DIPARTIMENTO ISTITUZIONALE E TERRITORIO DIREZIONE ATTIVITA’ DELLA PRESIDENZA AREA TECNOLOGIE DELL’INFORMAZIONE E DELLE COMUNICAZIONI – SISTEMA STATISTICO REGIONALE GLOSSARIO DEI PIÙ COMUNI TERMINI INFORMATICI RIFERITI ALLE COMUNICAZIONI ELETTRONICHE IN BANDA LARGA. a cura di: IOLANDA BASCO 0-9 3GPP (Third Generation Partnership Project ) Il 3GPP è un accordo di collaborazione, formalizzato nel dicembre 1998, fra enti che si occupano di standardizzare sistemi di telecomunicazione in diverse parti del mondo. 3GPP LTE (3GPP Long Term Evolution) vedi "LTE". 3GPP2 (Third Generation Partnership Project 2) Il 3GPP2 è un accordo di collaborazione che è stato stabilito nel mese di dicembre del 1998. È una cooperazione fra ARIB/TTC (Giappone), CCSA (Cina), TIA (America del Nord) e TTA (Corea del sud). Lo scopo del 3GPP2 è di fare delle specifiche di sistema per sistemi mobili di terza generazione, applicabili globalmente (3G), all'interno del progetto IMT-2000 dell'ITU. In pratica, 3GPP2 è il gruppo di normalizzazione per CDMA2000, l'insieme degli standard 3G basati sulla più recente etcnologia 2G CDMA. 3GPP2 non deve essere confuso con 3GPP, che specifica gli standard per un'altra tecnologia 3G conosciuta come W-CDMA (UMTS). 3GSM vedi "UMTS". A AAC (Advance Audio Coding) Tecnica di compressione e trasmissione dati audio in Rete, creato dal consorzio MPEG e incluso ufficialmente nell'MPEG-4. L'AAC fornisce una qualità audio superiore al formato MP3 con una codifica più compatta. Attualmente viene utilizzato principalmente da Apple tecnicamente viene chiamata MP4. AC-3 Dolby Sistema di compressione dati audio con rapporto 11:1 , senza perdita qualitativa, produce file "emod" leggibili attraverso uno specifico plug-in. Access provider Compagnia che fornisce a singoli o aziende l'accesso a Internet (tramite la connessione fisica con un host di Internet). Accessibilità L'accessibilità garantisce all'utente una facile fruibilità del servizio, ad esempio di un sito Internet. Significa, quindi, anche evitare di utilizzare tecnologie il cui uso implichi software o altri strumenti particolarmente costosi, difficili da usare o con caratteristiche che ne impediscono l'uso anche se solo ad pochi. Accesso La porzione dell’infrastruttura di rete che collega il sito dell’utente con il sito più vicino dell’operatore. Accesso wireless Uso delle tecnologie radio nella rete di accesso. Vedi "Wireless Local Loop". 1 Account Abbonamento. Per fruire dei servizi offerti dal provider è necessario un account. L’iscrizione a un provider di servizi Internet, implica l’assegnazione di un nome di account per l'accesso alla rete. Account Manager Soggetto che amplia il portafoglio della committenza e sviluppa nuovi rapporti commerciali con clienti già acquisiti. Accounting Management Gestione contabile di una rete informatica che permette di controllare i vari servizi offerti dalla stessa e di modificarne le prestazioni. Acronimo Acronimo è una parola formata con le lettere o le sillabe iniziali delle parole di una frase o di una definizione. Acronimo ricorsivo L'acronimo ricorsivo è un particolare tipo di acronimo nel quale una delle lettere che lo compongono (solitamente la prima) è l'iniziale della parola che costituisce l'acronimo stesso. Active Channel Sito Web della Microsoft, chiamato anche Webtop, una specie di "canale tv" su pc, attraverso di esso le informazioni sono sempre visibili e aggiornate autonomamente. ActiveX E' un linguaggio di programmazione ideato dalla Microsoft ed orientato alla creazione di applicazioni per Internet, considerato concorrente del linguaggio Java; permette di creare dei controlli ActiveX e moduli applicativi chiamati documenti attivi o docobject. ADM (Add Drop Multiplexer) Componente di reti SDH che consente l’estrazione o l’inserimento di flussi trasmissivi a velocità minore in flussi a velocità maggiore. ADS (Active Directory Service) Active Directory è un'implementazione di LDAP Directory Service di Microsoft per l'uso in ambienti di Windows. Active Directory Service permette agli amministratori di sistema di applicare gli aggiornamenti critici del sistema all'intera organizzazione. Active Directory immagazzina le informazioni e i settaggi relativi ad un'organizzazione in un database centralizzato. Le reti Active Directory possono variare da una piccola installazione di poche centinaia di oggetti, ad una più vasta installazione con milioni di oggetti. ADSL (Asymmetric Digital Subscriber Line) Tecnologia che permette la trasmissione di dati sulla linea telefonica tradizionale (doppino) per brevi distanze. Il collegamento a Internet attraverso linee ADSL è molto più veloce di quello attraverso tradizionali linee analogiche o ISDN. Advertising Attività pubblicitaria. In particolare l’advertising on-line rappresenta l’insieme delle pratiche volte alla promozione di siti e aziende, attuate sfruttando i mezzi interattivi (banner principalmente) disponibili su Web. AES (Advanced Encryption Standard) In Crittografia, l'Advanced Encryption Standard (AES), conosciuto anche come Rijndael (benché, più propriamente, AES sia una particolare implementazione dell'algoritmo Rijndael), è un algoritmo di cifratura a blocchi utilizzato come 2 standard dal governo degli Stati Uniti d'America. Data la sua sicurezza e le sue specifiche pubbliche si presume che in un prossimo futuro venga utilizzato in tutto il mondo come è successo al suo predecessore, il Data Encryption Standard (DES). È stato adottato dalla National Institute of Standards and Technology (NIST) e dalla US FIPS PUB 197 nel novembre del 2001 dopo 5 anni di studi e standardizzazioni. Affidabilità Definendo come qualità di un assieme o di un sistema comunque complesso la sua rispondenza ai criteri di specifica di funzionamento, si definisce affidabilità la capacità di rispettare le specifiche di funzionamento nel tempo. Agent Programma software in grado di effettuare ricerche di informazioni in rete, sulla base degli interessi dell'utilizzatore, avendone memorizzato le scelte e costituito il profilo. Ciò comporta un processo automatico capace di comunicare con altri agenti per svolgere operazioni di raccolta dati. Alfabetizzazione (digitale/informatica) Apprendimento di nozioni necessarie all'utilizzo di sistemi digitali. Algoritmo In informatica, con il termine algoritmo si intende un metodo per la soluzione di un problema adatto a essere implementato sotto forma di programma. Intuitivamente, un algoritmo si può definire come un procedimento che consente di ottenere un risultato atteso eseguendo, in un determinato ordine, un insieme di passi semplici corrispondenti ad azioni scelte solitamente da un insieme finito. Algoritmo ricorsivo Viene detto algoritmo ricorsivo un algoritmo espresso in termini di sé stesso. Questo tipo di algoritmo risulta particolarmente utile per eseguire dei compiti ripetitivi su di un set di input variabili. Alias Parola di origine latina (“in altro tempo, in altre circostanze”) che indica lo pseudonimo con il quale un utente partecipa a gruppi di discussione quali forum, chat, ecc. su Internet. Allegati Tutto ciò che viene allegato ad un messaggio di posta elettronica come ad es.suoni, immagini, animazioni (vedi "MIME"). Ambiente desktop l desktop environment (DE) (ambiente desktop o anche semplicemente scrivania) è l'interfaccia grafica (GUI) che permette di usare un computer tramite l'interazione con oggetti grafici, come le icone e le finestre dei programmi. Amministratore di sistema Operatore addetto al controllo e alla manutenzione di un network (rete di computer). Ampiezza di banda Capacità di trasporto delle informazioni di un cavo a fibra ottica, o del doppino di rame del telefono. Generalmente viene espressa in termini di bit per secondo (BPS). Più è grande la larghezza, maggiore è la quantità di informazioni che gli utenti riescono a trasmettere e ricevere nello stesso secondo. Analogico Segnale di tipo continuo che, con le sue variazioni di ampiezza, rappresenta l'informazione originaria. 3 AND Operatore logico. In una ricerca, ad esempio, digitando ''sale AND mare'' verranno trovati i documenti contenenti entrambi i termini contemporaneamente: sale e mare. Anonymous Login d'accesso per siti con il protocollo FTP. Quasi tutti i server FTP consentono l'accesso a ospiti non registrati che dovranno appunto inserire ''Anonymous'' come Login ed il proprio indirizzo email come Password. ANSI (American National Standards Institute) Organizzazione che si occupa della definizione di standard tecnologici negli Stati Uniti. Antivirus Applicazione specifica per ricercare e rimuovere i virus informatici da un computer; previene inoltre l'accesso dei virus nel sistema. Aol (American OnLine) Un provider pubblico negli Stati Uniti. Apache Software per la gestione di un WEB server. API (Application Program Interface) Insieme di routine in grado di fornire un modulo che svolga determinate funzioni, invocabile d altri programmi Apple Darwin Darwin è un sistema operativo libero che utilizza il kernel XNU. La prima versione venne presentata nel 2000 da Apple Computer e tuttora viene sviluppato dalla società con la collaborazione con gli sviluppatori che aderiscono al progetto OpenDarwin. Darwin è il cuore del sistema operativo Mac OS X. Applet Applicazioni Java solitamente richiamate da una pagina HTML che vengono eseguite sul client all'interno del browser, tramite il JVM (Java Virtual Machine) Application level filtering Processo di monitoraggio e controlo selettivo del traffico che opea a livello dello strato 7 del modello di riferimento OSI, ed è quindi in grado di supportare ed interpretare un solo protocollo applicativo. Application Services Servizi che forniscono applicazioni self-service utilizzando i dati esistenti per agevolare le aziende ad avviare e a comprendere rapidamente l'uso di una intranet aziendale. Archie Sistema che agevola il ritrovamento di file situati ovunque su Internet, dopo il ritrovamento si dovrà utilizzare l'FTP per recuperarlo. Arianna Il primo motore di ricerca "made in Italy" sviluppato da Italia Online. 4 ARP (Address Resolution Protocol) Il protocollo ARP, come specificato da RFC 826, è un protocollo che fornisce la "mappatura" tra l'indirizzo IP a 32bit (4byte) di un calcolatore e il suo MAC address, l'indirizzo fisico a 48bit (6 byte). ARPANET (Advanced Projects Research Agency) Una rete di computer (progenitrice di Internet) nata nel 1969, finanziata dal Ministero della Difesa statunitense ( Department of Defense ); dopo una scissione in Milnet e Arpanet venne smantellata diversi anni fa. ARPU (Average Revenue Per Unit) Una misura del reddito generato per utente o unità. Questa misura è usata molto spesso nel settore delle comunicazioni per esaminare l'importo del reddito generato, per esempio, da utenze di telefonia cellulare. ARQ Un vecchio protocollo di trasmissione dati che permette di riconoscere un errore in trasmissione. AS (Autonomous System) Un sistema autonomo, in riferimento ai protocolli di routing, è un gruppo di router e reti sotto il controllo di una singola e ben definita autorità amministrativa. Un'autorità amministrativa si contraddistingue sia per motivi informatici (specifiche policy di routing), sia per motivi amministrativi. Esempio di sistema autonomo può essere quello che contraddistingue gli utenti di un unico provider oppure, più in piccolo, quello che costituisce la rete interna di un'azienda. All'interno di un sistema autonomo i singoli router comunicano tra loro, per scambiarsi informazioni relative alla creazione delle tabelle di instradamento, attraverso un protocollo IGP (Interior Gateway Protocol). L'interscambio di informazioni tra router appartenenti a sistemi autonomi differenti avviene attraverso un protocollo BGP. ASCII (American Standard Code For Information Interchange) Codifica in modo standard per visualizzare i caratteri sui computer: un file Ascii (o file di testo) contiene solo caratteri standard. Asp (Application Service Provider) Fornitore di applicazioni on-line in grado di fornire applicazioni complesse alle aziende. ASP (Active Server Pages) Contengono codici VBS (Visual Basic Script) che vengono eseguiti sul server invece che sul client, come ad esempio il Java Script. Per creare una pagina asp basta inserire il relativo codice scritto in VBScript o JScript in un file HTML e rinominarlo con estensione .asp. ASVD (Analog Simultaneous Voice Data) Indica la possibilità di utilizzare voci e dati in formato digitale; permette di trasferire dati mentre si sta parlando sulla stessa linea telefonica. AT&Tmail Un sistema commerciale di posta elettronica, che offre servizi di gateway per i sistemi di posta interni ad alcune società commerciali. ATM (Asynchronous Transfer Mode) Tecnologia di rete (connection oriented) basata sul trasferimento di dati in pacchetti di dimensioni fissate (celle). Tali dimensioni risultano piccole paragonate a quelle utilizzate in tecnologie differenti permettendo così la trasmissione di dati, immagini e audio senza che nessun singolo tipo di dati monopolizzi la linea. 5 Attachment File 'allegato' a un messaggio di posta elettronica. AUC (Authentication Center) Il centro di Autenticazione o AUC è una funzione il cui scopo è di autenticare ogni carta SIM che cerca di connettersi alla rete GSM (tipicamente l'autenticazione avviene quando si accende il telefono cellulare). Audio streaming Audio streaming è un particolare tipo di formato per la riproduzione di suoni su Internet che permette di ascoltare un file non appena viene selezionato senza essere ancora completamente scaricato dalla rete. Auditing Insieme di azioni e processi per monitorare le attività di un sistema AUP (Acceptable Use Policy) Una serie di regole che descrivono le attività ammesse su una rete. Autenticazione Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente, verifica la corretta , o almeno presunta, identità di un altro computer, software o utente che vuole comunicare attraverso una connessione. Autoresponder Servizio di risposta automatico, applicato a una casella di posta elettronica, in grado di inviare un messaggio predeterminato ad ogni ricezione di e-mail. AVATAR Un termine che si usa per indicare i visitatori dei siti Web tridimensionali; rappresentazione digitale di chi visita e interagisce con un ambiente tridimensionale. AVI (Audio/Video Interleave) Estensione che identifica un formato di file video in ambiente Windows. Awareness Livello di conoscenza di un prodotto o di una marca da parte del pubblico. Su Internet, in genere si incrementa mediante estese campagne banner o sponsorizzazioni che ripetono il logo dell'azienda o di un suo prodotto, sviluppando di conseguenza il ricordo di tale logo da parte del visitatore. B B2A (Business to administration) Gestione elettronica di transazioni tra un’impresa e una Pubblica Amministrazione. B2B (Business to Business) Gestione elettronica di tutte le principali attività dell'azienda. Una gestione che coinvolge anche partner, fornitori e clienti. Con il controllo automatizzato dei processi aziendali si può monitorare ogni tipo di attività (distribuzione, vendite, acquisti ecc.), fino a creare collegamenti fra le varie aree e i diversi uffici, che possono così interagire tra loro senza che i singoli responsabili siano costretti a incontrarsi di persona. 6 B2C (Business to Consumer) L'espressione indica l'insieme delle transazioni commerciali on line di beni e servizi tra imprese e consumatori finali. Back Bottone del browser che permette di tornare a una pagina precedente della propria navigazione. Lo si trova di fianco a Forward. Backbone Reti ad alta velocità che collegano gli host più potenti e che veicolano la maggiore quantità di informazioni. Letteralmente "spina dorsale", è una grossa linea di connessione che è interconnessa con linee più piccole, e che serve per trasferire efficacemente dati a distanza. In una rete locale, la backbone è una linea o un insieme di linee che servono per connettere parti di rete a grandi distanze. In Internet è un insieme di percorsi tra nodi che permettono interconnessioni a lunga distanza a reti locali e regionali. Backdoor (porta di servizio) Punto di ingresso segreto, o modalità di accesso non documentata, ad un programma. Può consentire l'accesso ad un computer senza passare per le normali procedure di autenticazione ed il controllo remoto delle sue attività. Backlink I backlink sono dei link di ritorno al nostro sito posti su pagine di siti esterni. Backup Copia di tutti i file memorizzati nell' hard disk, che viene fatta su supporti di memoria rimuovibili tipo: floppy, cd o cartucce per archivio, o per evitare la perdita di tutti i dati in caso di guasti al computer. Backward Compatibilità dell'hardware o del software con versioni meno recenti del prodotto o dello standard. Banda Nozione fondamentale per valutare la capacità di trasporto delle reti di telecomunicazioni. La differente larghezza di banda è in stretto rapporto con la quantità di informazioni che è possibile trasmettere e col tempo necessario alla loro comunicazione. Bandwidth Capacità di trasporto delle informazioni, generalmente espressa in bit per secondo. Maggiore è la larghezza, maggiore è il numero degli utenti che potrà supportare, e maggiori saranno le quantità di informazioni che quegli utenti riusciranno a trasmettere e ricevere. Banner La più famosa forma di inserzione pubblicitaria su Internet. Esistono vari formati, ma in generale si tratta di un rettangolo inserito nella pagina Web. Generano curiosità affinché il visitatore clicchi per avere maggiori informazioni su un prodotto o un servizio. I banner si possono equiparare a dei manifesti pubblicitari virtuali e più sono creativi e meglio assolvono alla loro funzione. Basic Si tratta di uno dei più semplici linguaggi di programmazione, sviluppato nella metà degli anni Sessanta allo scopo di disporre di un mezzo di programmazione più accessibile di altri linguaggi, soprattutto per applicazioni interattive con l'utente. 7 Batch Metodo per trasmettere più file con una sola attivazione del protocollo di trasmissione, offerto dai protocolli più recenti. Baud Unità di misura per il calcolo della velocità della trasmissione dati. Per velocità di trasmissione basse (fino a 1200 baud) è equivalente al numero di bit trasmessi in un secondo (o bps); a velocità superiori il numero di bps è più alto di quello dei baud. Baud rate Indica la quantità di dati che può essere inviata in un secondo attraverso un canale di comunicazione. Nell'uso comune, questa unità di misura viene spesso confusa con i bit al secondo. Al giorno d'oggi le velocità dei modem vengono normalmente espresse in bps. BBS (Bulletting-Board System) Forum elettronico che consente la raccolta, la lettura e lo scambio di messaggi, commenti e articoli su un tema comune, inseriti in una bacheca elettronica, che utenti, solitamente registrati, possono consultare e implementare. BCC (Blind Carbon Copy) Campo di indirizzo in un messaggio di posta elettronica da usare come "copia per conoscenza nascosta", non visibile dal destinatario della stessa. Benchmark Una procedura di test standard utilizzata per valutare la conformità delle prestazioni di un qualsiasi dispositivo a quelle dichiarate dal costruttore. BETA Versione preliminare di un programma che viene testata da un numero limitato di utenti, prima di essere distribuita su larga scala. BFN (Background File Transfer Program) Termine che indica una disconnessione temporanea da Internet. BGP (Border Gateway Protocol) Il BGP è un protocollo di rete usato per connettere tra loro più router che appartengono a sistemi autonomi distinti e che vengono chiamati gateway. Il Border Gateway Protocol è un protocollo di instradamento (routing) che agisce nel 'cuore' di Internet. BINHEX Sistema di codifica utilizzato per la trasmissione di file via Internet. Binkley Uno dei primi mailer diffusi sulla rete. BIOS (Basic Input/Output System) E' costituito da alcune routine software che permettono al computer di indirizzare altri dispositivi quali la tastiera, il monitor e i dischi. Bit (Binary Digit) Abbreviazione di b(inary) (dig)it. E' l'unità minima di informazione gestita da un sistema digitale. Un singolo bit può assumere valori pari a 1 o 0. I byte, composti da 8 bit, permettono di rappresentare le lettere dell'alfabeto, i numeri, ecc.. 8 BITFTP Un server FTP di posta mediante il quale è possibile ricevere un file ricercato attraverso la modalità posta elettronica. Bitnet Una rete composta prevalentemente di mainframe IBM, collegata a Internet. BitTorrent BitTorrent è un protocollo peer-to-peer (P2P) che consente la distribuzione e la condivisione di file su Internet. Blog vedi "Weblog". Bluetooth E’ un nuovo standard di trasmissione wireless, con una tecnologia basata sulla connessione via onde radio. Si tratta di una tecnologia affidabile, veloce (1Mbit/s), a basso consumo ed estremamente portatile. Con questa tecnologia PC, cellulari, palmari, agende elettroniche e tutti i vari dispositivi mobili potranno scambiarsi dati anche senza una connessione diretta via cavo. BMG (Banda Minima Garantita) E' la velocità minima di navigazione che il fornitore di servizio garantisce anche in presenza di un sovraffollamento della rete Internet. BNC Tipico terminatore dei cavi coassiali, utilizzato nelle reti 10Base2 per collegare schede di rete e altri dispositivi di networking. Bookmark Marcatore o indirizzo conservato, su nostra richiesta, dal programma di navigazione, per permettere di tornare in future occasioni su siti e risorse per noi di particolare interesse. I bookmark (chiamati 'Preferiti' da Internet Explorer) sono spesso organizzati in categorie personalizzabili. Boot E' la contrazione della parola "bootstrap" e si riferisce al procedimento nel quale un computer carica in memoria il proprio sistema operativo. Effettuare un reboot significa riavviare il computer dopo un crash, sia utilizzando un warm reboot (quando si premono i tasti Ctrl-Alt-Canc su sistemi Windows), sia utilizzando un cold reboot quando si preme il tasto Reset oppure si spegne e riaccende il computer. BOOTP (Bootstrap Protocol) È un protocollo di rete UDP usato da un client per ottenere il proprio indirizzo IP in maniera automatica. Opera di solito nel processo di avvio dei computer o del sistema operativo. Il server BOOTP assegna l'indirizzo IP da una lista di indirizzi ad ogni client con un termine di durata. Bootstrap Processo che permette di caricare il sistema operativo utilizzando un programma più piccolo e più leggero e designa quel processo di iniziazione dei PC che grazie a BIOS e Sistema Operativo, riuscivano a completare la procedura di caricamento del sistema in modo autonomo, senza bisogno di intervento da parte dell'utente. Bot Un Bot (robot) è uno strumento software per la ricerca di dati. Dando una direzione al Bot, quindi formulando una "domanda", i Bot cercano e riportano le risposte. 