC che utilizzano Windows CE.
Window manager
Un window manager è un software che gestisce l'aspetto e la posizione di una finestra nel X
Window System, un sistema grafico usato principalmente sotto Unix.
Windows
E' una GUI (Graphical User Interface) sviluppata da Microsoft. Windows dovrebbe rendere i
programmi più facili da utilizzare, mettendo a loro disposizione un'interfaccia standard e pilotata
tramite un mouse. - Windows 3.11 è un ambiente operativo a 16 bit. - Windows NT è un sistema
operativo robusto a 32 bit. Attualmente è dotato dell'interfaccia di Windows 3.11, ma sarà presto
disponibile con l'interfaccia di Windows 95. - Windows 95 costituisce l'evoluzione di Windows
3.11, con un'interfaccia riprogettata. Risulta meno propenso ai crash e più facile da usare, anche se
richiede una quantità maggiore di memoria.
WinGopher
Programma Windows che visualizza pagine Gopher.
Winsock
Abbreviazione di "sockets for Windows", uno standard per le applicazioni Internet destinate a
Windows. Il file Winsock.ddl è un'estensione per Windows e risulta necessario per collegarsi alle
reti TCP/IP.
WinWAIS
Programma basato su Windows che consente di utilizzare WAIS per ricercare informazioni su
Internet.
Wireless
Tipo di trasmissione senza supporto filare (rame o fibra ottica).
Wireless Local Loop
Letteralmente "linea locale senza fili" . Indica l'impiego di tecnologie radio per il collegamento alla
rete fissa del terminale d'utente. Solitamente il sistema è realizzato con architetture del tipo PointMultipoint (collegamento di diverse stazioni terminali verso una sola stazione base).
WISP
(Wireless Internet Service Provider) Collegamento e accesso a Internet in mobilità attraverso le
frequenze di onde radio.
WLAN
(Wireless Local Area Network) Tecnologie radio per la realizzazione di LAN.
WLL
(Wireless Local Loop) vedi.
World Wide Web
vedi "WWW".
86
Worm
Programma ostile che crea copie di se stesso e le invia ad altri sistemi connessi in rete senza
infettare altri file (non ha bisogno di un programma ospite).
WPA
(Wi-Fi Protected Access) Le specifiche per la sicurezza della rete wireless derivate dalla versione
non ufficiale dello standard IEEE 802.11i e pubblicate dalla Wi-Fi Alliance.
WWW
(World Wide Web) Il World Wide Web è una rete di risorse di informazioni (documenti
multimediali organizzata in una struttura ipertestuale distribuita su milioni di host Internet), basata
sull'infrastruttura di Internet. Il World Wide Web si basa su tre meccanismi per rendere queste
risorse prontamente disponibili al più vasto insieme possibile di utenti: - Uno schema di
denominazione uniforme per localizzare le risorse sul Web. - Protocolli, per accedere alle risorse
denominate sul Web. - Ipertesto, per una facile navigazione tra le risorse.
WYSIWYG
(What You See Is What You Get) "Quello che vedi è quello che ottieni", ciò che si vede sullo
schermo è esattamente ciò che verrà stampato sulla carta.
X
X
vedi "X Window System".
X Window
vedi "X Window System".
X Window System
X Window System, noto in gergo come X Window o X11 o ancor più semplicemente X, è di fatto il
gestore grafico standard per tutti i sistemi Unix (Linux e BSD compresi).
X.25
Tecnologia per la trasmissione dati a commutazione di pacchetto definita dall'ITU-T. Protocollo che
definisce lo scambio di pacchetti nelle reti digitali a commutazione di pacchetto, sostituito da
TCP/IP.
X.509
In crittografia, X.509 è uno standard ITU-T per le infrastrutture a chiave pubblica (PKI). X.509
definisce, fra le altre cose, formati standard per i certificati a chiave pubblica.
X.75
E' la modalità in cui vengono collegate le reti X.25.
X11
vedi "X Window System".
Xarchie
Versione di Archie che gira su UNIX sotto XWindows.
xDSL
(x Digital Subscriber Line) Insieme di tecnologie utilizzabili mediante la normale linea telefonica in
rame. Le applicazioni proposte sono l'accesso veloce ad Internet; l'accesso a distanza ad una rete
aziendale (telelavoro); la trasmissione di filmati video su richiesta. (Vedi anche "ADSL")
87
Xeon
Famiglia di processori Pentium II e Pentium III sviluppata da Intel per server e workstation.
Xfce
Xfce è un ambiente desktop per sistemi Unix o derivati (come GNU/Linux o FreeBSD) che richiede
molta meno memoria dei più blasonati GNOME e KDE risultando così un ottimo compromesso tra
leggerezza e funzionalità. Xfce è basato sul toolkit GTK+, ed è composto da diverse applicazioni.
Xgopher
Versione di Gopher che gira su UNIX e XWindows.
Xhtml
(Extensible Hyper Text Markup Language) È la riformulazione di HTML come applicazione XML.
E' stato creato dal W3C per ridefinire l'HTML nella famiglia XML con i benefici che ciò comporta
in termini di estensibilità e rigore sintattico. XHTML è quindi un ponte tra passato e futuro. E' un
modo per imparare a pensare in XML partendo da un linguaggio che conosciamo, senza dover
rinunciare, dunque, alle conoscenze già acquisite.
XML
(ExstensibleMarkup Language) Metalinguaggio (codice) sviluppato per supplire i limiti del
linguaggio HTML, permettendo una migliore gestione dei dati strutturati, e la creazione di markup
personalizzati. Xml permette l'uso dell'SGML sul WWW.
XNU
XNU è il nome del kernel utilizzato nel sistema operativo open source Darwin, che Apple Inc. usa
come base per il suo sistema operativo Mac OS X. È un kernel ibrido, basato su un'unione del
codice del kernel Mach e del kernel FreeBSD. XNU è un acronimo ricorsivo che sta per XNU is
Not Unix ("XNU Non è Unix").
XSL
(Extensible Stylesheet Language) Linguaggio evoluto per la specificazione di fogli stile e di
procedure di trasformazione applicabili a documenti XML.
XWAIS
Versione di WAIS che gira su UNIX e XWindows.
Y
Ymodem
Uno dei vari tipi di protocollo di trasferimento, non molto complicato nè potente.
Z
Z-buffer
Memoria delle schede video capace di gestire i compiti tridimensionali nel calcolo delle superfici e
degli scenari. La lettera Z deriva dalla terza dimensione degli scene 3D.
ZIP
Meglio noto come PKZIP, si tratta di una utility shareware molto usata per comprimere i file in
modo che questi occupino meno spazio. Ci si accorge che un file è compresso quando è dotato
dell'estensione .zip. PKZIP costituisce la forma più comune per questo tipo di compressione.
88
Zmodem
Un veloce Protocollo di trasferimento file.
89
Scarica

glossario - Regione Lazio