9 Bounced mail La posta elettronica che viene restituita al mittente quando si verifica un errore dell'indirizzo specificato o che il computer host non è in grado di ricevere. BPS (Bits Per Second) Un'unità di misura utilizzata per descrivere la velocità di trasmissioni dei dati. Di solito viene impiegata per indicare la velocità dei modem. BRA - BRI (Basic Rate Access - Basic Rate Interface) Accesso base ISDN. Consiste in due canali "B" per il trasporto della voce o dei dati alla velocita' di 64 Kbps, ed un canale "D" (16 kbps) che trasporta le informazioni di controllo di chiamata (segnalazione). Broadcast Un broadcast è una particolare trasmissione dove i destinatari sono tutti i nodi raggiungibili. Per evitare inutili intasamenti, in generale i routers bloccano il propagarsi dei broadcast tra più reti. Browser Applicativo che consente di visualizzare pagine web (testi, immagini, filmati), e di navigare nella rete come Microsoft Explorer o Netscape Navigator. Brute force (Forza Bruta) Il metodo "forza bruta" è un algoritmo di risoluzione di un problema che consiste nel verificare tutte le soluzioni teoricamente possibili fino a che non si trova quella effettivamente corretta. Il metodo è anche noto come ricerca esaustiva della soluzione. Il suo principale fattore positivo è che porta sempre a trovare la soluzione corretta, ma è anche vero che è sempre la soluzione più lenta o dispendiosa; viene utilizzato come ultima risorsa sia in crittanalisi che in altre parti della matematica solamente in quei casi dove sia l'unica soluzione conosciuta e quindi anche la migliore. BS (Base Station) In un sistema di rete nome generico del componente che implementa l'interfaccia radio di accesso per la parte rete. BSD (Berkeley Software Distribution) BSD indica una delle varianti originarie di Unix, sviluppata presso l'università di Berkeley in California e alla base di una delle due famiglie principali di sistemi operativi liberi attualmente più diffusi, tra cui gli esponenti più noti sono OpenBSD, FreeBSD, NetBSD, PC-BSD, FreeSBIE, Apple Darwin il cuore unix di Mac OS X e il nuovo DragonFly BSD. BSD License La licenza BSD è una licenza per software libero e per software open source. Il suo nome deriva dal fatto che è la licenza usata originariamente per distribuire il sistema operativo Unix Berkeley Software Distribution (BSD), una revisione libera di UNIX sviluppata presso l'Università di Berkeley. Buffer Segmento di memoria riservato alla registrazione di dati che poi dovranno essere trasmessi, elaborati o memorizzati. Bug Difetto, errore o carenza di software o di hardware. 10 BYTE Abbreviazione di Binary Term (termine binario) è un unità di misura che corrisponde a 8 bit. Multipli: 1024 B corrispondono a 1 KB (kilobyte); 1024 KB corrispondono a 1 MB (megabyte); 1024 MB corrispondono a 1 GB (gigabyte). Bytecode File binari Java, una forma eseguibile in liguaggio Java che diversamente dagli altri linguaggi di programmazione come il C e Pascal, può essere eseguito su qualsiasi pc attraverso JVM (vedi "Java Virtual Machine"). E' chiamato anche codice interpretato, o pseudo-codice o p-code. C CA (Certification Authority) In crittografia, una Certificate Authority o Certification Authority (in breve CA) è una entità che rilascia certificati digitali verso terze parti. Le Certification Authority sono caratteristiche di una infrastruttura PKI. Le CA sono individuabili come soluzione per il problema dell'associazione fra una chiave pubblica e la persona che possiede la relativa chiave privata. Cable mode Modem che trasmette i dati via cavo ad alta velocità, può raggiungere i 25 milioni di bit/secondo. Cache Parte di memoria del computer dove sono immagazzinati i dati usati con maggior frequenza. Ad esempio, è proprio in virtù di questa funzione che quando iniziamo a scrivere l'indirizzo di un sito, questo si completa da solo. Caching Network Poter immagazzinare più copie di una informazione presente in Rete, in una locazione più vicina all'utente finale, al fine di velocizzare l'accesso al Web, vedi anche "Quick Web" e "Cisco Cache". CAD (Card Acceptance Device) Dispositivo per interagire con una smart card per la lettura-scrittura di dati e l'invio di comandi. CAD/CAM (Computer Aided Design/Computer Aided Manufacturing) Applicazione software per la progettazione e fabbricazione di un prodotto (ad esempio una parte di un macchinario) con un programma CAD che, a progetto ultimato, seleziona tutte le istruzioni necessarie ai fini della fabbricazione, assemblaggio e controllo del processo. Callback Funzionalità grazie alla quale il modem/fax o l'adattatore ISDN, quando si chiama da un numero registrato o autorizzato, staccano e richiamano il numero stesso. CallerID Usando questo servizio (funziona solo su linee digitali: cellulari GSM e dispositivi ISDN) è possibile sapere il numero di telefono di chi sta chiamando: il numero sarà visualizzato sullo schermo. Campo elettrostatico In generale con il termine campo elettrostatico si indica una zona dello spazio in cui agiscono forze di tipo elettrico. 11 Canali (Channels) Siti realizzati con tecnologie di information push, ricevibili automaticamente dall'utente attraverso particolari client e su esplicita sottoscrizione. Carica elettrica La carica elettrica è una proprietà fondamentale delle particelle elementari che determina le loro interazioni elettromagnetiche. Cavallo di Troia (Trojan horse) Programma che esegue, senza che il gestore dell'host ne sia consapevole, operazioni aggiuntive, ad esempio mentre si sta eseguendo un comando specifico. Cavo coassiale Il cavo coassiale ha al suo centro un singolo conduttore di rame ( detto anima). Uno strato di plastica garantisce l'isolamento tra il centro del conduttore ed uno schermo di metallo intrecciato (maglia). Lo schermo di metallo aiuta a bloccare le interferenze. Il segnale viaggia come campo elettromagnetico tra l'anima e la maglia. CBL (Common Business Language) Linguaggio di comunicazione tra moduli software coinvolti nelle transizioni commerciali in Rete, vedi "E-commerce". CC (Carbon Copy) Campo esistente in ogni messaggio di posta elettronica che funge da copia per conoscenza. CCITT (Consultative Committee International Telegraph and Telephone) Vecchia denominazione dell'attuale ITU-T, ossia l'organo principale dell'ITU che ha il compito di stabilire gli standard internazionali per le telecomunicazioni. CD-ROM Un CD-ROM è analogo ad un normale CD audio, con la differenza che il primo è in grado di contenere dei dati oltre che dei suoni. Un lettore CD-ROM può essere collegato al computer per leggere in memoria le informazioni del CD-ROM, nello stesso modo in cui un lettore CD legge le informazioni dal CD nell'impianto hi-fi. Il vantaggio insito nel distribuire le informazioni con CDROM piuttosto che con altri media è costituito dal fatto che ciascun CD può contenere fino a 680 Mbyte di dati - equivalenti a qualcosa come 485 floppy disk ad alta densità da 3.5 pollici. Lo svantaggio è tuttavia costituito dal fatto che sui CD-ROM è possibile scrivere soltanto una volta sola, anche se questo li rende dei supporti ideali per l'archiviazione. CDF (Channel Definition Format) File che definisce le caratteristiche di un Active Channel. CDMA (Code Division Multiple Access) (accesso multiplo a divisione di codice) La CDMA) è una tecnica di accesso, da parte di più sorgenti di informazione, allo stesso canale di trasmissione, tramite l'impiego della stessa banda di frequenze, che consiste nell'associare all'informazione trasmessa da ciascuna di queste sorgenti, un codice che la identifichi univocamente rispetto a tutte le altre e che permetta ad un ricevitore, di estrarre selettivamente l'informazione associata a ciascuna di esse. È una tecnologia alla base del funzionamento dei telefoni cellulari di terza generazione ("3G"), che funzionano secondo lo standard UMTS. La tecnologia CDMA presenta numerosi vantaggi rispetto alle antecedenti FDMA e TDMA (Accesso a divisione di Frequenza e Tempo rispettivamente), utilizzate dai cellulari GSM (seconda generazione, "2G"), tra i quali ad esempio una maggiore velocità di trasmissione dati. 12 CDMA2000 CDMA2000 è un protocollo ibrido (2.5G-3G) dello standard per telecomunicazioni mobili che usa CDMA, uno schema per accesso multiplo per il segnale digitale, per spedire voce, dati, e dati di segnalazione. CDN (Collegamenti Diretti Numerici) Linea dedicata digitale utilizzata per realizzare una connessione permanente tra due punti terminali. CeBIT E' la più importante manifestazione IT mondiale. Si svolge ad Hannover in Germania, ogni anno in primavera ed è un barometro dell'information technology. CEI Costituito nel 1909, il Comitato Elettrotecnico Italiano è un’associazione senza fine di lucro che ha tra l’altro lo scopo di stabilire i requisiti che devono avere i materiali, le macchine, le apparecchiature e gli impianti elettrici perché essi rispondano alle regole della buona elettrotecnica, e i criteri con i quali detti requisiti debbono essere controllati. La legge italiana (Legge 186/1968) impone che le apparecchiature e gli impianti elettrici siano eseguiti a "regola d'arte" e contestualmente definisce "a regola d'arte" le apparecchiature e gli impianti realizzati seguendo le norme emanate dal CEI. È pratica comune interpretare ciò dicendo che un impianto eseguito secondo norme CEI essendo a regola d'arte è anche a norma di legge. Tuttavia è d'uopo osservare che anche impianti eseguiti secondo normative diverse da quelle del CEI possono ritenersi "a regola d'arte". CEN (Comité Européen de Normalisation) Il CEN o Comitato Europeo di Standardizzazione, fondato nel 1961, è un ente normativo che ha lo scopo di armonizzare e produrre norme tecniche europee (EN) in Europa in collaborazione con enti nazionali e sovranazionali quali per esempio l'ISO. Il CEN lavora in accordo alle politiche dell'Unione Europea e dell'EFTA per favorire il libero scambio, la sicurezza dei lavoratori e dei consumatori, la protezione dell'ambiente, eccetera. Gli standard europei prodotti dal CEN sono normalmente armonizzati e adattati dai singoli paesi che li accolgono come per esempio l'UNI in Italia. Centrale Sito che ospita gli apparati di rete, anche utilizzato per indicare il nodo di commutazione della rete di fonia. Certificato di chiave pubblica Struttura di dati contenente informazioni quali l'identificativo e la chiave pubblica di un'entità, emesso e firmato da una CA. Certificato digitale Un certificato digitale è un documento elettronico che associa l'identità di una persona ad una chiave pubblica. Viene emesso da una autorità di certificazione riconosciuta secondo standard internazionali (X.509) e viene firmato con la chiave privata dell'autorità. Gli enti che fanno da autorità devono sottostare a regole rigidissime per quanto riguarda la gestione dei dati personali, pertanto si possono considerare sicuri. CGI (Common Gateway Interface) Sono degli script che permettono di eseguire un programma sul server Web; rendono interattive le pagine Web (WWW).Gli script Cgi sono usualmente utilizzati in due modi: come action, azione di una scheda sul server o come link, collegamento pilotato da una pagina html del client. 13 Chap (Challenge-Handdshake Authentication Protocol) Protocollo di autenticazione nello standard PPP più sicuro rispetto al protocollo PAP. Chat Luoghi d'incontro virtuali tra utenti Internet, i quali possono comunicare tra loro in tempo reale (chattare) utilizzando messaggi di testo o immagini. Tutto ciò che viene digitato sulla tastiera da un utente compare sul video degli altri utenti connessi in quel momento, i quali possono intervenire nella conversazione sempre mediante tastiera. Chiave crittografica In crittografia una chiave è un informazione usata come parametro in un algoritmo crittografico. Le chiavi sono utilizzate in molte applicazioni crittografiche e, secondo il principio di Kerckhoffs, sono l'unico dato che è davvero necessario tenere segreto. La dimensione della chiave, generalmente misurata in bit, dipende dal particolare algoritmo usato. Alcuni algoritmi possono utilizzare chiavi di lunghezze diverse e in questo caso più lunga è la chiave tanto più difficile sarà forzare il messaggio cifrato. È anche vero, però, che all'aumentare della lunghezza della chiave aumenta anche la complessità computazionale nell'eseguire l'algoritmo. Esiste un metodo per stimare la lunghezza minima della chiave da utilizzare e si basa sulla simulazione di un attacco di forza bruta: una chiave di n bit avrà 2n chiavi distinte e non conoscendo quale chiave sia stata usata bisognerà provarle tutte fino ad individuare la chiave giusta. Imponendo per quanto tempo si è interessati a mantenere segreta un'informazione (pochi giorni o molti anni), conoscendo la potenza di calcolo a disposizione del "nemico" e la complessità dell'algoritmo di forzatura, si calcolano quante chiavi possano venir provate in quel periodo di tempo dal sistema. Indicato quel numero con m, la chiave dovrà quindi avere almeno log2(m) bit. Attualmente, per garantire la privacy personale, si stima siano necessarie chiavi di almeno 128 bit per cifrari simmetrici e di 1024 bit per cifrari asimmetrici; poiché la potenza di calcolo disponibile aumenta molto velocemente, grazie non solo a processori sempre più veloci, ma anche alla disponibilità di eseguire attacchi distribuiti con sempre più elaboratori collegati tra loro via internet, questi valori sono destinati a crescere e già oggi sono raccomandabili chiavi asimmetriche di lunghezza 3072 bit. Chiave privata Una chiave privata è una chiave crittografica utilizzata in un sistema di crittografia asimmetrica; ogni chiave privata è associata ad una chiave pubblica. Chiave pubblica Una chiave pubblica è una chiave crittografica utilizzata in un sistema di crittografia asimmetrica; ogni chiave pubblica è associata ad una chiave privata. Chiocciola Carattere (@) che si digita con i tasti Alt+ò, che separa gli indirizzi di posta elettronica in due elementi. Prima della @ c'è il nome (o lo pseudonimo) dell'utente; dopo la @ c'è l'identificativo del fornitore del servizio. CHIP (o circuito integrato), circuito elettronico miniaturizzato realizzato su uno strato di cristallo di silicio. Nei computer viene utilizzato come memoria e come processore e può contenere da poche decine a milioni di transistor. CIE (Carta di Identità Elettronica) La carta d'identità elettronica è il documento di identificazione destinato a sostituire la carta d'identità cartacea sul territorio italiano. A decorrere dal primo gennaio 2006, la carta d'identità su supporto cartaceo sarà sostituita, all'atto della richiesta del primo rilascio o del rinnovo del documento, dalla carta d'identità elettronica (articolo 7-vicies ter della Legge 31 14 marzo 2005 n. 43). Di materiale plastico e formato tipo "bancomat", la carta d'identità elettronica dovrà obbligatoriamente contenere i seguenti campi: - dizione della Repubblica Italiana; - comune di rilascio del documento; - numero assegnato al documento; - fotografia del titolare; - dati identificativi della persona: cognome e nome del titolare, comune e data di nascita, sesso, estremi dell'atto di nascita, statura; - codice fiscale; - comune di residenza e indirizzo; - data di emissione e scadenza documento; - cittadinanza; - validità per l'espatrio; - firma del titolare. La carta - rispetto alla carta di identità tradizionale - è dotata inoltre dei seguenti strumenti, finalizzati all'erogazione di servizi aggiuntivi telematici: - banda ottica a lettura laser; - microprocessore, contenente delle chiavi crittografiche che permettono al titolare della carta di identificarsi in maniera sicura presso sistemi automatici. L'utilizzo delle chiavi è vincolato alla conoscenza di un codice numerico (PIN) consegnato al titolare all'atto del rilascio. Il processore potrà contenere in futuro anche dati e servizi aggiuntivi, in particolare un servizio di firma digitale. In base al Codice dell'Amministrazione Digitale, la Carta d'identità Elettronica potrà contenere, a richiesta dell'interessato, ove si tratti di dati sensibili: 1. L'indicazione del gruppo sanguigno; 2. Le opzioni di carattere sanitario previste dalla legge; 3. I dati biometrici indicati col DPR che definisce le caratteristiche della Carta, con esclusione, in ogni caso, del DNA; 4. Tutti gli altri dati utili al fine di razionalizzare e semplificare l'azione amministrativa e i servizi resi al cittadino, anche per mezzo dei portali, nel rispetto della normativa in materia di riservatezza; 5. Le procedure informatiche e le informazioni che possono o debbono essere conosciute dalla pubblica amministrazione e da altri soggetti, occorrenti per la firma elettronica. La Carta d'Identità Elettronica e la Carta Nazionale dei Servizi sono l'unico strumento di autenticazione previsto dal Codice dell'Amministrazione Digitale per l'accesso ai servizi web erogati dalle Pubbliche Amministrazioni. In via transitoria, fino al 31 dicembre 2007, sono ammesse anche altre modalità, meno sicure, come quelle basate sulla coppia nome utente e password. Cifrario a blocchi vedi "Cifratura a blocchi". Cifratura (algoritmo di cifratura o decifratura) Funzione matematica utilizzata per trasformare un testo in chiaro in un testo codificato e viceversa. Tale funzione rende illeggibile un file o un messaggio di posta elettronica per tutti coloro che non ne posseggono la relativa chiave di cifratura. Cifratura a blocchi In crittologia un algoritmo di cifratura a blocchi è un algoritmo a chiave simmetrica operante su un gruppo di bit di lunghezza finita organizzati in un blocco. A differenza degli algoritmi a stream che cifrano un singolo elemento alla volta gli algoritmi a blocco cifrano un blocco di elementi contemporaneamente. Cisco Cisco è l'azienda leader nella fornitura di apparati di networking. Nasce nel 1984 a San Josè, California, da un gruppo di ricercatori della Stanford University focalizzandosi sulla produzione di router. Cisco Cache Engine Un'applicazione che consente di ridurre i costi di utilizzo della Wan accelerando l'accesso al Web. CLI (Command Line Interfac) Interfaccia a linea di comando è un termine generico per descrivere un programma che permette all'utente di interagire scrivendo righe di comando su un terminale testuale. 15 Clickstream Percorso dell'utente all'interno del sito. Da una parte, grazie a questa informazione l'editore può capire quali sono le preferenze dei suoi navigatori e di conseguenza agire sui contenuti del sito. Dall'altra parte, l'inserzionista può utilizzare questa informazione per massimizzare il suo investimento pubblicitario. Client Software che permette l'accesso ad uno specifico protocollo in rete. Ad esempio mlRC è il client per accedere alla rete IRC e Internet Explorer è un client per server http. O anche computer che può ricevere, inviare e processare dati presenti su un server di rete. Client-Server Un'applicazione client-server è un tipo di applicazione di rete nel quale un computer client istanzia l'interfaccia utente di un'applicazione connettendosi ad una server application o ad un sistema di database. Codice sorgente Insieme dei comandi e delle istruzioni che costituiscono un programma. Codifica 4B/5B Nelle telecomunicazioni, 4B/5B è una forma di codice per la trasmissione di dati. 4B/5B lavora mappando gruppi di 4 bit in gruppi di 5. Siccome ci sono 32 possibili combinazioni usando 5 bit e solo 16 usandone 4, i 16 gruppi di 5 bit col maggior numero di transizioni sono usati per fornire più transizioni possibili. Codifica delta La codifica delta è un modo per immagazzinare o trasmettere dati usando le differenze tra i dati sequenziali piuttosto che sul file completo. A volte la codifica delta è chiamata compressione delta, in particolare quando è richiesta la storia dei cambiamenti (per esempio nei progetti software). Le differenze sono registrate in file discreti chiamati "delta" o "diff". Poiché i cambiamenti sono di solito piccoli, la codifica delta riduce notevolmente la ridondanza dei dati. Insiemi di uniche delta sono sostanzialmente più efficienti nella riduzione di spazio che i loro equivalenti non codificati. Codifica Manchester Nelle telecomunicazioni la codifica Manchester è una forma di comunicazione dati nella quale ogni bit viene segnalato da una transizione. La codifica Manchester è considerata una codifica selfclocking, il che significa che permette un'accurata sincronizzazione del flusso dati. Ogni bit viene trasmesso in un intervallo di tempo di bit predefinito. Collegamento remoto Connessione a un computer geograficamente lontano, messa in atto per lo scambio di dati. Commutazione di circuito Commutazione tra due punti terminali della rete (ad es. due apparecchi telefonici) attraverso una connessione fisica o logica (circuito) che resta aperta per tutta la durata della comunicazione, essendo utilizzata esclusivamente dalle parti coinvolte nella comunicazione. Commutazione di pacchetto Commutazione tra due punti terminali della rete di informazioni organizzate in pacchetti (partizioni del messaggio originale). Ciascun pacchetto viaggia nella rete indipendentemente dagli altri e una volta giunti a destinazione vengono assemblati per ricostruire il messaggio originale. Rispetto alla commutazione di circuito consente una razionalizzazione dell'impiego della larghezza di banda disponibile. 16 Compilatore Programma che converte il codice sorgente di un linguaggio in formato comprensibile dal PC. Compressione Operazione che riduce le dimensioni di un file per accelerare il tempo di trasmissione. Un file compresso, prima di poter essere utilizzato, deve essere decompresso. Condotto Componente fisica che consente la canalizzazione, l'alloggio e la protezione di uno o più cavi. Conducibilità elettrica vedi "Conduttanza". Conduttanza La conduttanza (o, più raramente, conducibilità elettrica) è l'espressione quantitativa dell'attitudine di un conduttore ad essere percorso da corrente elettrica ed è l'inverso della resistenza elettrica. Conduttore elettrico Un conduttore elettrico è un elemento fisico in grado di far scorrere al suo interno la corrente elettrica con facilità. I metalli, solitamente, sono buoni conduttori (come oro, rame, alluminio, argento e ferro), ma possono condurre facilmente l’elettricità anche l’acqua, la terra e il corpo umano. Confidenzialità Con il termine confidenzialità si intende, nell'ambito della sicurezza informatica, la protezione dei dati e delle informazioni scambiate tra un mittente e uno o più destinatari nei confronti di terze parti. Tale protezione deve essere realizzata a prescindere dalla sicurezza del sistema di comunicazione utilizzato: assume anzi particolare interesse il problema di assicurare la confidenzialità quando il sistema di comunicazione utilizzato è intrinsecamente insicuro (come, ad esempio, la rete internet). Configurazione In fase di installazione è l'operazione che serve per disporre hardware e software, attraverso una serie di opzioni, per svolgere determinate funzioni. Connection Oriented Servizio orientato alla connessione in una rete a commutazione di pacchetto. All'inizio della comunicazione (fase d'instaurazione) viene asssegnato alla stessa un percorso ben definito sul quale viene poi instradata tutta la comunicazione. Connectionless Servizio senza connessione in una rete a commutazione di pacchetto.E' un servizio che prevede lo scambio di informazioni senza l'instaurazione di un percorso ben definito tra mittente e destinatario. Le informazioni opportunamente suddivise in pacchetti seguono percorsi diversi all'interno della rete. La decisione riguardo all'instradamento viene presa pacchetto per pacchetto. Content inspection Processo di monitoraggio e controllo selettivo del contenuto di messaggi al fine di realizzare un controllo semantico. Ad esempio, nel controllo delle e-mail, il processo di content inspection è finalizzato a scartare i messaggi contenenti specifiche parole caratteristiche di messaggi non desiderati. Controllo della congestione Il controllo della congestione è un controllo che viene effettuato durante comunicazioni in reti a commutazione di pacchetto. In reti di questo tipo, i pacchetti passano attraverso una grande quantità 17 di dispositivi diversi, come router, switch, bridge... Questi dispositivi hanno capacità di trasmissione limitate, che possono portare, in molti casi, a situazioni di congestione, ossia a situazioni nelle quali non sono in grado di smistare tutti i dati in arrivo. Il controllo della congestione permette di migliorare le prestazioni della rete evitando perdite di pacchetti. TCP è uno dei protocolli più diffusi che attua questo tipo di controllo, congiuntamente al controllo di flusso. Convergenza In ambito multimediale la convergenza è l'unione, resa possibile dalla tecnologia digitale, di tanti mezzi di trasporto. Il digitale porta (o fa convergere) le attività locali a livello globale e viceversa. La convergenza è la base della multimedialità ed elimina la distinzione fra i mezzi di comunicazione. Cookie File di testo che contiene informazioni di vario tipo sull'utente che visita un sito; questo file viene memorizzato dal server Internet che gestisce il sito stesso direttamente sul computer dell'utente tramite il browser. Le informazioni memorizzate vengono aggiornate ogni volta che l'utente ritorna sul sito. Detti file non possono in alcun modo trasmettere virus. Copyleft L'espressione inglese copyleft, gioco di parole su copyright, individua un modello alternativo di gestione dei diritti d'autore basato su un sistema di licenze attraverso le quali l'autore (in quanto detentore originario dei diritti sull'opera) indica ai fruitori dell'opera che essa può essere utilizzata, diffusa e spesso anche modificata liberamente, pur nel rispetto di alcune condizioni essenziali. Nell'ambito informatico la condizione principale obbliga i fruitori dell'opera a rilasciare eventuali modifiche apportate all'opera a loro volta sotto lo stesso regime giuridico (e generalmente sotto la stessa licenza). In questo modo, il regime di copyleft e tutto il fascio di libertà da esso derivanti sono sempre garantiti. L'espressione copyleft, in un senso non strettamente tecnico-giuridico, può anche indicare generalmente il movimento culturale che si è sviluppato sull'onda di questa nuova prassi in risposta all'irrigidirsi del modello tradizionale di copyright. Copyright (Diritto di copia) Il copyright è una forma di diritto d'autore in uso nel mondo anglosassone, in tempi recenti sempre più prossimo a divenire sinonimo del diritto d'autore vigente in Italia. È solitamente abbreviato con il simbolo ©. Corrente elettrica La corrente elettrica è un qualsiasi flusso di carica elettrica, tipicamente attraverso un filo metallico o qualche altro materiale conduttore. CosmoPlayer Un browser VRML sviluppato dalla Silicon Graphics, vedi anche "VRML". Cougar L'ultima edizione dell' HTML ("linguaggio di internet") con nuove potenzialità. CPCM (Content Protection and Copy Management) Uno standard del progetto DVB (DVB Project). Questo standard, caratterizzato da un pesante uso di tecniche crittografiche, permetterà ai produttori di programmi televisivi di: - vietare la registrazione di un programma televisivo attraverso il sintonizzatore TV (non potranno più essere registrati i film, i telefilm od altri programmi televisivi, né su cassetta, né su CD o DVD, né su disco fisso); - vietare la creazione di copie di un CD o DVD (non potranno più essere create copie di film, di telefilm od altri programmi televisivi, né su cassetta, né su CD o DVD, né su disco fisso, nemmeno per uso personale o per backup); - vietare il trasferimento di un programma televisivo attraverso una rete di computer, ad esempio dal 18 sintonizzatore TV al display del laptop; - vietare la fruizione del programma televisivo fuori da una certa nazione, grazie ad un apposito marcatore digitale inserito nei dispositivi (simile al codice regionale dei DVD); - vietare la fruizione del programma televisivo fuori da un determinato locale, grazie ad un apposito ricevitore GPS integrato nei dispositivi; - vietare la condivisione di un programma con altre persone che risiedono nella stessa abitazione od in altri contesti, attraverso la definizione di appositi "domini di autorizzazione"; - vietare la visione di un programma su dispositivi che il DVB Project ritiene non abbastanza fiscali nel rispetto dei suoi standard. CPE (Customer Premises Equipment) Termine generico per indicare apparati installati all'interno della sede del cliente (centralini, router, etc.). CPU (Central Processing Unit) (o processore o microprocessore) E' cuore e cioè il motore del computer. Nei Personal Computer indica sempre il processore principale. Intel e AMD sono le più importanti marche di processori nel mondo. Cracker Entità ostile il cui scopo è quello di danneggiare la sicurezza di un sistema o di un programma. Il termine viene spesso impropriamente utilizzato come sinonimo di hacker. Crash Indica il blocco o l'improvvisa chiusura, non richiesta, di un programma o dell'intero computer. Un crash può essere provocato tra le altre cose da uno sbalzo di corrente, da un bug (costituito da software difettoso) o da un GPF. Creative Commons La Creative Commons (CC) è un'organizzazione non-profit dedicata all'espansione della portata delle opere di creatività disponibili per la condivisione e l'utilizzo da parte degli altri e per fornire anche la possibilità di poter costruire, com'è sempre avvenuto prima che si abusasse della legge sul copyright, sul lavoro degli altri nel pieno rispetto delle leggi esistenti. Crittanalisi vedi "Crittoanalisi". Crittoanalisi La crittoanalisi tratta dello studio e della comprensione dei testi in qualche modo occultati, sia deliberatamente che per perdita del metodo di decodifica. La crittoanalisi è la "controparte" della crittografia ed assieme formano la crittologia. Ultimamente la crittografia si basa sempre meno sulle "intuizioni di pochi" e sempre più sulla branca della matematica chiamata teoria dei numeri; di conseguenza anche la crittoanalisi si sta spostando in quella direzione. Crittografia La crittografia tratta delle "scritture nascoste" (significato etimologico della parola) ovvero dei metodi per rendere un messaggio "offuscato" in modo da non essere comprensibile a persone non autorizzate a leggerlo. La parola crittografia deriva dalla parola greca kryptós che significa nascosto e dalla parola greca gráphein che significa scrivere. La crittografia è la controparte della crittanalisi ed assieme formano la crittologia. Crittografia a chiave pubblica vedi "Crittografia asimmetrica". Crittografia a chiave pubblica/privata vedi "Crittografia asimmetrica". 19 Crittografia a coppia di chiavi vedi "Crittografia asimmetrica". Crittografia asimmetrica La crittografia asimmetrica, conosciuta anche come crittografia a coppia di chiavi, crittografia a chiave pubblica/privata o anche solo crittografia a chiave pubblica è un tipo di crittografia dove, come si evince dal nome, ad ogni attore coinvolto è associata una coppia di chiavi: - la chiave privata, personale e segreta, viene utilizzata per decodificare un documento criptato; - la chiave pubblica, che deve essere distribuita, serve a crittare un documento destinato alla persona che possiede la relativa chiave privata. Crittologia La crittologia è la scienza delle scritture nascoste, nel suo duplice significato: da un lato comprende infatti l'ideazione di metodi sempre più sicuri per occultare il reale significato di determinati segni (crittografia), dall'altro riguarda la decifrazione di testi occultati senza conoscerne a priori il metodo usato (crittanalisi). Cronologia Sul Web è un elenco delle pagine visitate a partire dall'avvio del browser di navigazione. Cross Post Invio incrociato di una spedizione multipla dello stesso messaggio di posta elettronica inoltrato simultaneamente a più utenti o newsgroup. crosstalk Con il termine inglese crosstalk (interferenza) si designa il fenomeno di interferenza elettromagnetica che si può generare tra due cavi vicini di un circuito o di un apparato elettronico. CSS (Cascading Style Sheet) Linguaggio specializzato che si usa per creare e organizzare gerarchie di stile in pagine HTML o XML. Cyber bookstore Una libreria in rete, la più nota è Amazon.com Book. Cybernauta Frequentatore del cyberspazio. Cyberspazio Termine coniato da William Gibson nel suo romanzo "Neuromances", in cui si racconta di interconnessioni dirette tra computer e cervello umano. Nell'uso comune, indica il mondo delle telecomunicazioni supportato da sistemi informatici. D Daemon (Demone) Software residente nel server che viene eseguito costantemente in background, e al quale è demandato il controllo di un intero servizio. Un tipico programma demone è quello che intepreta le richieste del browser, inclusi i trasferimenti di messaggi di posta. In caso di errore è il mailerdaemon che rispedisce al mittente l’e-mail con la segnalazione del problema. DAO (Data Access Objects) Insieme di oggetti per l’accesso ai dati utilizzato principalmente nei programmi destinati a piccole reti e singoli utenti. Gli oggetti DAO, forniti con diversi ambienti di 20 sviluppo Microsoft, quali il Visual C++ e Visual Basic, consentono al programmatore un accesso facilitato al Microsoft Jet Engine, l’insieme di DLL utilizzate dal motore di Access per le funzionalità basilari di accesso al database. (Disc At Once) Tipo di registrazione nei CD-R audio in un’unica sessione. I brani vengono registrati senza interruzione. DAT Supporto di backup di grandi dimensioni, fino a 1 Gb di dati in una cassetta con nastro magnetico. Database (Base di dati) Archivio di dati organizzati in maniera strutturata in modo da facilitare la ricerca del suo contenuto secondo valori univoci. DBMS (Database Management System) Programma per la gestione di basi di dati, singole o distribuite su diversi server, collefate direttamente o via rete. Il complesso delle operazioni svolte dal DBMS, include anche la gestione di tutti gli utenti, funzionalità di sicurezza, recovery, back up e replicazione. DCCP (Datagram Congestion Control Protocol) È un protocollo di comunicazione a livello di trasporto orientato al messaggio. È stato sviluppato dall'IETF e standardizzato nell'RFC 4340. Applicazioni che possono far uso del DCCP includono quelle con limiti di tempo per la consegna di dati tali che la combinazione della consegna in ordine combinata con il controllo della congestione possa far arrivare alcune informazioni al ricevente dopo che non sia più utili. DE (Desktop environment) vedi "Ambiente desktop". DEA (Data Encryption Algorithm) vedi "DES". Debug Correzione degli errori di un programma. Deep-link Letteralmente "link profondo", ossia un link diretto a una pagina interna di un sito. Alcuni siti vietano l'uso di deep-link, cioè l'indirizzamento a pagine interne del proprio sito, senza passare per la Home Page. Default Impostazione di un software o di un hardware attivata automaticamente a meno che non sia specificata un'impostazione diversa da parte dell'utente. DES (Data Encription Standard) Il DES è un algoritmo di cifratura scelto come standard dal Federal Information Processing Standard (FIPS) per il governo degli Stati Uniti d'America nel 1976 e in seguito diventato di utilizzo internazionale. Questo algoritmo all'inizio ha suscitato molte discussioni per via della sua chiave di codifica corta e per via di alcune scelte progettuali che erano secretate. Si supponeva che dietro queste scelte vi fosse la National Security Agency (NSA) e l'inserimento di una backdoor. Di conseguenza il DES è stato soggetto a una intensa analisi di tipo accademico che ha prodotto le ricerche che sono alla base dei moderni algoritmi di cifratura e delle moderne tecniche di crittanalisi. DES è considerato insicuro per moltissime applicazioni. La sua insicurezza deriva dalla chiave utilizza per cifrare i messaggi che è di soli 56 bit. Macchine specializzate sono in grado di esaminare tutte le possibili chiavi e decifrare il messaggio in meno di 24 ore. Per rendere sicuro il DES si sono sviluppate delle evoluzioni come il Triple DES. 21 Desktop “Scrivania”, termine usato in ambiente Windows, è la schermata che si presenta all’avvio del computer. Generalmente è qui che si trovano i collegamenti più importanti (risorse del computer, cestino, CD-ROM, documenti, ecc…). Desktop environment vedi "Ambiente desktop". Desktop publishing Indica l’editoria elettronica, ovvero l’attività di produrre stampati e impaginati, quali libri, giornali e opuscoli, di alta qualità con l’uso di software specializzato. DHCP (Dynamic Host Configuration Protocol) (protocollo di configurazione dinamica degli indirizzi) Il DHCP, è il protocollo usato per assegnare gli indirizzi IP ai calcolatori di una rete. DHCP sostituisce - ed è compatibile verso il basso con - l'ormai quasi obsoleto - BOOTP. Dial-in Account Internet per il collegamento di un PC alla rete. Si effettua il collegamento attraverso un software che stabilisce la connessione TCP/IP su una linea di tipo telefonico (modem) o ISDN. Dial-up Canale di comunicazione costituito con linee telefoniche; non usa linee dedicate e si stabilisce per mezzo di una chiamata telefonica. Dialer Dispositivo hardware o software capace di comporre un numero telefonico, come se fosse digitato manualmente. Il termine dialer è utilizzato attualmente soprattutto per indicare una connessione remota per l'accesso a un servizio (scaricare loghi e suonerie, file mp3, sfondi per computer, appunti per studenti, ecc.) che viene pagato attraverso la bolletta telefonica. Il dialer (generalmente nascosto all'interno di un file.exe autoinstallante), una volta attivato, disconnette il modem dell'utente dal suo abituale provider, e lo indirizza su un numero caratterizzato da una tariffa supplementare. In genere, il prezzo pagato per questo tipo di connessione si aggira sui 2/3 euro al minuto: un costo assolutamente sproporzionato rispetto al servizio offerto. Il primo passo per difendersi dal pericolo di dover pagare bollette astronomiche è quello di chiamare Telecom Italia e chiedere di disabilitare dalla propria linea le chiamate verso i numeri che iniziano per "899", "709" e "166". Tener presente che la disabilitazione è un diritto per l'utente e che quindi non può essere negato. Non bisogna quindi prendere sul serio eventuali tentativi di dissuasione posti in atto dall'operatore. Si ricordi anche che i dialer non funzionano con gli abbonati al servizio ADSL, in quanto questo sistema non permette il redirect verso altri numeri. Differenza di potenziale In fisica, la differenza di potenziale è la differenza in potenziale tra due punti immersi in un campo vettoriale conservativo. Nel contesto dell'elettricità, il campo vettoriale conservativo è il campo elettrostatico. Tra due punti nel campo si può definire una differenza di potenziale elettrico la cui unità di misura è il volt. Tale differenza di potenziale è talvolta chiamata tensione o, più raramente, voltaggio. Digest Una raccolta di messaggi inviata a una mailing list nel corso degli ultimi giorni. Digitale Dall'inglese digit (cifra, numero): si riferisce a qualsiasi processo di elaborazione delle informazioni che utilizzi il codice binario, vale a dire un sistema basato sulla combinazione di due soli simboli (1 e 0). 22 Dinamic HTML Un'estensione HTML ("linguaggio di internet") sviluppata dai browser Microsoft 4.0 e Netscape 4.0 (vedi "browser"), che permette di modificare il contenuto di un documento HTML dopo che è stato caricato. Diritto d'autore Il diritto d'autore è un istituto che intende attribuire a colui che abbia realizzato un'opera dell'ingegno a carattere creativo un fascio di facoltà, dirette soprattutto a riservare all'autore qualsiasi attività di utilizzazione economica dell'opera. In Italia è disciplinato dalla legge 22 aprile 1941, n. 633. Disclaimer Avviso di limitazione di responsabilità. Dichiarazione di termini e definizioni da parte di un’azienda riguardo i propri servizi offerti. Rappresenta in definitiva un disconoscimento di responsabilità di eventuali danni provocati da un uso erroneo degli articoli acquistati. Disco ram Parte della RAM che viene utilizzata e considerata dal computer come se fosse un disco rigido. Disco rigido L'hard disk o disco rigido (anche chiamato disco fisso) è un dispositivo utilizzato per la memorizzazione a lungo termine dei dati in un computer. È costituito fondamentalmente da uno o più dischi in alluminio o vetro, rivestiti di materiale ferromagnetico in rapida rotazione e da due testine per ogni disco (una per lato), le quali, durante il funzionamento "volano" alla distanza di pochi centesimi di nanometro dalla superficie del disco leggendo e scrivendo i dati. La testina è tenuta sollevata dall'aria mossa dalla rotazione stessa dei dischi che può superare i 15.000 giri al minuto. Dispatcher vedi "Listener". Disponibilità Con il termine disponibilità si intende, nell'ambito della sicurezza informatica, la prevenzione della non accessibilità, ai legittimi utilizzatori, sia delle informazioni che delle risorse, quando informazioni e risorse servono. Distance Vector l routing Distance Vector (routing basato sul vettore delle distanze), noto anche come routing di Bellman-Ford, è un tipo di algoritmo di routing dinamico, che tiene conto del carico istantaneo della rete. Questo opera in modo tale che ogni nodo conosca, sulla base di misure effettuate, il ritardo o la distanza che lo separa dai suoi nodi adiacenti e quindi comunicandogli periodicamente queste informazioni. Combinando i dati ricevuti da ciascun router si riesce a creare e a tenere sempre aggiornata una tabella, ossia un vettore, nel quale è specificata la stima del minor tempo o della minore distanza associata ad ogni destinazione, e quale sia la linea che conduce a questa. Distinctive ring Quando c'è una chiamata in entrata, il modem è in grado di stabilire il tipo di segnale da trattare (fax,dati o voce) e indirizzare questo alla postazione adeguata. Divx Codec di compressione video basato sul formato mpeg-4 e utilizzato per la diffusione di filmati di buona qualità. Con il divx è possibile comprimere un film a schermo pieno, occupando uno spazio compatibile con la capacità di un comune CD. 23 DLL (Dynamic Link Library) (libreria a collegamento dinamico) In informatica, una dynamic-link library è una libreria software che non viene collegata staticamente ad un eseguibile in fase di compilazione, ma che viene caricata dinamicamente in fase di esecuzione. Queste librerie sono note con l'acronimo DLL, che è l'estensione del file che hanno nel sistema operativo Microsoft Windows. Nei sistemi Linux sono invece note come "so", abbreviazione di shared object. DMA (Direct Memory Access) Metodo di comunicazione dei dati fra disco o scheda, che vede i dati arrivare direttamente alla memoria di sistema, senza passare attraverso la CPU. Il chip DMA entra in azione quando una grossa quantità di dati deve transitare dal disco rigido alla memoria del computer, in modo tale da evitare il passaggio attraverso la CPU, che rallenterebbe l'operazione. DNS (Domain Name System) Database dove al nome di ciascun Host è associato il corrispondente indirizzo IP, al quale il browser si collega. Ogni Provider, ad esempio, ha il proprio Dns primario e secondario, composto da una serie di numeri divisi da punti (per esempio, 195.167.43.666, 188.4.19.25). Documenti compositi Con l'HTML dalla versione 4.0 è possibile l'inclusione nelle pagine di elementi multimediali ed elementi eseguibili, come gli Applet Java con un unico marcatore (comando in linguaggio HTML); il marcatore è chiamato Object. Dominio Insieme di caratteri alfanumerici utilizzati per identificare in modo univoco un sito o un computer su Internet. Di solito, i domini sono formati da più parti: il prefisso (www.), la denominazione vera e propria e un'estensione finale (.com, .it, .net, .org, ecc.). In base a questo standard, un dominio può essere suddiviso in tre sezioni: I livello, corrispondente all'estensione finale; II livello, corrispondente a quella parte che si trova prima del dominio di I livello, che in genere indica il nome vero e proprio del dominio; III livello, la parte che precede il dominio di II livello, quindi www. e tutto ciò che si può mettere al suo posto. Domotica Tecnologia informatica ed elettronica applicata per il controllo degli apparati elettrici ed elettronici della casa. Doppino telefonico Cavo telefonico standard costituito da due fili in rame avvolti in una treccia elicoidale in modo da evitare interferenze. Dorsale Linee su cui viaggiano le informazioni tra i vari router. Le dorsali sono concepite per veicolare enormi carichi di dati ad alta veloci. DoS (Denial-of-service) Tipo di attacco che causa l'occupazione totale di una risorsa o di un servizio così da renderlo inutilizzabile. Dot address Indirizzo numerico di un host di internet. Download (Scaricare) Recuperare software da un computer remoto e scaricarlo sul proprio computer. 24 DPI (Dot Per Inch) Sta ad indicare i punti per pollice. In pratica indica quanti punti è possibile riconoscere all’interno di un pollice (cm. 2,54). Drag and drop Tecnica di trascinamento di cartelle o altri oggetti dell'interfaccia per mezzo del mouse. Dragonfly BSD Dragonfly BSD è un progetto di un sistema operativo per macchine multiprocessori che deriva da FreeBSD 4. Drive controller Una scheda d'espansione che interpreta i comandi tra il processore e alcune periferiche come ad esempio dischi rigidi. Driver E’ il componente software necessario affinché una periferica hardware (stampante, masterizzatore, webcam) funzioni correttamente. DSN (Domain Name Server) Server in rete predisposti a traslare i nomi, indirizzi nei loro numeri equivalenti (ad esempio www.nome.dominio, gruppo cui appartiene la macchina, la nazione, oppure il sistema organizzativo dove risiede la macchina). DSVD (Digital Simultaneous Voice Over Data) Indica la possibilità di usare voce e dati in formato digitale. Permette di trasferire dati mentre si sta parlando sulla stessa linea telefonica. DVB (Digital Video Broadcasting) (Diffusione Video Digitale) DVB rappresenta un insieme di standard aperti ed accettati a livello internazionale, concepiti per lo sviluppo e la diffusione della televisione digitale. Attualmente essi sono mantenuti dal DVB Project, un consorzio chiuso di aziende, e vengono pubblicati da un Comitato Tecnico Congiunto (Joint Technical Committee, JTC) dell'Istituto Europeo per gli Standard di Telecomunicazione (European Telecommunications Standards Institute, ETSI), del Comitato Europeo per la Standardizzazione Elettrotecnica (European Committee for Electrotechnical Standardization, CENELEC) e dell'Unione Europea per la Radiodiffusione (European Broadcasting Union, EBU). La televisione digitale è destinata a diventare, per legge, l'unico modo di trasmettere programmi televisivi in Italia dal Dicembre 2008 (e, in momenti diversi, in tutta Europa ed in USA). Sia la televisione satellitare, sia la televisione digitale terrestre, sia la televisione via cavo, sia la televisione via Internet, sia la televisione su dispositivi mobili utilizzano un protocollo di trasmissione digitale del segnale. DVB Project DVB Project è un consorzio chiuso di aziende che si prefigge di sviluppare gli standard per la trasmissione digitale di audio e video sui sistemi della prossima generazione. Gli standard che il DVB Project ha sviluppato sono i seguenti: DVB-S ("Satellite"): standard usato per la televisione via satellite; DVB-C ("Cable"): standard usato per la televisione via cavo; DVB-T ("Terrestrial"): standard usato per la televisione digitale terrestre; DVB-H ("Handheld"): standard usato per la televisione su sistemi mobili (telefoni cellulari ed affini). Questo consorzio rappresenta la stragrande maggioranza dei produttori mondiali per cui, di fatto, definisce standard di portata globale. Ciò che questo consorzio decide è già adesso norma per chiunque voglia trasmettere o ricevere segnali audio e video digitali nel mondo. 25 Dvd Il termine DVD indica sia un supporto sia uno standard. I DVD sono dischi ottici molto simili ai classici CD-ROM ma possono contenere una quantità di informazioni nettamente superiore: 4,7 GB per lato, per un totale di 9,4 GB per disco (i DVD possono essere utilizzati su entrambi i lati). Dvx DivX viene sviluppato da un gruppo di hacker basandosi su una tecnologia di codifica MPEG-4 di proprietà della Microsoft. La prima versione, illegale, ha lo scopo di ovviare ad alcune limitazioni applicate dalla casa di Redmond. Nel 2001, gli sviluppatori della versione illegale di questo codec ne rilasciano una legale che viene chiamata DivX (senza lo smiley) e che presenta ulteriori migliorie. Il nome viene da un sistema pay-per-view che veniva utilizzato negli Stati Uniti tempo fa. DWDM (Dense Wavelength Division Multiplexing) vedi "WDM". E E-book Libro elettronico, nuovo formato ad alta definizione che permette una maggior chiarezza e leggibilità pari a quella di uno stampato. Tale tecnologia Clear Type è stata sviluppata dalla Microsoft. E-cash Abbreviazione di Eletronic Cash, il "denaro elettronico". E-commerce Commercio elettronico per la vendita e acquisto di beni tramite la rete Internet. Grazie ad esso è possibile acquistare prodotti e servizi direttamente in rete nei siti dedicati. I pagamenti vengono in genere effettuati con sistemi altamente sicuri e protetti tramite Carta di credito. E-government Processo che mira a migliorare le relazioni interne ed esterne della Pubblica Amministrazione attraverso l'utilizzo della tecnologia messa a disposizione da Internet, in modo da accrescere l'efficienza dei servizi rivolti ai cittadini privati e alle imprese. E-learning Termine che indica l'insegnamento impartito a distanza utilizzando le nuove tecnologie telematiche (Internet e/o canali video appositi). Le esperienze più interessanti sono quelle che realizzano una stretta sinergia tra il mezzo televisivo e Internet: utilizzando il primo per trasmettere contenuti e il secondo per permettere agli allievi di porre domande agli insegnanti e per svolgere on line compiti o questionari di verifica dell'apprendimento. E-mail (Electronic Mail) Posta elettronica, che costituisce ancora la forma più diffusa di utilizzo di Internet. Quando si stipula un contratto di abbonamento con un ISP, viene assegnato un indirizzo e-mail. Normalmente è possibile incorporare il proprio nome, o parte di esso, all'interno dell'indirizzo email per renderlo più semplice da ricordare. E-mod (Elettronic Music On Line Delivery) File audio compresso utilizzato in Rete. E-money E' la moneta virtuale, in futuro ormai prossimo, che diverrà mezzo di pagamento su Internet. 26 E-zine Rivista elettronica pubblicata e disponibile attraverso Internet. EAP (Extensible Autentication Protocol) Protocollo per la negoziazione di schemi di autenticazione arbitrari. EDGE (Enhanced Data rates for GSM Evolution) L'EDGE o EGPRS (Enhanced GPRS) è un'evoluzione dello standard GPRS per il trasferimento dati sulla rete cellulare GSM che consente maggiori velocità di trasferimento dei dati. L'aumento di velocità è stato ottenuto introducendo una nuova modulazione, la 8-PSK. Con l'EDGE la velocità di trasmissione dati passa dai 40 Kilobit/sec del GPRS a 200 Kbit/sec, 5 volte superiore. EEPROM (Electrically Erasable Programmable Read Only Memory) Memorie il cui contenuto può essere modificato (scritto e cancellato) tramite impulsi elettrici. Effetto Joule L'effetto Joule, osservato dal fisico James Prescott Joule attorno al 1840, è quel fenomeno per cui un conduttore attraversato da una corrente elettrica dissipa calore con una potenza P pari al prodotto della differenza di potenziale presente ai suoi capi V per l'intensità di corrente che lo percorre I: P=V * I EFS (Encrypted file system) EFS è il sistema utilizzato dal file system NTFS per crittare trasparentemente i file. Normalmente è utilizzato un cifrario chiamato DESX, una versione potenziata del più noto (e, oramai, non più sicuro) cifrario Data Encryption Standard (DES). EFT (Euro File Transfer) Protocollo per il trasferimento veloce di documenti via Isdn. EFTA (European Free Trade Association) L'Associazione europea di libero scambio (EFTA), fu fondata il 3 maggio 1960 come alternativa per gli stati europei che non volevano entrare nella Comunità Economica Europea, ora Unione Europea; la sua sede è a Ginevra e ha uffici a Bruxelles e nel Lussemburgo. EGP (Exterior Gateway Protocol) Il protocollo EGP è il primo ad essere stato ampiamente utilizzato all'interno della rete Internet. EGP è simile ad un algoritmo distance vector, ma invece del concetto di costo specifica solo se la destinazione è raggiungibile oppure no. Questo ne impedisce il funzionamento su topologie magliate. EIGRP (Enhanced Interior Gateway Routing Protocol) L'EIGRP è un protocollo di routing proprietario, introdotto dall'azienda statunitense Cisco, usato dai router per scambiarsi informazioni di routing all'interno di un Autonomous System basato su IGRP. EIGRP è un protocollo di routing ottimizzato sia per minimizzare l'instabilità dei percorsi dopo un cambiamento della topologia della rete che l'uso della banda e del processore dei router. EISA (Extended Industry Standard Architecture) Si tratta di un bus standard progettato per fare concorrenza al bus MCA (vedi). E' stato ora sostituito dal bus PCI e dai più recenti USB. 27 Elettricità L'elettricità è una proprietà fondamentale della materia, che si manifesta con fenomeni di attrazione o di repulsione tra corpi dotati di carica elettrica. Emoticon "Smiley". Combinazione grafica di caratteri della tastiera che rassomigliano ad un volto umano (faces) e rappresentano una reazione emotiva. per esempio, se si inclina la testa a 90° a sinistra, la combinazione :-) richiama l'immagine di un volto sorridente: essa quindi ha il significato di allegria. Emulazione Modo in cui il nostro PC interagisce con il sistema operativo del sito con cui sono collegato. Vi sono molti programmi di comunicazione che permettono di scegliere il tipo di "emulazione". End user Termine anglofono che indica solitamente il consumatore finale del prodotto o l'utilizzatore effettivo di un servizio. All'interno delle aziende non coincide con il responsabile dell'acquisto, avendo quest'ultimo un ruolo e un atteggiamento nel confronto del prodotto o del servizio da acquistare nettamente diverso. Estensione Caratteri che si aggiungono il punto dopo il nome di un file, nel sistema operativo Ms-Dos,. L'estensione serve al sistema operativo e ai diversi software per identificare il tipo di dati contenuti nel file. Ethernet Un cavo che collega gli elementi di una rete locale con uno schema particolare. ETSI (European Telecommunications Standards Institute) Organizzazione che si occupa della definizione di standard di telecomunicazioni in Europa. Eudora Un programma di gestione della posta elettronica tra i più diffusi, che gira su diversi sistemi operativi. Extranet Sono delle reti con tecnologia TCP/IP che connettono tra loro le reti locali aziendali, limitandone l'accesso ai soli utenti autorizzati. F Failure Un fallimento (in inglese failure) è un evento per cui un sistema viola definitivamente le specifiche di funzionamento, interrompendo la disponibilità dei servizi che fornisce. FAQ (Frequently Asked Question) Elenco delle domande poste con maggior frequenza con le relative risposte, riguardanti un determinato argomento. Si utilizzano per evitare che in un newsgroup si debba rispondere sempre alle stesse domande. Fault Un guasto (in inglese fault) è un difetto (cioè la non conformità strutturale o algoritmica alla specifica) di un componente di un sistema. 28 Fault-tolerance La tolleranza ai guasti (o fault-tolerance, dall'inglese) è la capacità di un sistema di non subire fallimenti (cioè interruzioni di servizio) anche in presenza di guasti. La tolleranza ai guasti è uno degli aspetti che costituiscono l'affidabilità. La tolleranza ai guasti non garantisce l'immunità da tutti i guasti, ma solo che i guasti per cui è stata progettata una protezione non causino fallimenti. Fax Gateway Prodotti software da installare in rete per tradurre i messaggi di e-mail in fax. Fdd (Floppy Disk Drive) Lettore di floppy da 720 e 1440 Kbyte. FDDI (Fiber Distribuited Data Interface) Nell'ambito delle reti informatiche la Fiber distributed data interface è un particolare tipo di rete ad anello token ring basata sull'uso delle fibre ottiche quale mezzo trasmissivo. Tale tecnologia permette la trasmissione dati ad alta velocità all'interno di una rete locale che può estendersi fino a oltre 200 chilometri e la gestione di un numero elevato di utenti. Lo schema logico della rete è costituito da un doppio anello in fibra ottica che opera ad una velocità di 100 Mbps (Megabit per secondo): normalmente le trasmissioni avvengono su un solo anello - detto primario - mentre, in caso di malfunzionamenti, entra in funzione l'anello secondario: in tal modo viene garantita l'affidabilità del servizio. Il secondo anello può però essere utilizzato anche per aumentare la potenza trasmissiva totale della rete fino a velocità di 200Mbps. FDM (Frequency Division Multiplexing) Tecnica di multiplazione che utilizza diverse frequenze per trasmettere contemporaneamente piu' flussi di dati sulla stessa risorsa di comunicazione. FDMA (Frequency Division Multiple Access) (accesso multiplo a divisione di frequenza) La FDMA è una tecnica di accesso allo stesso canale di trasmissione, da parte di più sorgenti di informazione, che consiste nella suddivisione della banda di frequenza disponibile (canale di trasmissione) in un numero di sottobande (sottocanali) che occupino, in frequenza, una banda più piccola; ognuno di questi sottocanali, è assegnato a ciascuna delle sorgenti di informazione, che lo utilizzerà per trasmettere il segnale che rappresenta fisicamente l'informazione da trasmettere all'interno del canale. In ricezione, un opportuna sequenza di filtri passabanda, permetterà di selezionare il segnale della sorgente di cui si vuole estrarre l'informazione. Fee In generale indica una quota che il fornitore di un servizio richiede al cliente per il suo utilizzo. Fibra ottica Le fibre ottiche sono filamenti di materiale vetroso, realizzati in modo da poter condurre la luce. Sono normalmente disponibili sotto forma di cavi. Le fibre ottiche sono classificate come guide d'onda dielettriche. Esse, in altre parole, permettono di convogliare al loro interno un campo elettromagnetico di frequenza sufficientemente alta (in genere in prossimità dell'infrarosso) con perdite estremamente limitate. Vengono comunemente impiegate nelle telecomunicazioni su grandi distanze e nella fornitura di accessi di rete a larga banda (dai 10 MBit/s al Tbit/s usando le più raffinate tecnologie WDM). Fidonet E' una rete mondiale di BBS. File Insieme di dati registrati su un dischetto o un disco fisso; archivio. Per indicare il contenuto di un file viene usata un'estensione, una sigla di tre lettere, aggiunta dopo il nome del file. 29 File di scambio In Internet esistono siti che permettono il prelievo (download) di un MP3 o altro tipo di file esclusivamente se il visitatore arricchisce il loro archivio con un proprio file (upload). Questi file sono detti ''di scambio''. File not found Messaggio di errore visualizzato quando non è possibile trovare la pagina Web all'URL specificato. File Sharing Il file sharing è la condivisione di file all'interno di una rete comune. Può avvenire attraverso una rete con struttura client-server oppure peer-to-peer. Finger E' un programma che mostra gli utenti di un sistema remoto. FIPS (Federal Information Processing Standards) I FIPS sono documenti pubblicati dal governo degli Stati Uniti d'America riguardanti standard che i vari apparati del governo stunitense e le agenzie (escluse quelle militari) devono seguire. Tutti gli standard FIPS sono sviluppati specificamente per le esigenze del governo statunitense come accade, ad esempio, con quello per cifrare i dati Data Encryption Standard (FIPS 46) e il suo successore l'Advanced Encryption Standard. Firewall Blocco funzionale che realizza l'interconnessione tra una rete "interna", che si vuole proteggere, e una rete "esterna", considerata non sicura, esercitando un'azione di controllo sul traffico in transito, in modo da realizzare la politica di sicurezza ritenuta più opportuna. Flaming Messaggi di posta elettronica con eccessive invettive contro l'utente. Floppy disk Disco magnetico. La dimensione piu' comune di un floppy disk e' di 3 pollici e 1/2 (3,5") rispetto a quella obsoleta di 5 pollici e 1/4. Lo spessore e' di circa 20-30 micron, rivestito di materiale magnetico (coating) ed elementi conduttori, lubrificanti (per l'usura contro la testina) e funghicidi (per le muffe). I dischi floppy possono contenere informazioni sia su singola che su doppia faccia. Su ogni faccia la memorizzazione può avvenire a singola (1200 bit/cm) o a doppia densita' (2400 bit/cm). I floppy disk ad alta densita' (High Density) da 3,5" hanno una capacita' di 1,44 MB. Flusso Si definisce flusso di una data grandezza fisica la quantità di tale grandezza (ad esempio l'energia o la radiazione elettromagnetica o la carica) che attraversa un'area unitaria in un secondo. Fluxbox Il Fluxbox è un Window manager. Font Un font è un alfabeto disegnato in uno stile particolare. I font si applicano ai caratteri visualizzati sullo schermo e a quelli stampati. I font TrueType e quelli Type 1 vengono memorizzati come descrizioni del contorno dei caratteri, scalabili in qualsiasi dimensione. Form Modulo web con campi da riempire rispondendo a domande, per es. nome-indirizzo di posta elettronica; dopo la compilazione la form viene inviata al server Web per poter essere elaborata. 30 Formattazione Operazione che rende possibile l’utilizzo di un disco fisso (o dischetto). I dischi di tipo floppy disponibili in commercio sono già formattati dal produttore. L’operazione di formattazione distrugge in maniera irreversibile ogni dato eventualmente presente sull’unità magnetica. Forum Spazio virtuale d'incontro per gli utenti in rete, dove è possibile uno scambio di opinioni e commenti su un tema specifico. Dal punto di vista grafico, un forum non è altro che una pagina web (una sorta di bacheca virtuale) dove si può inviare un messaggio che altri utenti leggeranno e a cui potranno eventualmente rispondere. Fotolog Denominato anche Fotoblog o Photoblog è un webblog che contiene foto e testi. Frame Riferito alle animazioni, indica un singolo disegno o fotogramma. Una serie di frame che differiscono di poco l’uno dall’altro, mostrati in rapida successione, creano l’illusione del movimento. Riferito alle comunicazioni, un frame rappresenta la quantità minima di dati che possono essere trasmessi/ricevuti. Include normalmente delimitatori, caratteri di controllo, informazioni e caratteri per il controllo d’errore. Riferito a Internet indica alcune pagine che possono essere divise in due o più riquadri (frame) per visualizzare e organizzare al meglio le informazioni. Generalmente le dimensioni di questi frame sono modificabili dall’utente. Frame Relay Variante della tecnologia X.25 in grado di ottenere una maggiore velocità di trasmissione. Framework Architettura di un sistema operativo che può essere implementato con software per applicazioni specifiche. Free Agent Un semplice lettore di News per Windows. Free Minder Una agenda virtuale e gratuita della rete che permette di farsi mandare messaggi e-mail in occasioni di certi eventi o determinate scadenze. Free software Software libero (non gratuito) appartiene ad una categoria di software distribuiti con una licenza che permette di usare il programma, effettuarvi modifiche e ridistribuirlo. La principale licenza di software libero è la GPL. FreeBSD FreeBSD è un sistema operativo libero derivato da BSD UNIX. Freenet Un sistema in linea gratuito; in molte reti gratuite è possibile collegarsi mediante Telnet da un rete all'altra. FreeSBIE FreeSBIE è la prima distribuzione Live CD di BSD. È possibile quindi avviarla direttamente dal CD-ROM che la contiene senza dover installare nulla sul disco rigido. È basata sul sistema operativo FreeBSD. La velocità di avvio dipende fortemente dal tempo di accesso del lettore di CDROM e quindi è possibile che ci sia un ritardo nel tempo di apertura dei programmi in quanto devono essere letti dal disco. Esiste la possibilità di installare questo sistema operativo su un hard 31 disk in modo da migliorare significativamente le prestazioni. Attualmente FreeSBIE utilizza Xfce e Fluxbox. Freeware Software completamente gratuito, liberamente disponibile per gli utenti, che possono scaricarlo dalla rete per uso personale o commerciale. Frequenza La frequenza è una grandezza che concerne fenomeni periodici o processi ripetitivi. In fisica la frequenza di un fenomeno che presenta un andamento costituito da eventi che nel tempo si ripetono identici o quasi identici, viene data dal numero degli eventi che vengono ripetuti in una data unità di tempo. FSF (Free Software Foundation) La FSF si occupa di eliminare le restrizioni sulla copia, sulla redistribuzione, sulla comprensione e sulla modifica dei programmi per computer. La FSF opera promuovendo lo sviluppo e l'uso del software libero in tutte le aree dell'informatica, ma principalmente contribuendo allo sviluppo del sistema operativo GNU. Molte organizzazioni distribuiscono tutto il software libero al momento disponibile ma la Free Software Foundation si concentra sullo sviluppo di nuovo software libero, inserendolo in un sistema coerente che possa eliminare il bisogno di utilizzare software proprietario. FSK (Frequency-shift keying) L'FSK è una forma di codifica in forma binaria a modulazione di frequenza, in cui il segnale modulante sposta la frequenza della portante in uscita da uno all'altro di due valori predeterminati. La modulazione numerica a variazione di frequenza FSK, come la modulazione numerica di variazione di ampiezza (ASK) e la varariazione di fase (PSK), è impiegata nella trasmissione dati fra modem, nei ponti radio, nei cellulari, nei collegamenti via satellite. FTP (File Transfer Protocol) Protocollo utilizzato per il trasferimento dei file, che consente agli utenti Internet di prelevare o inviare file da o verso computer remoti. FTTB (Fiber To The Building) Architettura di rete di accesso a larga banda. Prevede la posa di cavi in fibra ottica fino a livello del singolo edificio. FTTC (Fiber To The Curb o Fiber To The Cabinet) Architettura di rete di accesso a larga banda. Prevede la posa di cavi in fibra ottica fino a livello del marciapiede (curb) per poi essere collegata con un gruppo di edifici. Dato che il punto di terminazione e' spesso l'armadio ripartilinea viene anche indicata come Fiber To The Cabinet. FTTH (Fiber To The Home) Architettura di rete di accesso a larga banda. Prevede la cablatura totale della rete di accesso con cavi in fibra ottica, a livello di singolo appartamento. Full-duplex Linea di connessione nella Rete che permette di operare simultaneamente in entrambi i sensi direzionali. Caratteristica dei modem che indica la capacità di inviare e ricevere segnali (o dati) simultaneamente. 32 G Gateway Il gateway (portone, passaggio) è un dispositivo di rete che opera al livello di rete e superiori del modello ISO/OSI. Il suo scopo principale è quello di veicolare i pacchetti di rete all'esterno della rete locale (LAN). Gateway è un termine generico che indica il servizio di inoltro dei pacchetti verso l'esterno; il dispositivo hardware che porterà a termine questo compito è tipicamente un router. Nelle reti più semplici è presente un solo gateway che inoltra tutto il traffico diretto all'esterno verso la rete internet. In reti più complesse in cui sono presenti parecchie subnet, ognuna di queste fa riferimento ad un gateway che si occuperà di instradare il traffico dati verso le altre sottoreti o a rimbalzarlo ad altri gateway. Spesso i gateway non si limitano a fornire la funzionalità di base di routing ma integrano altri servizi come proxy DNS, firewall, NAT, etc GbE (Gigabit Ethernet) Tecnologia per la realizzazione di reti locali con velocità trasmissiva fino ad un Gigabit. Utilizzata anche nella rete di accesso. GFDL (GNU Free Documentation License) La GFDL o GNU FDL è una licenza di copyleft per contenuti liberi, creata dalla Free Software Foundation per il progetto GNU. La GNU FDL è stata creata per distribuire la documentazione di software e materiale didattico. Stabilisce che ogni copia del materiale, anche se modificata, deve essere distribuita con la stessa licenza. Tali copie possono essere vendute e, se riprodotte in gran quantità, devono essere rese disponibili anche in un formato che faciliti successive modifiche. GIF (Graphic Interchange Format) Uno standard in grado di compattare un file di immagini per ridurne i tempi di trasmissione. Gladiator Partner Program Il programma di partnership che annovera le più qualificate realtà ICT selezionate da Sophos per diffondere capillarmente le proprie soluzioni di sicurezza. GNOME (GNU Network Object Model Environment) GNOME è un Desktop environment con l'obiettivo di fornire un ambiente di sviluppo e desktop libero per il sistema operativo GNU/Linux. Grazie a questo e ai risultati raggiunti, è presto stato riconosciuto come il Desktop Environment ufficiale del progetto GNU. Al tempo l'unica alternativa sufficientemente completa era KDE, il quale raccoglieva diverse critiche riguardanti il non essere un ambiente aperto e non completamente libero. GNU GNU è un acronimo ricorsivo e significa GNU is Not Unix (ovvero "GNU non è Unix"). Il Progetto GNU, lanciato nel 1983 da Richard Stallman, si basa su una gestione particolare dei diritti d'autore sul software, secondo la definizione di software libero (contrapposta a software proprietario). Scopo ultimo del Progetto GNU è la creazione di un sistema operativo completamente libero, chiamato Sistema GNU; per arrivare a questo risultato, all'interno del progetto vengono creati programmi per coprire ogni necessità informatica. GNU FDL vedi "GFDL". 33 GNU GPG vedi "GPG". GNU GPL vedi "GPL". GNU LGPL vedi "LGPL". GNU Project Il progetto GNU è finalizzato alla realizzazione di un sistema operativo completamente libero, chiamato Sistema GNU; per raggiungere questo risultato, all'interno del progetto vengono creati programmi per coprire ogni necessità informatica: compilatori, lettori multimediali, programmi di crittografia. GNU/Linux GNU/Linux è un sistema operativo libero di tipo Unix, distribuito con licenza GNU GPL, costituito dall'integrazione del kernel Linux all'interno del sistema GNU. GnuPG (Gnu Privacy Guard) vedi "GPG". Gopher Un sistema che vi consente di trovare informazioni su Internet,utilizzando dei menu, che ha preceduto il WWW. Esistono nel mondo vari siti gopher (Gopherspace), con informazioni specialistiche nei vari ambiti non dipsonibili sul Web, del tipo gopher:// ( invece del solito http://). GPF (General Protection Fault) Errore generale di protezione che blocca il funzionamento del PC. GPG (Gnu Privacy Guard) GPG, rilasciato sotto la licenza GNU GPL, è un programma progettato per sostituire la suite crittografica PGP. GPG è completamente compatibile con gli standard OpenPGP dell'IETF ed è sostenuto dal governo tedesco. Fa parte del software sviluppato dalla Free Software Foundation. GPG è distribuito con parecchi sistemi operativi liberi come FreeBSD, OpenBSD, e NetBSD, oltre che con tutte le distribuzioni GNU/Linux. È disponibile anche per le varie versioni dei sistemi operativi proprietari Microsoft Windows e Mac OS X, e grazie alla sua portabilità ed alla disponibilità del codice sorgente è possibile crearne una versione per qualsiasi OS. Nonostante la versione di base di GPG fornisca un'interfaccia a linea di comando completa, sono state sviluppate parecchie interfacce grafiche o metodi per integrarlo all'interno di programmi di posta elettronica, come KMail, Evolution (i client e-mail di default per, rispettivamente, KDE e GNOME). Un plug-in apposito, Enigmail, permette l'integrazione con Mozilla e Thunderbird, semplificando l'utilizzo di GPG (per la posta) sotto Microsoft Windows, GNU/Linux ed altri sistemi operativi. Parecchi client e-mail testuali, tra cui Mutt, supportano la gestione delle mail firmate o cifrate con GPG (o PGP, la configurazione è abbastanza simile per entrambi). E' da tenere presente che, poiché quei sistemi di plugin non fanno parte del progetto GPG né dello standard OpenPGP e che gli sviluppatori di GPG e di OpenPGP non hanno preso parte alla progettazione di tali sistemi, potrebbe accadere che la sicurezza fornita da GPG venga abbassata o addirittura compromessa dall'utilizzo di tali interfacce. GPL (General Public License) La licenza pubblica GNU garantisce che i programmi (free software) sotto di essa restino liberi. 34 GPRS (General Packet Radio Service) Il GPRS è una delle tecnologie di telefonia mobile. Viene Convenzionalmente definita di generazione 2.5, vale a dire una via di mezzo fra la seconda e la terza generazione. È stato progettato per realizzare il trasferimento di dati a media velocità, usando i canali TDMA della rete GSM. Le specifiche di funzionamento del GPRS sono strettamente integrate a quelle del GSM a partire dalla Release 97. In un primo momento la definizione di tali specifiche era demandata all'ETSI, mentre attualmente è affidata al Comitato 3GPP. Gruppi Alt Sono delle newsgroup non ufficiali su tematiche alternative. Gryphon Versione ridotta di Windows per wallet PC ("mini PC"). GSM (Global System for Mobile Communications) Sistema mondiale per le comunicazioni con telefonia mobile che opera in Italia dal 1995. GTK+ (GIMP ToolKit) Il GTK+ è un toolkit (insieme di strumenti) per la creazione di interfacce grafiche. Guestbook Detto anche libro degli ospiti, utilizzato per lasciare i propri dati oppure per esprimere un giudizio sul sito. GUI (Graphical User Interface) L'interfaccia grafica è un paradigma di sviluppo che mira a consentire all'utente di interagire col calcolatore manipolando graficamente degli oggetti, svincolandolo dall'obbligo di imparare una serie di comandi da impartire con la tastiera come invece avviene con le interfacce testuali command line interface (CLI). È lo strato di un'applicazione software che si occupa del dialogo con l'utente del sistema utilizzando un ambiente grafico. GW vedi "Gateway". H H.324 Lo standard che definisce il funzionamento hardware e software dei sistemi di videoconferenza su linee telefoniche analogiche. Hacker Inizialmente il termine indicava gli esperti di computer, talmente abili da riuscire a penetrare nei computer altrui, senza tuttavia fare danni. Nel corso degli anni il termine è stato sempre più usato per indicare i pirati informatici. Half duplex Trasmissione di dati bidirezionale ma non contemporanea. Vedi "Full duplex". Handshake Scambio di segnali tra due modem quando provano a connettersi, serve per stabilire come dovranno essere trasferiti i dati. 35 Hard Disk vedi "Disco rigido". Hashing Funzione crittografica non reversibile che accetta in ingresso una stringa di lunghezza variabile e genera in uscita una stringa di lunghezza fissa (generalmente più corta). È tipicamente usata per la verifica dell'integrità dei dati. HDLC (High-Level Data-Link Control) Meccanismo di incapsulamento dei datagrammi, strutturato in frame (vedi anche "PPP"). HDSL (High data rate Digital Subscriber Line) Tecnologia che permette la trasmissione di dati sulla linea telefonica tradizionale (utilizza più doppini) per brevi distanze. Header Intestazione dei pacchetti che precede i dati utente. Hertz L'Hertz è l'unità di misura per la frequenza che ha sostituito la vecchia dizione cps o cicli per secondo. Se un grandezza varia ciclicamente con una frequenza di 50 Hertz, significa che l'intero ciclo viene ripetuto per 50 volte in un secondo. HFC (Hybrid Fiber Coaxial) Architettura utilizzabile nella costruzione di reti di accesso a larga banda costituita in parte da fibra ottica ed in parte da cavo coassiale. Hoax Termine inglese che viene generalmente tradotto con "bufala". Sta a indicare certi messaggi diffusi in rete col metodo delle catene di S. Antonio. Si possono distinguere due categorie principali: 1) falsi allarmi che parlano di virus informatici pericolosissimi ("Se ricevi un messaggio dal titolo XXXXX, non aprirlo. Danneggerebbe irrimediabilmente tutti i file memorizzati sul tuo computer"), che si rivelano, invece, assolutamente innocui; 2) false catene di solidarietà, che in realtà hanno lo scopo di pubblicizzare prodotti o siti web. Per smascherare questi falsi messaggi, può essere utile consultare il sito della Symantec, alla pagina Vinfodb. Home Online Banking Servizio che permette all'utente di effetuare una serie di operazioni bancarie (aprire conti correnti, fare prelievi, ecc.). Home page E' la principale pagina web di una applicazione, attraverso l'Home page possiamo collegarci alle altre pagine del sito. Home theater Insieme di apparecchiature multimediali per la visione di video. Consiste in una serie di apparecchiature per il video e l'audio di qualità. Host Si definisce host o end system (terminali) ogni terminale collegato ad Internet. Gli host possono essere di diverso tipo, ad esempio computer, palmari, dispositivi mobili e così via, fino a includere web TV, dispositivi domestici e thin client. L'host è definito in questo modo perché ospita programmi di livello applicativo che sono sia client (ad esempio browser web, reader di posta 36 elettronica), sia server (ad esempio, web server). Uno stesso host può agire contemporaneamente da client e da server, in particolare con le applicazioni peer to peer. Hosting Servizio di noleggio di spazio web su un computer di un Internet Service Provider per pubblicare il proprio sito. Hot list Segnalibro, l'elenco delle pagine Web più visitate. Hot Spot Area pubblica dotata di accesso wireless Wi-Fi ai servizi di rete. Housing Servizio di fornitura reti di telecomunicazioni per l’accesso alla rete, sia ad organizzazioni che a singoli individui. Questo è fornito dagli Internet Server Provider i quali permettono di risparmiare sulle connessioni Internet, garantendo stabili collegamenti con il server. HPC (Handheld PC) Un piccolo PC palmare. HSDPA (High Speed Downlink Packet Access) HSDPA è una tecnologia superiore alla attuale UMTS che permette di ampliare la larghezza di banda nelle attuali reti raggiungendo velocità massima di 5.4 Mbit/s. Nella cronistoria delle tecnologie e dei relativi acronimi, l'HSDPA può essere considerato l'ultimo anello di una catena costituita dalla tecnologia GSM (2G), EDGE (2,5G), UMTS (3G) e infine HSDPA (3,5G). Con tali prestazioni, oltre ai servizi già presenti di Videochiamata, si potranno ottenere delle velocità di navigazione pari a quella oggi disponibile solo attraverso collegamenti fissi ADSL, ovvvero superiori ai 2Mbit/s teorici dell'UMTS. HSOPA (High Speed OFDM Packet Access) HSOPA è una parte delle proposte del 3GPP per l'aggiornamento e lo sviluppo dei sistemi UMTS. HSOPA è spesso rappresentato come Super 3G. Se adottato, HSOPA succede alle tecnologie HSDPA, HSUPA. Diversamente da HSDPA o HSUPA, HSOPA è un sistema di interfaccia interamente nuovo, indipendente ed incompatibile con W-CDMA. HSPA (High-Speed Packet Access) HSPA è una suite di protocolli per la telefonia mobile che estendono e migliorano le prestazioni dei protocolli UMTS esistenti. Sono stati stabiliti due standards, HSDPA e HSUPA, e ne è stato proposto uno ulteriore: HSOPA. HSRP (Hot Standby Router Protocol) L'HSRP è un protocollo proprietario di Cisco che serve a garantire la fault-tolerance tra più router Cisco nella scelta di un default gateway. Il protocollo è descritto nella RFC 2281. HSUPA (High-Speed Uplink Packet Access) HSUPA è un protocollo di acceso dati per le reti di telefonia mobile con una estrema velocità nell'invio di dati (upload), fino a 5,76 Mbit/s. L'HSUPA viene considerato una tecnologia di generazione 3,75 (l'HSDPA è di generazione 3,5). Le specifiche per l'HSUPA sono incluse nello standard Universal Mobile Telecommunications System Release 6 pubblicato dal 3GPP. 37 HTML (Hypertext Markup Language) È il linguaggio standard utilizzato per la creazione di pagine Web che si basa sul linguaggio SGML. L'HTML descrive la struttura di un documento Internet. HTTP (Hypertext Text Transfer Protocol) Un protocollo di trasferimento per le pagine www su Internet. Questo protocollo di trasmissione di documenti ipertestuali ordina al server di far visualizzare su un computer una determinata pagina web. HTTPS (Hyper Text Transport Protocol Secure) Il protocollo per l’accesso a server web sicuri. Utilizzando HTTPS negli URL anziché di HTTP invia i messaggi ad un numero di porta sicuro anziché a quella di default del Web 80. La sessione avviene quando è gestita da un protocollo sicuro. I più comuni browser Web hanno integrato la funzione di encryption, diventando la trasmissione più sicura. HTTPS è comunemente utilizzato per gli ordini on-line. Hub Dispositivo hardware che permette di collegare i vari computer di una rete aziendale. Hyperlink Riferimento attivo e integrato verso altre parti dell’informazione. Facendo clic su di un collegamento ipertestuale (hyperlink) si accede a nuove informazioni. Gli hyperlink, per esempio, sono presenti nelle guide in linea e nelle pagine HTML. Hypertext (Ipertesto) Documento che può essere letto, non solo in maniera sequenziale dall’inizio alla fine, ma saltando da un argomento all’altro. Questo tipo di lettura, detto navigazione, è agevolato dal fatto che ogni argomento di un ipertesto presenta dei riferimenti ad altri argomenti. I IAB L'Internet Architecture Board (IAB) è una organizzazione istituita sia come commissione dell'Internet Engineering Task Force (IETF) che come organo consultivo dell'Internet Society (ISOC). Le responsabilità dell'organizzazione includono: - la sorveglianza delle attività dello IETF; - l'invocazione e la sorveglianza dell'Internet Standards Process; - la nomina dell'Editore delle RFC. Lo IAB è inoltre responsabile dell'amministrazione dei registri dei parametri di protocollo dello IETF. IANA (Internet Assigned Numbers Authority) Lo IANA è un organismo che ha responsabilità nell'assegnazione degli indirizzi IP. È parte integrante dell'Internet Architecture Board (IAB). Lo IANA è un'emanazione dell' ICANN (Internet Corporation for Assigned Names and Numbers). L'ICANN, nonostante le aperture degli ultimi anni, rimane un ente sotto il diretto controllo del Dipartimento del commercio degli Stati Uniti. IBM-compatibile In origine questo termine si riferiva a qualsiasi PC compatibile con il DOS. Attualmente tende a individuare quei PC dotati di processore Intel o compatibile in grado di funzionare con il DOS o con Windows. 38 ICMP (Internet Control Message Protocol) Il protocollo ICMP è un protocollo di servizio che si preoccupa di trasmettere informazioni riguardanti malfunzionamenti, informazioni di controllo o messaggi tra i vari componenti di una rete di calcolatori. ICMP è incapsulato direttamente in IP, non è quindi garantita la consegna a destinazione dei pacchetti. Viene utilizzato da molti programmi, tra cui ping e traceroute. Icona Rappresentazione simbolica di un oggetto. Un sistema operativo dotato di interfaccia grafica utilizza delle icone per rappresentare oggetti quali files, programmi, documenti, periferiche, ecc. Per aprire un programma, un file o una cartella, generalmente si usa fare doppio clic sull’icona: è il metodo più rapido per aprire file, applicazioni e tutto il resto (cartelle, periferiche, ecc). ICT (Information and Communications Technology) Con ICT si intende la convergenza di informatica e telematica per nuovi modi di trasmettere l’informazione. Le tecnologie dell’informazione comprendono le reti, l’architettura aperta (client server, OAI), la multimedialità. ID Abbreviazione di "Identificativo". E’ un numero assegnato a un utente per accedere a una sezione riservata di un sito Internet o a un servizio per cui ha pagato l’uso. IDE (Integrated Drive Electronics) Si tratta di un sistema di controllo progettato per permettere ai computer e ai dispositivi di comunicare tra loro. Una volta costituiva lo standard per i dischi fissi del PC, mentre ora è stato sostituito dallo standard EIDE (Enhanced IDE), il quale mette a disposizione prestazioni migliorate e funzionalità aggiuntive. IDEA (International Data Encryption Algorithm) Algoritmo internazionale di cifratura dati. IDS (Intrusion Detection System) Vedi "Rilevamento delle intrusioni". IEEE (Institute of Electrical and Electronics Engineers) Organizzazione non-profit che si occupa di elaborare standard in campo elettronico ed elettrico. IESG (Internet Engineering Steering Group) L'Internet Engineering Steering Group è un ente composto dal Presidente dell'Internet Engineering Task Force, da Responsabili Area: - Internet Area (int); Operations & Management Area (ops); - Routing Area (rtg); - Security Area (sec); - Transport Area (tsv); - Temporary Sub-IP Area (sub) e così via... e da Consulenti: - Presidente e Consulenti dell'Internet Architecture Board (IAB); - Direttore Esecutivo dell'Internet Engineering Task Force (IETF); - Consulenti dello Internet Assigned Numbers Authority (IANA); - Redattore dell'Request for Comments (RFC). Questo ente provvede ad effettuare una verifica tecnica finale degli standard di Internet ed è responsabile, giorno per giorno, della gestione dell'IETF. Infatti esso riceve gli appelli delle decisioni dei gruppi di lavoro e dell'IESG per trasformare i documenti in standard per Internet. IETF (Internet Engineering Task Force) La Internet Engineering Task Force è una comunità aperta di tecnici, specialisti e ricercatori interessati all'evoluzione tecnica e tecnologica di Internet. Ciò che differenzia IETF dagli Enti di standardizzazione più tradizionali è la sua struttura aperta: il lavoro viene svolto da gruppi di lavoro (working groups) che operano soprattutto tramite Mailing list, 39 aperte alla partecipazione di chiunque sia interessato, e che si riuniscono tre volte l'anno. I gruppi di lavoro si occupano ciascuno di uno specifico argomento e sono organizzati in aree (protocolli applicativi, sicurezza, ecc...). I gruppi di lavoro producono documenti denominati RFC (Request For Comments) che vengono sottoposti alla IESG (Internet Engineering Steering Group) per il loro avanzamento a standard ufficiale. IGP (Interior Gateway Protocol) IGP si riferisce a un protocollo di routing usato all'interno di un sistema autonomo. IGRP (Interior Gateway Routing Protocol) L'IGRP è un protocollo di routing proprietario, inventato da Cisco, usato dai router per scambiarsi informazioni di routing dentro un Sistema autonomo. IGRP fu creato per superare i limiti del RIP quando veniva usato in reti di grandi dimensioni. IMAP Un protocollo che permette di accedere alla posta elettronica sul server,con una serie di molteplici funzioni come: creare/rimuovere caselle postali, creare gerarchie di caselle ecc.; l'ultima versione è stata denominata IMAP4 (vedi anche "POP3"). Impersonation Accesso non autorizzato ai dati al fine di creare e-mail, ordini e documenti non autorizzati. Impression Esposizione di un utente a un annuncio pubblicitario o a un banner. Per calcolare il numero di impression si fa riferimento ai dati registrati dal Web server quando un utente scarica l'annuncio, immagine o testo collegato all'annuncio. Su Internet i prodotti pubblicitari come i banner vengono venduti in base al numero di impression realizzate, cioè al numero dell'avvenuto "consumo" dell'annuncio da parte dell'utente. IMS (IP Multimedia Subsystem) L'IMS, è una architettura, originalmente progettata dall'organismo di normalizzazione wireless 3GPP, per il trasporto dei servizi multimediali IP. Nella sua formulazione originale (3GPP R5) esso rappresenta un metodo per trasportare i “Servizi Internet" su GPRS. Questa architettura successivamente è stata aggiornata da 3GPP, da 3GPP2 e da TISPAN fornendo i requisiti per il supporto delle reti oltre il GPRS quali le wireless lan, il CDMA2000 e la linee fisse. Per facilitare l'integrazione con il Internet, l'IMS il più distante possibile utilizza i protocolli dello IETF (cioè Internet) quale SIP. Secondo il 3GPP [1], l'intenzione dell'IMS non è standardizzare le applicazioni all'interno di se ma piuttosto aiutare l'accesso delle multimedia e delle applicazioni di voce attraverso i terminali del cavo e della radio cioè aiutare una forma di convergenza mobile fissa (FMC). Ciò è fatta dall'avere uno strato orizzontale di controllo che isola la rete di accesso dallo strato di servizio. Ogni servizio non deve avere relative proprie funzioni di controllo poichè lo strato di controllo è uno strato orizzontale comune. IMT-2000 (International Mobile Telecommunications-2000) IMT-2000 è lo standard globale per la terza generazione (3G) delle comunicazioni wireless come definito dall'ITU (International Telecommunication Union). Nel 1999 ITU ha approvato 5 interfacce radio per l'IMT-2000 come parte delle Raccomandazioni ITU-R M.1457. Indirizzo IP Un Indirizzo IP è un numero che identifica univocamente nell'ambito di una singola rete i dispositivi collegati con una rete informatica che utilizza lo standard IP (Internet Protocol). Ciascun dispositivo (router, computer, server di rete, stampanti, alcuni tipi di telefoni,...) ha, quindi, il suo 40 indirizzo. Semplificando, un indirizzo IP può essere visto come l'equivalente di un indirizzo stradale o un numero telefonico dei dispositivi collegati su internet. Infatti, così come un indirizzo stradale o un numero telefonico identifica un edificio o un telefono, così un indirizzo IP identifica univocamente uno specifico computer o un qualsiasi altro dispositivo di rete o una rete. Indirizzo MAC (Media Access Control) L'indirizzo MAC viene detto anche indirizzo fisico o indirizzo ethernet o indirizzo LAN, ed è un codice di 48 bit (6 byte) assegnato in modo univoco ad ogni scheda di rete ethernet prodotta al mondo; viene utilizzato per l'accesso al mezzo fisico dal livello datalink secondo lo standard ISO/OSI. Rappresenta in sostanza un nome per un particolare dispositivo di rete: ad esempio due schede di rete in due diversi calcolatori avranno due diversi nomi (e quindi diversi indirizzi MAC), così come avranno nomi diversi una scheda Ethernet ed una scheda wireless posizionate nel medesimo computer. Informatica L'informatica è una scienza interdisciplinare che riguarda tutti gli aspetti del trattamento dell'informazione mediante elaboratori elettronici. Information provider Gli Information Provider o Info-provider sono nella rete i soggetti economici o istituzionali che vi immettono contenuti e/o che offrono servizi. Information Technology Tecnologia elettronica utilizzata per la raccolta, l'elaborazione, l'archiviazione, l'aggiornamento e la trasmissione delle informazioni all'interno di una qualsiasi organizzazione. Inizializzazione Procedura svolta dal computer per predisporre un dispositivo inviandogli una serie di comandi e/o parametri. Instant Messaging È un sistema di messaggistica istantanea, di tipo client-server, per computer che consente di scambiare in tempo reale, fra utenti di due computer connessi in rete, frasi e brevi testi. Integrità dei dati Con il termine integrità dei dati si intende, nell'ambito della sicurezza informatica, la protezione dei dati e delle informazioni nei confronti delle modifiche del contenuto effettuate da una terza parte, essendo compreso nell'alterazione anche il caso limite della generazione ex novo di dati ed informazioni. Intel Produttore di processori e altri componenti elettronici. E’ il principale produttore di CPU. Interfaccia Collegamento tra utente e unità hardware, tra hardware e software o tra software e utente. Internet Milioni di computer interconnessi in una rete globale. Nasce come evoluzione della rete americana ARPAnet. Internet2 Internet2 nasce dalla collaborazione di oltre 100 universita' degli Stati Uniti con il proposito di sviluppare una rete e dei servizi per la ricerca e l'insegnamento. Come scopo secondario c'e' lo studio dei possibili sviluppi applicabili all'attuale rete Internet. 41 InterNIC L'Internet Network Information Center è un deposito di informazioni su Internet. Intranet Rete interna ad una azienda, inacessibile ad un utente esterno se non autorizzato, realizzata utilizzando protocolli della famiglia TCP/IP, che permette di collegare tra loro i vari uffci interni anche se di sedi periferiche. Intrusion detection (Rilevamento delle intrusioni) Tecnica di analisi automatica degli eventi che si verificano in uno o più sistemi IT, che si prefigge gli obiettivi i riconoscere ed evidenziare gli eventuali tentativi di compromettere gli attributi di confidenzialità, integrità e disponibilità delle informazioni, aggirando i meccanismi di sicurezza esistenti. IP (Internet Protocol) L'IP è un protocollo di rete a pacchetto; secondo la classificazione ISO/OSI è di livello rete. La versione correntemente usata del protocollo IP è detta anche IPv4 per distinguerla dalla più recente IPv6, nata dall'esigenza di gestire meglio il crescente numero di computer connessi ad Internet. IP è un protocollo di interconnessione di reti (Inter-Networking Protocol), nato per interconnettere reti eterogenee per tecnologia, prestazioni, gestione. I protocolli di trasporto utilizzati su IP sono soprattutto TCP e UDP. Ipertesto Sistema di organizzazione di informazioni testuali basato su una struttura non sequenziale in cui ogni unità informativa è collegata ad altre mediante uno o più link. Per estensione si dice anche delle singole implementazioni di documenti digitali organizzati in modo ipertestuale. IPsec (Internet Protocol Security) IPsec è l'abbreviazione di IP Security ed è uno standard per ottenere connessioni basate su reti IP sicure. La sicurezza viene raggiunta attraverso la cifratura e l'autenticazione dei pacchetti IP. La sicurezza viene fornita, quindi, a livello di rete. La capacità di fornire protezione a livello di rete rende questo protocollo trasparente al livello delle applicazioni che non devono essere modificate. IPTV (Internet Protocol Television) Un sistema atto a utilizzare l'infrastruttura di trasporto IP per veicolare contenuti televisivi in formato digitale attraverso connessione internet a banda larga. Spesso la fruizione dei contenuti televisivi è offerta in modalità Video on Demand ed abbinata all'accesso al web ed al VOIP, poiché questi tre servizi condividono la stessa infrastruttura. IPv4 L'IPv4 è la versione di rappresentazione di indirizzi IP attualmente in uso dell'Internet Protocol. Esso è descritto nell'IETF RFC 791 pubblicato per la prima volta nel settembre 1981. IPv6 IPv6 rappresenta la versione 6 dell'Internet Protocol. IPv6 introduce alcuni nuovi servizi e semplifica molto la configurazione e la gestione delle reti IP. La sua caratteristica più appariscente è il più ampio spazio di indirizzamento: IPv6 gestisce fino a circa 3,4 × 1038 indirizzi (280.000.000.000.000.000 di indirizzi unici per ogni metro quadrato della superficie terrestre), mentre IPv4 gestisce soltanto fino a circa 4 miliardi (4 × 109) di indirizzi. IR (Information retrieval) (recupero d'informazioni) L'IR è quella disciplina che studia la ricerca di informazioni, documenti, metadati, file, all'interno di banche dati o documenti stessi, di qualsiasi tipologia od estensione (anche in Internet, per esempio). 42 IRC (Internet Relay Chat) Un protocollo standard che consente di comunicare in tempo reale con altri utenti, attraverso la tastiera del PC. Di solito un IRC è suddiviso in numerosi canali tematici, chiamati anche "stanze". IRDA (Infra Red Data Association) Standard di connessione a raggi infrarossi di tipo seriale. Con l’adeguata strumentazione di invio e ricezione dei dati qualsiasi porta seriale può trasformarsi in un collegamento seriale a raggi infrarossi (senza fili). La distanza di comunicazione dipende dal tipo di strumenti di comunicazione: varia da pochi centimetri ad alcune decine di metri. IRU (Indefeasible Right of Use) Indica un diritto d'uso su infrastruttrure. Solitamente ha durata di 15-20 anni e riguarda solitamente infrastrutture fisiche (condotti, cavi, fibre). ISA (Industry Standard Architecture) Si tratta dell'architettura originale del bus dei PC 286. Noto anche come AT-bus (i computer 286 venivano chiamati anche AT), è ancora in uso al giorno d'oggi. E' piuttosto lento per gli attuali standard dei modem, ma è ancora così largamente utilizzato che vengono ancora prodotte delle schede di espansione per questo standard. ISDN (Integrated Services Digital Network) Rete digitale a servizi integrati. E' un sistema di trasmissione digitale dei dati su linea telefonica. Garantisce una maggiore velocità di trasmissione e maggiori servizi rispetto alla telefonia tradizionale. ISM (Industrial Scientific Medical) La banda da 2.4 GHz a 2.5 GHz esente da licenze utilizzata dalle rete Wi-Fi. ISO (International Organization for Standardization) L'Organizzazione Internazionale per le Standardizzazioni (ISO) è un organismo internazionale per la definizione degli standard, composto da rappresentanze di organi nazionali, che produce standard industriali e commerciali a livello mondiale. Anche se l'ISO si autodefinisce come organizzazione non governativa, la sua capacità di stabilire standard che diventano leggi, attraverso accordi e trattati la rende molto più potente di molte ONG, e in pratica agisce come consorzio con forti legami con i governi. I partecipanti comprendono un organismo di standardizzazione per ogni paese membro e per le principali corporazioni. In genere le norme ISO vengono recepite, armonizzate e diffuse in Italia dall'ente italiano UNI che partecipa, in rappresentanza dell'Italia, all'attività normativa ISO. ISO/IEC:10646 Set di caratteri per l'HTML nella sua versione 4.0, per rappresentare tutte le lingue internazionali. Le versioni precedenti dell'html sono state: html 1.0, html 2.0, html 3.0 (o html+), html 3.2; non tutti i browser supportano le più recenti versioni dell'html. ISOC Internet Society (ISOC) è un'organizzazione internazionale di diritto americano per la promozione dell'utilizzo e dell'accesso a Internet. Creata dai pionieri di Internet, la sua mission è promuovere lo sviluppo aperto, l'evoluzione e l'uso di Internet per il bene della gente di tutto il mondo. I suoi soci sono sia singoli individui, sia aziende, organizzazioni, governi e università. Isolante elettrico Si definiscono isolanti elettrici tutte quelle sostanze la cui conducibilità elettrica è estramemente bassa (in alcuni casi si può tranquillamente supporre nulla). Si differenziano quindi dai conduttori 43 (per esempio i metalli), i quali hanno hanno una bassissima resistenza elettrica (inverso della conducibilità). ISP (Internet Service Provider) (fornitore di accesso) Un ISP è una struttura commerciale o un'organizzazione che offre agli utenti (casalinghi o ad altre imprese) accesso a Internet con i relativi servizi. Per estensione, si usa il termine ISP anche per fornitori di servizi Internet diversi dall'accesso. IT (Information Technology) vedi ICT. ITU (International Telecommunications Union) Organizzazione delle Nazioni Unite che si occupa di regolamentare e standardizzare le telecomunicazioni. IVR (Interactive Voice Responder) È il risponditore automatico vocale interattivo, capace di gestire sia le telefonate in ingresso che in uscita, gestendo completamente le risorse vocali. I sistemi di Interactive Voice Response (detti anche VRU Voice Response Unit) riducono il carico delle chiamate gestite dagli operatori del Call Center poiché permettono al chiamante di inserire o ricevere informazioni direttamente da un host computer o da un database locale registrato nel sistema stesso. J Jabber Protocollo per l'interconnessione fra sistemi di Instant Messenging. Il suo sorgente può essere utilizzato gratuitamente. Janet (Joint Academic NETwork) Standard adottato dagli istituti di ricerca anglosassoni, utilizzato per connettere sia la rete locale che i servizi esterni raggiungibili presso altre comunità. Java Versatile linguaggio di programmazione, orientato agli oggetti, che sviluppa degli Applet autonomi, è eseguibili all'interno del browser;molto utilizzato in ambiente Internet. Le applicazioni java,invece,per essere eseguite non non necessitano del browser. Java Beans Architettura a componenti per Java simile agli OCX. Java Script E' un linguaggio di scripting simile a Java ma molto più semplice.Lo script è un piccolo programma il cui codice è inserito all'interno di una pagina HTML che viene interpretato dal browser permettendo delle estensioni interattive alla pagina stessa. Java Virtual Machine Macchina virtuale Java che si occupa della portabilità delle applicazioni Java. Consiste in un insieme di procedure e funzioni di controllo del browser permettendo l'esecuzione ed il controllo di un codice Java. 44 Joliet Il file system sviluppato da Microsoft per superare le limitazioni dell’ISO 9660 Livello 1 con i sistemi operativi Windows 95 e successivi. Le specifiche Joliet utilizzano un descrittore secondario di volume (Svd, secondary volume descriptor) che consente di registrare files e cartelle con nomi lunghi fino a 64 caratteri e set di caratteri Unicode. La compatibilità con il mondo DOS/Windows 3.x è mantenuta grazie alla presenza di un descrittore primario del volume conforme alle specifiche Iso 9660 Livello 1. JPEG (Joint Photographic Expert Group) Un formato grafico compresso per le immagini, molto adatto per Internet, è un codec utilizzato prevalentemente per immagini ferme e non sequenze animate. Jumper Letteralmente "ponticello" Piccolo conduttore che unisce due parti di un circuito Rimuovendolo o spostandolo si modificano le funzioni del modem o la porta seriale occupata da un modem interno. Junk mail Posta spazzatura. K KBPS (Kilobit per secondo) Rappresenta la velocità del modem. Più alto è il valore e migliori sono i risultati raggiunti KDC (Key Distribution Center) Terza parte fidata per la gestione delle chiavi in una rete Kerberos. KDE Interfaccia utente grafica e desktop per Linux. È antecedente a GNOME e più raffinata, anche se non altrettanto potente. Tuttavia, GNOME e KDE tentano di fare la stessa cosa: rendere Linux indolore ed efficiente per l'utente finale. È ampiamente usata e in molti sostengono che possa mantenere la sua posizione di popolarità nonostante la campagna di marketing messa in atto dalla Red Hat con GNOME. Kerberos Protocollo di autenticazione forte che utilizza la cifratura simmetrica. Kernel È il programma principale di ogni computer. Attivato al momento dell'accensione il nucleo rimane in memoria fino allo spegnimento o alla riattivazione da parte dell'utente. Il nucleo gestisce tutte le unità periferiche del sistema (dischi, stampanti, video-grafici, mouse, tastiera, terminali, ...) e fornisce dei modi di interazione standard che possono essere utilizzati dai programmi in esecuzione (le cosiddette system call). Il nucleo gestisce anche la sicurezza di accesso e la protezione dei dati. Kernel Linux Il kernel Linux è un software libero distribuito con licenza GNU General Public License; è stato creato nel 1991 da Linus Torvalds. Integrato con il Sistema GNU ha dato vita al sistema operativo GNU/Linux (sebbene spesso sia chiamato semplicemente Linux). 45 Keyframe Fotogramma chiave, alla base delle animazioni computerizzate. Sono i fotogrammi disegnati singolarmente, e dai quali il software di animazione ricava tutti gli altri fotogrammi intermedi fra un keyframe e l'altro. Keyword Parola chiave, ad esempio di una ricerca. Le keywords si inseriscono anche all'interno di una pagina html e vengono riconosciute dai robot dei motori di ricerca. Killfile Un file che dice al vostro lettore di news quali articoli del newsgroup desiderate saltare. Knowledge Management Disciplina che si occupa di gestire in modo ottimale tutto il patrimonio informativo presente in un'azienda. Il Knowledge Management immagazzina e organizza le conoscenze e le esperienze di ciascun lavoratore, con lo scopo di incrementare le prestazioni del gruppo nel suo complesso. Le informazioni raccolte vengono memorizzate in uno specifico database chiamato Knowledge Base e successivamente diffuse all'interno dell'organizzazione. Per facilitare la comunicazione e la cooperazione a distanza fra i dipendenti si utilizzano strumenti come la posta elettronica. L L2F (Layer 2 Forwarding) Un protocollo per la comunicazione di reti VPN, sviluppato dalla Cisco. L2TP Layer 2 Tunneling Protocol, un protocollo per la comunicazione di reti VPN. L2TP (Layer 2 Tunneling Protocol) Protocollo standard che opera l'incapsulamento delle unità dati del PPP allo scopo di estenderne le corrispondenti sessioni attraverso reti intermedie. LAN (Local Area Network) Rete d'interconnessione fra diversi computer entro un'area delimitata dall'edificio o dallo stabilimento all'interno del quale viene installata (comunque entro pochi chilometri). Consente lo scambio diretto di dati in formato elettronico ad alta velocità fra più di due calcolatori. Latency Latenza, il tempo impiegato da uno switch per instradare ad un pacchetto di dati. Layer Livello di compressione della codifica MPEG1. Layout grafico Rappresentazione grafica e schematizzata di un sistema di elaborazione (quale una pagina Web) o di un archivio di dati. LCP (Link Control Protocol) Un componente del protocollo di collegamento PPP (vedi "PPP"). LDAP (Lightweight Directory Access Protocol) In informatica LDAP è un protocollo standard per l'interrogazione e la modifica dei servizi di directory. 46 Leased Line Letteralmente "Linea affittata" - Nome con cui si designano collegamenti punto punto permanenti forniti da un operatore al cliente. LED LED è l'acronimo di Light Emitting Diode (diodo ad emissione di luce). Il primo LED è stato sviluppato da Nick Holonyak Jr. (nato nel 1928) nel 1962. Legge di Kerckhoffs vedi "Principio di Kerckhoffs". LGPL (Lesser General Public License) La LGPL è una licenza creata dalla Free Software Foundation, studiata come compromesso tra la GNU General Public License e altre licenze non-copyleft come la BSD License e la MIT License. Il suo scopo è di essere appetibile per aziende e progetti commerciali, tutelando al tempo stesso la comunità del Software Libero da abusi da parte delle stesse. Stabilisce il copyleft sul singolo file di codice sorgente, ma non sull'intero software. Questo comporta che, per esempio, un software rilasciato sotto licenza LGPL può essere incluso liberamente in un'applicazione commerciale closed-source, a patto che le modifiche apportate al codice sorgente del software stesso vengano rese pubbliche; tutti gli altri file dell'applicazione possono essere rilasciati con licenza proprietaria e senza codice sorgente. È utile quando si sviluppano librerie, in modo da rendere compatibili programmi liberi e non. Un tempo era chiamata "GNU Library General Public License". Licenza La licenza in ambito informatico è il contratto che può accompagnare un prodotto software. Tale contratto specifica le modalità con cui l'utente può usare tale prodotto, garantendo dei diritti ed imponendo obblighi. La licenza è imposta da chi detiene il copyright sul prodotto software; la sua validità dipende dalla presenza del diritto d'autore, questo perché solo chi detiene il copyright ha il diritto di far rispettare in ogni sede la licenza stessa. Linguaggio di programmazione È un linguaggio formale dotato di una sintassi ben definita che viene utilizzato per scrivere programmi che realizzano algoritmi. Sono nati per facilitare la programmazione dei calcolatori rendendo possibile descrivere gli algoritmi e le strutture dei dati in una forma più vicina a quella del linguaggio umano scritto. A seconda del metodo utilizzato per tradurre il testo delle istruzioni in linguaggio macchina vengono suddivisi in due categorie: compilati (usano un compilatore) e interpretati (usano un interprete). Link Collegamento ipertestuale fra unità informative su supporto digitale, può riferirsi al collegamento tra due computer o tra due file presenti in un altro luogo. Link State Un protocollo di routing Link State (routing basato sullo stato del colegamento), è un tipo di algoritmo in cui la topologia dell'intera rete e tutti i costi dei collegamenti sono noti. In un protocollo link state ogni nodo della rete acquisisce informazioni sullo stato dei collegamenti adiacenti ed inoltra queste informazioni a tutti gli altri nodi della rete tramite un Pacchetto Link State trasmesso tramite un algoritmo di link state broadcast. Linux Sistema operativo gratuito, simile allo Unix, con alta connettività nel pianeta Internet; più di 50% dei provider usano Linux con Apache come Web server. 47 List server Una famiglia di programmi che gestisce automaticamente le mailing list ( indirizzi di posta elettronica). Listener Uno dei componenti di base dell'architettura di un DBMS. Live CD vedi "LiveCD". LiveCD Un LiveCD o Live CD è un CD-ROM contenente un sistema operativo in grado di essere avviato ed eseguito senza doverlo installare su un hard disk. Si utilizza per scopi dimostrativi, didattici o per avere a disposizione un sistema operativo completo da usare su un computer altrui. Livello applicazioni Il livello applicazioni è il settimo ed ultimo livello del modello OSI. La sua funzione è quella di interfacciare e fornire servizi per i processi delle applicazioni; inoltra anche le richieste al livello di presentazione. Tra i servizi più comuni offerti dal livello applicazioni ci sono le conversioni semantiche tra processi applicativi associati. Livello datalink Il livello datalink è il livello 2 del modello ISO/OSI. Questo livello riceve pacchetti dal livello di rete e forma le trame che vengono passate al successivo livello fisico. Il compito del livello datalink è la trasmissione di trame tra due nodi collegati. Comprende normalmente delle funzioni di controllo di errore, talvolta con capacità di correzione dell'errore. Questo livello non fornisce normalmente la garanzia che una trama inviata sia consegnata a destinazione. Livello di rete l livello 3 della pila ISO/OSI (Network layer o livello rete) determina il percorso per la trasmissione dei dati, stabilito tramite degli algoritmi che analizzano le condizioni della rete, le tabelle di instradamento, la priorità del servizio e altri elementi secondari. Nel modello TCP/IP, il livello 3 viene detto livello internet oppure livello di internetworking, in quanto si occupa dell'indirizzamento tra computer che possono appartenere a reti diverse, determinando il miglior cammino (detto routing o instradamento) prima dell’inoltro dei pacchetti, attraverso la consultazione delle tabelle di routing. Livello fisico Il livello fisico è il livello 1 del modello ISO/OSI. Questo livello riceve dal livello datalink i frame da trasmettere, li converte in una sequenza di bit e li trasmette. Il livello 1 si preoccupa della gestione del mezzo trasmissivo (ad esempio, cavo coassiale (BNC), cavi STP o UTP, fibre ottiche) su cui avviene lo scambio di informazioni, occupandosi della trasmissione di singoli bit su un mezzo trasmissivo. Esso definisce per questo le modalità di connessione tra il cavo e la scheda di rete e di conseguenza le caratteristiche cui i mezzi di collegamento fisico devono sottostare, quali: caratteristiche fisiche, come forma, dimensioni, numero di piedini di un connettore, specifiche meccaniche; - caratteristiche funzionali, come il significato dei pin di un componente; caratteristiche elettriche, come i valori di tensione per i livelli logici, e di conseguenza la codifica, la sincronizzazione e la durata di ogni bit; - codifica del segnale digitale su un mezzo trasmissivo che è inerentemente analogico. LLC (Logical Link Control) LLC è un protocollo di comunicazione per reti di computer, che fa parte della famiglia IEEE 802. È definito dal gruppo di lavoro IEEE 802.2. Come in tutti i modelli 48 stratificati, esso fornisce alcuni servizi di comunicazione al livello superiore, avvalendosi dei servizi messi a sua disposizione dai livelli inferiori. Local Loop Rilevamento locale, collegamento della rete di accesso. In particolare riferito al collegamento in rame che congiunge l'utente con la centrale telefonica. Log File su cui vengono registrate informazioni relative a particolari eventi. Login Procedura di ingresso ad un host computer. Logoff Procedura di uscita da un host computer. LTE (Long Term Evolution) Tecnologia di accesso radio basata sulle tecnologie OFDM (Othogonal Frequency Division Multiplexing) e MIMO (Multiple In, Multiple Out). Dovrebbe raccogliere tutte le tecnologie di accesso mobile a banda larga in un ambiente completamente basato sul protocollo IP e garantire velocità di download sulle reti mobili fino a 100 Mbps e costi per Mbyte molto più contenuti rispetto agli attuali. Tra gli antagonisti di LTE, il WiMax, che soffre il fatto di non essere compatibile con l’Umts come lo è LTE, che sarà probabilmente utilizzato anche per aggiornare le reti CDMA. Lurker Un termine che indica un semplice osservatore che non partecipa attivamente ai gruppi di discussione in Rete (vedi "Newsgroup"). Lynx Un programma client World Wide Web che funziona con interfaccia testuale, disponibile sugli account dei provider Shell. M Mac OS X Mac OS X è il sistema operativo sviluppato da Apple Inc. per i computer Macintosh, nato nel 2001 per combinare le note caratteristiche dell'interfaccia utente del Mac OS originale con la stabilità e le prestazioni di un potente sistema operativo di derivazione Unix. Mach Mach è un kernel sviluppato dalla Carnegie Mellon University. È uno dei primi microkernel ed attualmente è anche il più famoso, infatti spesso viene utilizzato come campione di paragone con altri microkernel. Macintosh (detto anche Mac) Un personal computer prodotto da Apple. Commercializzato dal 1984 con microprocessore 68000. I punti di forza principali sono sempre stati la facilità d’uso e le prestazioni ottime soprattutto in ambito grafico. Macro Insieme di comandi personalizzati che un utente può creare per automatizzare e sveltire le operazioni di uso più comune. Una macro funziona solo con lo specifico programma per la quale è stata creata. 49 Mail E' la parte di un indirizzo Internet che precede il simbolo @, di solito si tratta del vostro nome personale, nome utente. Mail box Casella postale di un utente, ospitata in genere dal server del provider che gli fornisce accesso a Internet. La mail-box ospita temporaneamente i messaggi di posta elettronica a noi indirizzati, in attesa che essi vengano scaricati sul nostro computer attraverso un programma client. Mail Catch-All Un catch-all è un indirizzo e-mail che viene utilizzato per ricevere le e-mail che non sono state configurate sul tuo dominio. Ad esempio: hai tre indirizzi mail sul dominio ehiweb.it. Se un tuo cliente invia una e-mail a [email protected] o a un qualunque altro indirizzo che non è stato predisposto, l'account di catch-all, [email protected], riceverà quella e-mail. Se non fosse stato creato un account di catch-all il server avrebbe respinto l'e-mail con un mailer daemon. Mail server Un computer su Internet che offre servizi di posta, una specie di ufficio postale. Mail-bombing Invio del messaggio di posta, migliaia di volte e nello stesso momento, ad una vittima predestinata, fino a mandarle in tilt la casella elettronica. Mailer Un programma per la gestione di posta elettronica, come ad es. Eudora. Mailing list Lista di utenti interessati allo scambio di informazioni, che utilizzano la posta elettronica. Ogni messaggio spedito alla lista viene distribuito automaticamente a tutti gli utenti che ne fanno parte. La lista è gestita da un mail-server che gestisce uno speciale indirizzo di posta elettronica che rispedisce la posta in ingresso alla lista di sottoscrittori della mailing list. Ogni mailing list prevede un argomento specifico. Mailory Database di indirizzi sviluppato dalla TIN (Telecom Italia Net). Mailto Un protocollo che si riferisce agli indirizzi di posta elettronica. Lo schema URL mailto (vedi "Url") che indica un indirizzo di posta elettronica, mailto:[email protected]. Mainframe Grande e veloce computer dotato di notevole quantità di memoria, normalmente utilizzato per controllare un vasto numero di periferiche e di terminali. I mainframe sono utilizzati da grandi aziende, università, centri di ricerca, ecc. In tempi recenti la differenza tra mainframe e minicomputer si è naturalmente assottigliata a causa dell’aumento di potenza e prestazioni di questi ultimi, al punto che alcuni considerano questo termine arcaico. Malware Termine generico con cui si identificano i programmi ostili, contrazione dei termini inglesi malicious software. MAN (Metropolitan Area Network) Rete di trasmissione dati ad alta velocità che collega più postazioni all'interno di una città, o comunque per distanze non superiori ai 50 chilometri. 50 Mapping Termine generico per identificare un meccanismo di corrispondenza tra due oggetti: una proprietà esterna con una interna oppure un oggetto di una classe con un altro oggetto, allo scopo di redirigere i cambiamenti, le richieste e le elaborazioni da un oggetto ad un altro. Marimba Castanet Programma client per poter ricevere dei "canali radio o tv", dei siti Web, attraverso la Rete con una procedura di sintonizzazione dei canali, chiamato anche turner. Markup Definizione del tipo di linguaggio;un linguaggio markup come ad esempio l'html, o il Troff su Unix o Latex, parte dal testo e aggiunge alcuni particolari di stile o formattazione attraverso i comandi tag nel caso dell'html. Mass mailer Programma ostile che invia messaggi di e-mail ad un vasto numero di persone, ad esempio a tutti gli indirizzi presenti in una rubrica elettronica. Masterizzatore Periferica in grado di registrare su supporto ottico (CD o DVD, anche se il termine è a tutt'oggi utilizzato prevalentemente per indicare masterizzatori di CD). Un masterizzatore è in grado di creare, a partire da un supporto vergine, CD-ROM contenenti dati o normali Compact Disc audio utilizzabili con i lettori di CD tradizionali. Mentre i normali supporti CD-ROM possono essere solo letti, con un masterizzatore si utilizzano le varianti CD-R (Recordable, registrabile) e CD-RW (Rewritable, riscrivibile). Un CD-R può essere inciso una sola volta, mentre un CD-RW può essere inciso e cancellato più volte. MCI Mail Un sistema di posta elettronica commerciale collegata ad Internet. Disponendo di un account MCI Mail,avrete un vostro indirizzo Internet composto di cifre,sia un indirizzo composto dal nome utente: [email protected] oppure "nomeutente@mcimail". MD5 (Message Digest #5) Algoritmo di hashing utilizzato nel protocollo RADIUS. Memoria di sistema Memoria RAM. Memoria virtuale Tecnica di gestione della memoria che permette a un programma di averne a disposizione più di quanta ne sia fisicamente disponibile in un sistema. Il sistema operativo utilizza parte del disco fisso come memoria aggiuntiva, creando uno spazio detto file di scambio o swap file, le cui dimensioni sono variabili a seconda della necessità. Menu Lista di comandi o opzioni disponibili all'interno di un Programma accessibili via Tastiera o Mouse. E' il sistema utilizzato dai sistemi operativi grafici. Meta tags Etichetta che descrive un documento HTML. Contiene informazioni non visibili dagli utenti sui suoi contenuti, in modo da consentire ai motori di ricerca di indicizzare e catalogare con maggior precisione i siti. 51 METAOPAC Interfacce web che permettono di interrogare contemporaneamente con un'unica richiesta più OPAC. Microsoft Exchange Programma di posta elettronica della Microsoft, che fa parte di MSN. MIDI Standard di comunicazione ideato per scambiare informazioni e segnali di controllo tra programmi musicali per computer, sintetizzatori e altri dispositivi elettronici. Permette di memorizzare file musicali in spazi di memoria molto ridotti. MIME (Multipurpose Internet Mail Extensions) Una specifica per la formattazione di messaggi non ASCII destinati ad essere trasmessi attraverso Internet. La maggior parte dei moderni client di posta elettronica supportano il formato MIME, che consente di spedire e ricevere file grafici, audio e video. Mirror In inglese ''specchio'': i siti mirror sono copie speculari dei contenuti di un intero sito presenti in una differente dislocazione geografica. Il motivo principale dell'utilizzo dei mirror sta nel sovraccarico del sito originale che spesso non possiede una banda sufficiente per l'utenza a cui è destinato. Attraverso questo meccanismo (il cui aggiornamento viene svolto automaticamente a intervalli regolari) una stessa risorsa può essere disponibile a un maggior numero di utenti. Misc Si tratta di un tipo di newsgroup che discute di argomenti non classificabili sotto altri tipi ( misc.---) MIT License (Massachusetts Institute Technology License) La licenza MIT, anche chiamata X License o licenza X11, ha avuto origine al Massachusetts Institute of Technology, ed è un licenza per l'uso di certi tipi di software. MMS (Multimedia Messaging Service) Tipologia di messaggi via cellulare che permette di veicolare in un unico testo, immagini, file audio e video. Moblog Il termine fonde i due termini mobile e blog: si tratta di un blog contenente fotografie aggiornato in tempo reale tramite telefono cellulare dotato di fotocamera. Modem Contrazione di "modulator/demodulator", il modem è un dispositivo (oppure, meno comunemente, una scheda di espansione) che consente al computer di dialogare con altri computer attraverso le linee di trasmissione analogiche come quelle telefoniche tradizionali. Mosaic Un programma che consente di leggere le informazioni WWW , ha preceduto gli attuali browser Netscape e Microsoft Explorer. Motif Interfaccia grafica per l'ambiente Unix, simile a Windows. Motore Di Ricerca Programma in grado di effettuare una ricerca di informazioni e doocumenti in Rete, selezionando e indicizzando i risultati in ordine di pertinenza al fine di fornire all'utente i dati reperiti su Internet. I 52 motori di ricerca funzionano mantenendo un indirizzario, quanto possibile aggiornato, di tutti i siti presenti sulla rete, con un indice più o meno dettagliato dei loro contenuti. Lanciano software che sono chiamati anche agenti intelligenti, robot, spider, worm che tengono aggiornati i propri registri automaticamente, percorrendo instancabilmente la rete sulle tracce di novità e aggiornamenti disponibili sui documenti online. Ne esistono proprio tanti ed il loro numero è in espansione. Ricordiamo: AltaVista, Net Attaché, Lycos, Yahoo, WebCrawler, Virgilio, Mozilla.... MP3 MMPEG-2 (tecnica compressione dati) Audio Layer-3, sistema di compressione dati audio, con rapporto 1:12 , senza perdita di qualità; si sta diffondendo sulla Rete attraverso dei siti musicali MP3. MP4 E' la versione più evoluta di MP3 ancora in fase di sviluppo. MPEG (Moving Picture Expert Group) Si tratta di uno standard per la compressione del video disponibile in varie tipologie: MPEG 1, MPEG 2 e MPEG 4. Quello JPEG (Joint Photographic Expert Group) è invece uno standard per la compressione delle immagini statiche. MPLS (Multiple Protocol Label Switching) Tecnologia per la trasmissione di dati su reti IP in grado di differenziare il trattamento di flussi dati eterogenei. MSN (Microsoft Network) Servizio commerciale in linea gestito dalla Microsoft. Offre servizi di posta elettronica, WWW, Usenet. MUD (Multi User Dungeons) Giochi di ruolo su Internet. Multicast Metodo di distribuzione di audiovisivi da un singolo punto verso più punti riceventi. Ottimizza l’uso della rete. multiplazione Nelle telecomunicazioni, la multiplazione è il meccanismo per cui la capacità disponibile di un collegamento viene condivisa tra diversi canali trasmissivi. Multiprocessore Computer dotato di più di un microprocessore. Necessita di un sistema operativo in grado di suddividere l’esecuzione dei programmi fra i vari processori disponibili. Windows NT e UNIX sono i due fra i più diffusi sistemi operativi multiprocessore. MySQL Database molto diffuso, che deve la sua popolarità al fatto di essere gratuito e di funzionare ottimamente con il linguaggio PHP all'interno dei siti web. N N2K Encode Music Sito che trasmette musica in rete attraverso protocolli di compressione dati come AC-3 Dolby (vedi "AC-3 Dolby") con possibilità di scaricare, salvare e masterizzare su cd in formato ECD (Enanched cd). I file trasmessi dal sito sono denominati e-mod (vedi "e-mod"). 53 Name server Server dei nomi di dominio. NAS (Network Access Server) Sistema di rete che gestisce gli accessi ad una rete dati (tipicamente IP) tramite collegamenti PSTN o ISDN. Nat (Network Address Translation) Sistema di protezione che maschera il vero IP della rete. Navio Azienda della Netscape Comunication dedicata all'interazione tra Internet e l'elettronica di comsumo. NBS (National Bureau of Standards) vesdi NIST. NCPs (Network Control Protocols) Un componente del protocollo di collegamento PPP (vedi "PPP"). Net Caster Un sito Web di Netscape, una specie di "canale tv" su PC con informazioni sempre visibili e aggiornate autonomamente. NetBSD NetBSD è un sistema operativo tipo Unix derivato da BSD Unix altamente portabile, free, disponibile per molte piattaforme. Il suo design pulito e le sue caratteristiche avanzate lo rendono idoneo a ambiti sia produttivi sia di ricerca. È completamente disponibile in forma sorgente e ha una ricca dotazione di applicazioni. Netiquette Il 'galateo' della rete, ovvero la serie di norme di comportamento che è bene seguire nelle interazioni interpersonali su Internet. Netscape Browser per la navigazione in Internet; il prodotto è disponibile pressoché per ogni tipo di sistema operativo ed è prodotto da Netscape. Netshark Indica un browser sviluppato da Intercon. Network Indica un gruppo di computer collegati tra loro in rete attraverso un cavo. La sua forma più comune è costituita da una LAN (Local Area Network), nella quale la posta elettronica e altri file possono essere scambiati tra gli utilizzatore senza necessità di ricorrere ai floppy disk. Possono inoltre essere condivise le stampanti e altre risorse. Tutti i PC di una LAN sono collegati a un server, costituito da un PC particolarmente potente e dotato di un grosso disco fisso che può essere condiviso da tutti. Network based vulnerability scanning Tecnica di analisi delle proprietà di sicurezza di uno o più sistemi IT condotta da una postazione remota, e basata sull'impiego di strumenti automatici. Network Computer Un PC (molto economico) ridotto nelle sue funzioni che riceve direttamente da Internet il sistema operativo, software dati. Non necessita di alcun disco rigido né di memoria estesa. 54 News Un tipo di newsgroup Usenet che comprende discussioni sui newgroup stessi. News server Un computer in Internet che consente di accedere ai newsgroup e leggerli. Newsgroup Una BBS distribuita su un particolare argomento. La partecipazione a questo tipo di conferenze è aperta a tutti e avviene attraverso specifici programmi (detti newsreader). Newsgroup moderato Un newsgroup gestito da un moderatore che gestisce i messaggi eliminando quelli superficiali o inutili. Newsreader Programma per la consultazione dei newsgroup (forum di discussione). NFS (Network File System) NFS è un protocollo sviluppato inizialmente da Sun Microsystems nel 1984. L'NFS è un file system che consente ai computer di utilizzare la rete per accedere ai dischi remoti come fossero dischi locali. NFS è spesso associato a sistemi Unix, sebbene spesso sia utilizzato anche da macchine utilizzanti i sistemi operativi Macintosh e Microsoft Windows. NGN (Next Generation Network) NIC Vecchio nome dell'Autorithy Italiana per le registraziioni a dominio .it (ccTLD .it Registry). E’ responsabile dell'assegnazione dei nomi a dominio nel country code Top Level Domain "it" (ISO 3166). Nick - Nickname Nomignolo, soprannome o, più precisamente, Username con il quale ci si presenta per partecipare a comunicazioni fra utenti in tempo reale, come ad esempio le chat, o anche nei forum di discussione e nelle bacheche virtuali. NIS (Network Information Service) Nota in passato come "yellow page", è una utility adottata da alcune reti TCP/IP per amministrare un gruppo di computer come se si trattasse di un unico PC. NIST (National Institute for Standards and Technology) Il NIST è una agenzia del governo degli Stati Uniti d'America che si occupa della gestione delle tecnologie. Fa parte nel Dipartimento del Commercio e il suo compito è la promozione dell'economia Americana attraverso il lavoro con l'industria per sviluppare standard, tecnologie e metodologie che favoriscano la produzione e il commercio. Inizialmente si chiamava National Bureau of Standards (NBS). NNTP (Net News Transfer Protocol) Un server del vostro provider che vi permette di accedere ai Newsgroup di Usenet. Nodo Un computer su Internet chiamato anche host. 55 Non profit Non profit è una locuzione giuridica di derivazione inglese che significa senza scopo di lucro e si applica ad organizzazioni i cui avanzi di gestione utili sono interamente reinvestiti per gli scopi organizzativi. NTFS (NT File System) File system proprio di Windows NT che cura in particolare gli aspetti di sicurezza e riservatezza delle informazioni. NTSC Standard televisivo utilizzato in America e Giappone. Presenta una velocità di aggiornamento dello schermo differente da quella del segnale europeo PAL ed è quindi incompatibile. Numero Della Porta Numero assegnato ad ogni computer e ad ogni programma utilizzato per dialogare su internet. O OAI (Open Archives Initiative) La OAI nasce come idea di rendere facilmente fruibili gli archivi che contengono documenti prodotti in ambito accademico e mira a promuoverne la produzione in ambito scientifico/universitario. L'intento è di promuovere strumenti semplici per consentire di ricercare e creare servizi che, a costi non troppo elevati, rendano utilizzabili tutti i contenuti dell'attività di ricerca degli atenei. Object Un comando, marcatore, in linguaggio HTML. OCR (Optical Character Recognition) Software che consente, tramite uno scanner, di "leggere" un testo stampato e di trasformarlo in un file di testo come se fosse stato digitato sulla tastiera. I programmi più evoluti riescono anche a ricostruire la formattazione sia del testo (grassetto, allineamento...) che della pagina (colonne, immagini...). OCX Controllo di ActiveX adattato ad essere scaricato via Internet durante il caricamento di pagine HTML, può contenere codice per fare molteplici operazioni. ODBC (Open Database Connectivity) Una fonte dati ODBC è un file o archivio di database che consente l'accesso ai dati (consultazione e modifica) da parte di un qualsiasi programma Windows (videoscrittura, foglio di calcolo...). Gli archivi ODBC possono essere interrogati e modificati tramite il linguaggio SQL. Il programma (non database) che ne chiede la consultazione deve essere dotato di un apposito driver ODBC. OEB (Open EBook) Formato specifico per e-book individuato da un'associazione internazionale: l'Open e-book forum. Office automation Insieme del software necessario al lavoro d'ufficio. Prevede almeno un programma di videoscrittura, un foglio di calcolo con la creazione di grafici, un software di presentazione con semplici strumenti, un programma di grafica vettoriale, un sistema di posta elettronica e di 56 trasferimento di files tramite la rete locale, la condivisione di memorie di massa, ed infine software di produttività personale. Offline Browser Software che consente di scaricare interi siti Internet su PC, sono anche soprannominati "ragni". Onde convogliate Le onde convogliate (PLC, Power Line Communication) sono una tecnica di trasmissione di segnali su linee elettriche. Si realizza sovrapponendo al trasporto di corrente elettrica, continua o alternata a bassa frequenza (50Hz in Italia) , un segnale a frequenza piú elevata che è modulata dall'informazione da trasmettere. La separazione dei due tipi di correnti si effettua grazie al filtraggio e separazione degli intervalli di frequenze utilizzate. La tecnica è stata utilizzata nel passato, prima dell'introduzione della telefonia mobile, per trasmissioni con treni in marcia (usando le linee di potenza, ad esempio dalla Telettra), per controllare apparati elettrici tramite la propia rete di alimentazione, per leggere contatori elettrici remotamente, ecc... Piú recentemente è utilizzata per dare accesso dati (per esempio Internet) alle case tramite la rete elettrica senza necessità di accessi specifici per cavo coassiale o radio. Open content (contenuto aperto) Questo concetto trae la sua ispirazione da quello di Open Source: la differenza sta nel fatto che ad essere liberamente disponibile ed utilizzabile non è il codice sorgente di un programma ma contenuti editoriali quali testi, immagini, musica e video. Non tutti i contenuti "open content" sono liberamente disponibili e riproducibili allo stesso modo. Spesso i termini e le condizioni di utilizzo, riproduzione e di modifica dei contenuti vengono stabiliti da una licenza di pubblicazione che viene scelta dall'autore. Open Iptv Forum E' un consorzio che ha l'obiettivo di agevolare le procedure di standardizzazione di formati per la tv su internet. Attulmente sei grandi produttori di hardware (Ericsson, Panasonic, Philips, Samsung, Siemens e Sony) e tre operatori telefonici (At&t, France Telecom e Telecom Italia) fanno parte del consorzio, e il loro compito è di definire il sistema Iptv "dall'inizio alla fine", armonizzando i diversi standard oggi presenti. Open Proxy Open proxy o relay, e' un proxy accessibile senza autorizzazioni (account) e per questo viene detto aperto. Open Source In informatica, open source (sorgente aperto) indica un software rilasciato con un tipo di licenza per la quale il codice sorgente è lasciato alla disponibilità di eventuali sviluppatori, in modo che con la collaborazione (in genere libera e spontanea) il prodotto finale possa raggiungere una complessità maggiore di quanto potrebbe ottenere un singolo gruppo di programmazione. L'open source ha ovviamente tratto grande beneficio da internet. Alla filosofia del movimento Open Source si ispira il movimento Open content: in questo caso ad essere liberamente disponibile non è il codice sorgente di un programma ma contenuti editoriali quali testi, immagini, video e musica. OpenBSD OpenBSD è un sistema operativo libero basato sulla variante BSD di Unix, considerato particolarmente interessante per la sua sicurezza e per possedere un sistema di crittografia integrato. OPENGL (OPEN Graphics Language) Linguaggio grafico, serie di comandi grafici, per la rappresentazione 3d. 57 Opennap Opennap è un software freeware che riproduce le funzionalità di un server Napster. Utilizza un protocollo simile a quello che usava Napster ma con alcune implementazioni. OpenPGP OpenPGP è uno standard Internet per l'interoperabilità dei messaggi protetti tramite crittografia asimmetrica. Operatori logici Istruzioni utilizzate nella ricerca avanzata su Internet. Quelle frequentemente più utilizzate sono: AND - se la ricerca deve prendere in considerazione tutte le parole indicate OR - se la ricerca deve prendere in considerazione almeno una parola, tra quelle indicate NOT - per escludere una parola dalla ricerca OS (Operating System) Il sistema operativo comunica con l'hardware e mette a disposizione servizi e utility per le applicazioni quando queste sono in esecuzione, come per esempio il salvataggio e il caricamento dei files. OSI L'Open Systems Interconnection (meglio conosciuto come Modello ISO/OSI) è uno standard stabilito nel 1978 dall'International Organization for Standardization, il principale ente di standardizzazione internazionale, (ISO), che stabilisce una pila di protocolli in 7 livelli. L'organizzazione sentì la necessità di produrre una serie di standard per le reti di calcolatori ed avviò il progetto OSI (Open Systems Interconnection), un modello standard di riferimento per l'interconnessione di sistemi aperti. OSPF (Open Shortest Path First) Il protocollo OSPF è uno dei protocolli di instradamento più diffusi che utilizza l'instradamento a stato del collegamento. Questo standard è open (aperto) nel senso che è un protocollo non proprietario. OTP (One-Time Password) Password utilizzata con validità limitata ad un'unica istanza di autenticazione. Outsourcing Metodo attraverso il quale un’azienda delega ad un’organizzazione esterna un’attività che solitamente non è di sua competenza. Overclock Operazione che consiste nel modificare le impostazioni della scheda madre. E’ possibile aumentare la frequenza di clock (da cui il termine) cui e' sottoposto il processore, determinando un aumento delle prestazioni del processore. Overflow Situazione non gestibile da un calcolatore che si verifica quando un’operazione (generalmente matematica) dà un risultato così elevato da non poter essere gestito dal software che ha eseguito l’operazione. 58 P P2P vedi "peer-to-peer". Pacchetto Link State Un Pacchetto Link State è un pacchetto di informazioni generato da un router all'interno di un protocollo di routing Link State. Packet filtering Processo di monitoraggio e controllo selettivo del traffico Internet operato su base pacchetto. Pagina Un documento,un gruppo di informazioni disponibile mediante www. Pagina WWW E' l'elemento fondamentale delle pagine www (world wide web), una pagina informativa di tipo ipertestuale e multimediale. PAP (Password Authentication Protocol) Protocollo di autenticazione nello standard PPP meno sicuro rispetto al Chap. Password Un codice segreto utilizzato per tutelare la privacy dell'utente, il vostro account che vi collega a Internet è senza dubbio protetto da password. Patch Aggiornamento software in grado di porre rimedio a specifiche vulnerabilità. PC-BSD PC-BSD è una distribuzione di tipo Unix, orientata verso il desktop, basata su FreeBSD. Il suo scopo è di rendere più facili per l'utente alcuni processi come l'installazione utilizzando un'interfaccia grafica, come KDE. Il progetto PC-BSD attualmente sta progettando un programma di installazione grafico per gestire i pacchetti. PCI (Peripheral Component Interconnect o Local Bus) È uno slot (porta ) per connettere altre periferiche al PC. PCSC (Personal Computer Smart Card) Achitettura per l'interoperabilità tra le carte a ciruito integrato e i sistemi Personal Computer. PDA (Personal Digital assistano) Piccole agende elettroniche. PDF (Portable Document Format) Diffuso formato per la gestione di documenti elettronici sviluppato dalla Adobe. I documenti in formato PDF vengono creati col programma Acrobat, e permettono di conservare una impaginazione professionale e costante, indipendentemente dalla piattaforma su cui il documento viene letto. Per la lettura di un documento PDF occorre il Programma Acrobat Reader, distribuito gratuitamente dalla Adobe. 59 Peer to peer Per peer-to-peer (o P2P) si intende una rete di computer o qualsiasi rete che non possiede client o server fissi, ma un numero di nodi equivalenti (peer, appunto) che fungono sia da client che da server verso altri nodi della rete. Questo modello di rete è l'antitesi dell'architettura client-server. Mediante questa configurazione qualsiasi nodo è in grado di avviare o completare una transazione. I nodi equivalenti possono differire nella configurazione locale, nella velocità di elaborazione, nella ampiezza di banda e nella quantità di dati memorizzati. L'esempio classico di P2P è la rete per la condivisione di file (File sharing). In Microsoft tendono a definire con il termine peer–to–peer una rete di due o più computer in cui tutti gli elaboratori occupano la stessa posizione gerarchica. Tale modalità è normalmente conosciuta con il termine Gruppo di Lavoro, in antitesi alle reti in cui è presente un dominio centralizzato. PEM (Privacy Enhanced Mail) Un programma di posta elettronica codificata. Perl (Processing Estracting Report Language) E' un linguaggio, utilizzato nella costruzione di siti web, adatto in particolar modo per la trattazione di stringhe e file di testo. PGP (Pretty Good Privacy) PGP è un programma che permette di usare autenticazione e privacy crittografica. Nelle sue varie versioni è probabilmente il crittosistema più usato al mondo. Il crittografo Bruce Schneier lo ha descritto come il modo per arrivare "probabilmente il più vicino alla crittografia di livello militare". PGP è stato originariamente sviluppato da Phil Zimmermann nel 1991. Curiosità: il nome gli è stato suggerito da una drogheria. La drogheria si chiamava "Ralph's Pretty Good Grocery" ("la drogheria assai buona di Ralph") e il suo slogan era "se non lo puoi trovare da Ralph, probabilmente puoi anche farne a meno". PHARMING Interferenza di un malintenzionato nel sistema che indirizza il traffico Internet a un determinato sito attraverso siti Web fittizi simili a quelli autentici che sfruttando una vulnerabilità della rete, reindirizza gli utenti su siti diversi dal sito che desideravano visitare. PHISHING Consiste nell'invio di messaggi immediati o di posta elettronica del tutto identici a quelli emessi da società reali che in realtà sono falsi. Questi messaggi fraudolenti hanno lo scopo di indirizzare l'utente su una pagina Web o su una finestra pop-up convincente ma falsa, preparata appositamente per imitare il sito autentico dell'azienda ed estorcere informazioni riservate personali quali conto bancario, numero di carta di credito, password o codici di identificazione personale (PIN). PHP Linguaggio utilizzato per gli script dei server, con una sintassi molto simile al Perl. PICS (Platform for Internet Content Selection) Tecnologia utilizzata per associare a una pagina o a un sito Web etichette che ne descrivono il contenuto. Le etichette PICS possono essere utilizzate da un browser opportunamente configurato per inibire l'accesso a determinate tipologie di documenti in rete (ad esempio, siti pornografici). PIE (Pocket Internet Explore) Un browser utilizzabile da un hpc. Pine Programma di posta elettronica basato su Unix. 60 Ping (Packet InterNet Groper) (ricercatore di pacchetti Internet) Ping è un programma disponibile sui principali sistemi operativi che misura il tempo, espresso in millisecondi, impiegato da uno o più pacchetti ICMP a raggiungere un altro computer o server in rete (sia essa Internet o LAN) ed a ritornare indietro all'origine. È prettamente utilizzato per conoscere la presenza e la raggiungibilità di un altro computer connesso in rete. Tecnicamente ping invia un pacchetto ICMP di echo request e rimane in attesa di un pacchetto ICMP di echo response in risposta. Solitamente infatti la parte di sistema operativo dedicata alla gestione delle reti (stack di rete) è programmata per rispondere automaticamente con un pacchetto echo response alla ricezione di un pacchetto di echo request. Pixel Unità elementare corrispondente a un punto luminoso; il numero di pixel determina la risoluzione dei monitor (es. 800x600 o 1024x768). Si riferisce a immagini presentate in forma digitale; all'interno del pixel, non può variare né la luminosità né il colore. PKI (Public Key Infrastructure) Infrastruttura a chiave pubblica. In crittografia una Public Key Infrastructure è una serie di accordi che consentono a terze parti fidate di verificare e/o farsi garanti dell'identità di un utente, oltre che di associare una chiave pubblica a un utente, normalmente per mezzo di software distribuito in modo coordinato su diversi sistemi. Le chiavi pubbliche tipicamente assumono la forma di certificati digitali. Il termine PKI viene usato per indicare sia l'autorità di certificazione e i relativi accordi, sia, in senso più esteso, l'uso di algoritmi crittografici a chiave pubblica nelle comunicazioni elettroniche. L'uso del termine nell'ultimo senso è errato in quanto una PKI non necessariamente richiede l'uso di algoritmi a chiave pubblica. PLC (Power Line Communication) (Onde convogliate) Le onde convogliate sono una tecnica di trasmissione di segnali su linee elettriche. Si realizza sovrapponendo al trasporto di corrente elettrica, continua o alternata a bassa frequenza (50Hz in Italia) , un segnale a frequenza piú elevata che è modulata dall'informazione da trasmettere. La separazione dei due tipi di correnti si effettua grazie al filtraggio e separazione degli intervalli di frequenze utilizzate. La tecnica è stata utilizzata nel passato, prima dell'introduzione della telefonia mobile, per trasmissioni con treni in marcia (usando le linee di potenza, ad esempio dalla Telettra), per controllare apparati elettrici tramite la propia rete di alimentazione, per leggere contatori elettrici remotamente, ecc... Piú recentemente è utilizzata per dare accesso dati (per esempio Internet) alle case tramite la rete elettrica senza necessità di accessi specifici per cavo coassiale o radio. A causa della presenza di trasformatori, della mediocre qualitá delle linee elettriche alle frequenze elevate e della promiscuità degli accessi (rete comune prima dei contatori individuali), è comunque difficile garantire una banda utile comparabile a quella ottenibile con la tecnica ADSL su doppino telefonico. Plug-in Accessori software che integrano le funzioni dei browser permettendo ad esempio di aggiungere suoni, filmati, animazioni, ecc.. Pocket Software Software "miniaturizzato" con applicazioni Word (Pocket Word) utilizzabile da hpc o palmtop. Point Cast Sotware che consente di ricercare automaticamente dei siti Web di varia complessità, attraverso un download delle pagine desiderate. PON (Passive Optical Network) Tipologia di reti di accesso a larga band a in fibra ottica basata su ripartitori passivi (non alimentati). 61 Ponte radio Collegamento radio fra parti delle infrastrutture di rete. PoP (Point of Presence) Sito che ospita un insieme di apparati che consentono l'accesso ad una rete di telecomunicazioni. POP (Post Office Protocol) Sistema grazie al quale un server di posta elettronica la raccoglie e la scarica sul PC utente. Pop-under vedi "Popunder". Pop-up vedi "Popup". POP3 Protocollo che permette una gestione molto semplificata della propria casella postale,o mail box, sostituito ora dal più efficiente protocollo denominato IMAP4. Popunder Finestra che si apre automaticamente al di sotto della pagina web che si sta visitando e che rimane invisibile finché non si chiudono tutte le altre pagine. Si tratta di un sistema utilizzato quasi sempre per messaggi pubblicitari. Popup Finestra di piccole dimensioni che si apre automaticamente all'apertura di una pagina web, collocandosi in primo piano. Portabilità La capacità di descrivere documenti su stazioni di lavoro diverse fra loro. Portale Sito Internet che offre una 'porta d'ingresso' alla rete ricca di servizi per gli utenti, link, notizie di attualità, strumenti di ricerca, proponendosi come guida e pagina di partenza per la navigazione sul Web. PostMaster Un host internet in grado di inviare e ricevere posta elettronica. Potenza La potenza (fisica) è definita come il lavoro (L) compiuto nell'unità di tempo (t): P=∆L/∆T POTS (Plain Old Telephonic Service) Si riferisce allo standard di telefonia tradizionale. Differisce dai servizi cosiddetti non-POTS (ad es. l'ISDN) per utilizzare per l'accesso collegamenti analogici a banda limitata (4KHz). Powerline (PLC o Power Line Communication) (Onde convogliate) Powerline è una tecnologia per la trasmissioni di voce o dati utilizzando la rete di alimentazione elettrica. Utilizzata da decenni per sistemi interfonici casalinghi e per la trasmissione dati in particolari ambiti (gestori linee elettriche, applicazioni in ambito ferroviario) ha conosciuto negli ultimi anni un considerevole sviluppo. Sono state infatti sviluppate soluzioni per utilizzare questa tecnologia per l'accesso a internet in alternativa ai tradizionali sistemi basati sull'uso del doppino telefonico come l'ADSL. Dal 2002 62 inoltre l'ENEL sta installando presso tutte le sue utenze contatori elettronici che utilizzano la linea di alimentazione per la telelettura e il telecontrollo degli stessi. Questo tipo di applicazione richiede però una banda passante molto ridotta ed è molto più semplice da implementare. PPP (Point to Point Protocol) Protocollo standard specificato nell'RFC 1661 per consentire l'instaurazione, la configurazione e la gestione di connessioni di livello 2. Un protocollo seriale per collegare due computer tramite linea telefonica, collegamento in rete, esso avviene attraverso il trasporto di datagrammi multiprotocollo (protocol multiplexing), su connessione punto a punto, (vedi anche "LCP" e "NCPs"). PPTP (Point to Point Tunneling Protocol) Protocollo di comunicazione per reti VPN sviluppato dalla Microsoft. Protocollo con architettura di tipo client/server in grado di gestire l'incapsulamento del protocollo PPP e l'elaborazione crittografica dei dati. PRA - PRI (Primary Rate Access - Primary Rate Inteface) Servizio di accesso primario alla rete ISDN per il trasporto della voce o dei dati che metta a disposizione fino a 30 canali a 64 Kpbs. Principio di Kerckhoffs In crittografia, il principio di Kerckhoffs (conosciuto anche come legge di Kerckhoffs), enunciato per la prima volta da Auguste Kerckhoffs alla fine del 1880, afferma che un crittosistema deve essere sicuro anche se il suo funzionamento è di pubblico dominio, con l'eccezione della chiave. È stato riformulato da Claude Shannon sotto la forma "il nemico conosce il sistema"; in questa forma è chiamato massima di Shannon. È un principio apprezzato da molti crittografi ed è in netto contrasto al principio della sicurezza tramite segretezza. Privacy (Riservatezza) La privacy è il diritto alla riservatezza delle informazioni personali e della propria vita privata. La privacy si traduce spesso nella capacità di una persona (o di un gruppo di persone), di impedire che le informazioni che la riguardano diventino note ad altri, inclusi organizzazioni ed enti, qualora il soggetto non abbia volontariamente scelto di fornirle. Progetto GNU vedi "GNU Project". Programma di compressione Software utilizzato per comprimere file affinché occupino meno spazio e risulti più facile il trasferimento. Programma di decompressione Software che decomprime file compressi rendendoli leggibili\utilizzabili. Prompt Il carattere (o l'insieme di caratteri) che indica che il computer è pronto a eseguire un comando. Protection Profile (Profilo di Protezione) Documento che descrive le caratteristiche di sicurezza di una classe di prodotti ICT. Protezione Nell'informatica la protezione consiste nel prevenire, attraverso opportuni controlli a tempo di esecuzione, che vengano eseguite operazioni illeggittime sugli oggetti di un sistema. I meccanismi di protezione vengono usati per due scopi distinti: - come prevenzione dagli errori dovuti ai guasti, e in questo caso si parla di tolleranza ai guasti; - come salvaguardia da condotte maliziose, per 63 garantire principalmente la confidenzialità, l'integrità e la disponibilità delle informazioni, e in questo caso si parla di sicurezza informatica. Per le finalità della sicurezza informatica sono fondamentali sia le tecniche usate per la tolleranza ai guasti, sia tecniche aggiuntive come la crittografia e l'autenticazione. Protocollo Insieme di regole standard (sintattiche e semantiche) che permettono il trasferimento, la ricezione ed il riconoscimento delle informazioni tra computer differenti. Protocollo AAA In telematica, e in particolare nelle reti di telecomunicazione o di computer, un protocollo AAA è un protocollo che realizza le tre funzioni di autenticazione, controllo degli accessi e tracciamento del consumo delle risorse da parte degli utenti. L'espressione protocollo AAA non si riferisce dunque a un particolare protocollo ma a una famiglia di protocolli che offrono, anche in modi diversi, i servizi citati. Protocollo di rete Nell'ambito delle telecomunicazioni, due o più macchine o host (computer, telefono, stampante, ecc...) possono comunicare tra loro rispettando norme che sono dette protocolli di rete. L'aderenza ai protocolli garantisce che due software in esecuzione su diverse macchine possano comunicare correttamente, anche se sono stati realizzati indipendentemente. Protocollo di routing I protocolli di routing sono una serie di protocolli che permettono ai router di scambiare informazioni tra loro al fine di costruire delle tabelle di routing che permettano il corretto instradamento dei pacchetti. Tali protocolli sono diversi a seconda che si tratti di router all'interno di uno stesso sistema autonomo (IGP), Interior Gateway Protocol, oppure di router che collegano tra loro più sistemi autonomi EGP, Exterior Gateway Protocol. Per quanto riguarda la prima categoria i protocolli possono essere suddivisi in due classi principali: Distance Vector e Link State. Quelli distance vector ricevono e mandano informazioni riguardo i collegamenti solamente ai router adiacenti mentre i link state li mandano a tutti i router del proprio sistema autonomo. Proxy Elemento software che fa da tramite nell'interazione tra la componente client e quella server di un servizio applicativo Internet. Un server proxy, attraverso l'inserimento di specifici dati nelle finestre di configurazione dei browser, permette l'accesso alla rete passando attraverso una porta Firewall, impedendo accessi ad Internet non desiderati. Pseudoterminale Un terminale fittizio, Telnet lo utilizza per collegarsi ed eseguire i comandi. PSTN (Public Switching Telephone Network) Rete telefonica pubblica commutata. Pubblico dominio L'espressione "pubblico dominio" caratterizza in generale beni - e in particolare informazioni - che non entrano nella proprietà di alcun soggetto individuato. Punto di Accesso L'entità che gestisce l'accesso al mezzo nelle reti IEEE 802.11b con architettura ad infrastruttura. Push Tecnologia che consente l'invio di dati ed informazioni a un utente collegato a Internet, senza che l'utente stesso abbia dovuto richiederli singolarmente. 64 Q QoS (Quality of Service) È la specifica delle prestazioni di un servizio di TLC. La QoS è rappresentata quantitativamente da parametri che possono essere diversi in dipendenza dalle caratteristiche del servizio. La qualità del servizio è una nozione nata presso gli operatori di telecomunicazioni, attorno al 1997. Si parla di contratto di livello di servizio quando un'impresa esige dal proprio operatore un'alta disponibilità della rete. la gestione a livello servizio si è, in seguito, estesa a livello informativo. Gli specialisti dell'amministrazione, grazie alla loro capacità nell'elaborare una diagnostica in seguito ad una debolezza dei sistemi o nel rilevare i guasti in maniera preventiva, hanno un ruolo importante da svolgere in materia di qualità di servizio per le applicazioni. Query Comando scritto in linguaggio SQL che permettono di modificare la struttura del database, di manipolarne il contenuto o di ottenere informazioni. Quick Web Una tecnologia sviluppata da Intel per il chaching per ricevere informazioni dalla Rete a velocità più elevata. QUICKTIME E' un standard sviluppato da Apple Computer che definisce come registrare suoni, immagini e animazioni in file con estensione MOV; per poter gestire un file MOV è necessario quindi disporre di un riproduttore QuickTime. Quote Indica una frase tratta da un messaggio di posta elettronica precedente e ripetuta per maggiore chiarezza. QWERTY Il nome di una tastiera standard inglese, derivato dalle prime sei lettere relative ai tasti della prima riga. L'equivalente francese è AZERTY. R RADIUS (Remote Access Dial-In User Service) RADIUS è un protocollo AAA (authentication, authorization, accounting) utilizzato in applicazioni di accesso alle reti o di mobilità IP. RADIUS è attualmente lo standard de-facto per l’autenticazione remota, prevalendo sia nei sistemi nuovi che in quelli già esistenti. RAID (Redundant Array of Independent Disks) (Insieme ridondante di dischi indipendenti) In informatica, un RAID è un sistema che usa un insieme di dischi rigidi per condividere o replicare le informazioni. I benefici del RAID sono di aumentare l'integrità dei dati, la tolleranza ai guasti e/o le prestazioni, rispetto all'uso di un disco singolo. RAM (Random Access Memory) Memoria ad accesso casuale. 65 RCP (Remote copy) Un comando Unix che consente di copiare i file da un computer ad un altro, è simile a FTP. RDF (Resource Description Framework) Standard adoperato daW3C basato su XML che definisce le specifiche per il trattamento dei metadati, fornendo interoperabilità tra applicazioni che scambiano informazioni sul web. Real Audio Un noto e diffuso software della Rete che permette di riprodurre l'audio in tempo reale. Reboot Chiusura (anche improvvisa) e riavvio di un computer o di un sistema operativo. Recruitment Il termine indica la ricerca di nuove risorse di sviluppo del mercato, come Business Partner o Account Manager, attraverso la rete. Redirect Termine con il quale viene indicato il re-indirizzamento di un sito Web su un secondo URL. Referral Colui che si iscrive ad un programma di guadagno su indicazione di un'altra persona già iscritta (referrer). Il referrer ottiene una percentuale sui guadagni di ogni suo referral. Remainder Copia di un libro che costituisce una giacenza di magazzino e viene venduto a prezzo ridotto o libreria specializzata nella vendita di tali libri. Replay Attacco contro un meccanismo di autenticazione che consiste nel ri-inviare dati di autenticazione registrati da precedenti transazioni. Reseller Un "reseller", conosciuto anche come VAR (Value-Added Reseller), è un'azienda che acquista tipicamente prodotti o componenti senza marchio e, aggiungendo valore aggiunto (come software, ulteriori componenti specifici, modifiche o migliorie in genere) li rivende sul mercato con un proprio marchio ed un proprio brand. Reset Operazione di annullamento e riavvio di un programma in esecuzione oppure di un computer per ristabilire valori o situazioni precedenti, senza spengerlo. Resistenza elettrica La resistenza elettrica è una grandezza fisica che misura la tendenza di un componente elettrico di opporsi al passaggio di una corrente elettrica quando è sottoposto ad una tensione. Questa opposizione si manifesta con un riscaldamento del componente (Effetto Joule) e dipende dal materiale con cui è realizzato, dalle sue dimensioni, dalla sua temperatura e (nel caso di correnti alternate) dalla frequenza della corrente. Resistività La resistività elettrica, detta anche resistenza elettrica specifica, è l'attitudine di un materiale a opporre resistenza al passaggio delle cariche elettriche. 66 Restyling Rinnovamento, restauro di siti Web non solo nell’aspetto grafico ma ance in termini di usabilità, accessibilità, navigazione. Rete L'insieme di infrastrutture che consentono di trasportare le informazioni generate da una sorgente a uno o più destinatari. Rete a Banda Larga Rete in grado di gestire contemporaneamente numerosi segnali separati. Le reti di banda larga organizzano diversi canali per trasferire tipi differenti di informazioni come dati, voci e video. Rete di accesso L'insieme dei collegamenti che connettono l'utente con una rete per l'utilizzazione dei servizi. Reti Moltitudine di computer collegati assieme. Quelle più piccole sono definite LAN o "reti locali" (ad esempio tra computer di uno stesso edificio, o attiguo, collegati assieme), mentre quelle più grandi dette WAN o "reti geografiche" coprono una zona più vasta. Internet è un insieme di reti. Revenue Model Il termine viene utilizzato per individuare e definire quale debba essere, in un progetto o attività di business intrapresa, il modello, ovvero la fonte di ricavi per l'azienda che investe in tale progetto. RFC (Request for Comments) Un Request for Comments (RFC) è un documento che riporta informazioni o specifiche riguardanti nuove ricerche, innovazioni e metodologie dell'ambito informatico o più nello specifico, di internet. Attraverso l'Internet Society gli ingegneri o gli esperti informatici possono pubblicare dei memorandum, sottoforma di RFC, per esporre nuove idee o semplicemente delle informazioni che una volta vagliati dall'IETF possono diventare degli standard Internet. Gli RFC furono inizialmente pubblicati nel 1969 come parte del progetto ARPANET. RFC Editor RFC Editor è il manutentore degli RFC ed è responsabile della loro edizione e del loro ciclo di vita. RFID (Radio Frequency IDentification) (Identificazione a radio frequenza) RFID è una tecnologia per l'identificazione automatica di oggetti, animali o persone. Il sistema si basa sulla lettura a distanza di informazioni contenute in un tag RFID usando dei lettori RFID. Un tag RFID è costituito da: - un microchip che contiene dati (tra cui un numero univoco universale scritto nel silicio); - una antenna; - può essere dotato o meno di una batteria. Un Tag è in grado di ricevere e di trasmettere via radiofrequenza ad un transceiver RFID le informazioni. Si sta approfondendo a livello informale e a livello regolamentale, l'impatto che potenzialmente tale tecnologia potrebbe avere sulla privacy delle persone nel momento in cui avesse un livello di pervasività all'interno della comunità sociale. RIP (Routing Information Protocol) Il RIP è uno dei protocolli di routing più usati su reti locali ed aiuta i router ad adattarsi dinamicamente ai cambiamenti dei collegamenti di rete, scambiandosi informazioni riguardo a quali reti ogni router può raggiungere e quanto lontano siano. Anche se il RIP è ancora attivamente usato, è generalmente sostituito da protocolli di routing link-state come OSPF e EIGRP. RJ-45 (Registered Jack tipo 45) La sigla RJ-45 indica una interfaccia fisica (connettore elettrico) usata per l'attestazione di cavi elettrici a coppie di conduttori incrociati (twisted pair). La specifica fa parte di 67 una serie di connettori modulari destinati ai servizi telefonici e di trasmissione dati, standardizzati negli Stati Uniti d'America a partire dagli anni '70. Si tratta di un connettore 8P8C, ovvero a 8 posizioni e 8 contatti (pin), che può essere usato per varie applicazioni. ROM (Read Only Memory) Memoria a sola lettura (es. Compact disk). Root Server Server che gestisce il traffico di dati di Internet, lo scambio di files, di e-mail e l'inoltro delle pagine tramite indirizzo IP, ovvero l'interpretazione della URL per trasformarla in indirizzo IP. Router Dispositivo deputato ad effettuare l'instradamento dei datagrammi IP. Il dispositivo riceve pacchetti IP lungo una rete di comunicazione, individua un cammino verso il punto di consegna e invia il pacchetto al router successivo (o al terminale ricevente se questo è direttamente raggiungibile). Routing dinamico Metodo per indirizzare le informazioni su Internet (non solo messaggi di posta ma tutte le informazioni) concepito in modo da utilizzare una strada alternativa se la normale via d'accesso è bloccata o interrotta. RPC Protocollo di sicurezza nella gestione di Extranet, agisce durante il trasporto della comunicazione (vedi anche "Skip"). RPV (Rete Privata Virtuale) Insieme delle risorse di una rete pubblica di un gestore che viene utilizzata per erogare a un cliente servizi analoghi a quelli di una rete privata (Anche VPN). RSA (Rivest - Shamir - Adleman) Dal nome degli sviluppatori ideatori dell'algoritmo di crittografia a chiave pubblica. E' un algoritmo crittografico e di autenticazione specifico per la rete sviluppato a partire dal 1977. RSN (Robust Security Network) Rete robusta dal punto di vsita della sicurezza specificata nello standard IEEE 802.11i. Rsync Rsync è un software per Unix che sincronizza file e cartelle da una locazione all'altra minimizzando il trasferimento di dati utilizzando quando possibile la codifica delta. Un'importante caratteristica di rsync che non trova riscontri in programmi/protocolli simili è che il mirroring avviene attraverso una sola trasmissione di dati per ogni direzione di comunicazione. Rsync può copiare o visualizzare il contenuto delle directory e copiare i files, utilizzando opzionalmente la compressione dei dati e la ricorsione. Per default, rsync effettua la copia attraverso una connessione TCP sulla porta 873. RTF (Rich Text Format) Estensione di un file di tipo testo. RTP (Real-time Transport Protocol L' RTP è un protocollo del livello applicazioni per servizi in tempo reale. Questo protocollo permette la distribuzione di servizi che necessitano di trasferimento in tempo reale, come l'interattività audio e video. 68 RTSP Il protocollo RTSP è stato sviluppato da RealNetworks, Netscape Communications, e Columbia University. L'RSTP ottimizza il flusso di dati. A differenza dell'HTTP l'RTSP controlla il flusso dati con funzionalità concettualmente simili a quelle di un registratore. Run-time vedi "Tempo di esecuzione". S Salting Macceanismo di protezione utilizzato per rendere meno agevole un attacco a dizionario operato sulle password. Consiste nell'anteporre una stringa casuale all'espressione della password. Scheda di rete Interfaccia digitale che viene inserita solitamente all'interno di un Personal Computer, Server, Stampante, Router etc., per consentire la connessione ad una rete informatica. Script Porzioni di codice scritti in appositi linguaggi (Javascript, Perl, Asp, Php, JScript) utilizzati all'interno di pagine web per creare animazioni o altri effetti non ottenibili con il linguaggio HTML. SCSI (Small Computer System Interface) È un bus che costituisce lo standard per alcune periferiche come gli hard disk più flessibile e veloce rispetto al concorrente standard EIDE. SCTP (Stream Control Transmission Protocol) Lo SCTP è un protocollo di livello trasporto standardizzato dall'IETF nell'Ottobre del 2000. SCTP svolge le funzioni del livello trasporto (come TCP o UDP) appoggiandosi su un servizio di rete a pacchetto come IP. SDH (Synchronous Digital Hierarchy) Standard internazionale per la trasmissione digitale su collegamenti in fibra ottica, in rame o su ponti radio. Seamless Tradotto letteralmente sta per "senza cucitura", usato per caratterizzare i collant, viene adoperato oggi per descrivere il ciberspazio, in cui non vige soluzione di continuità tra i vari siti. Search Engine Motore di ricerca per la Rete. Security Target (Traguardo di sicurezza) Documento che descriove le caratteristiche di sicurezza di uno specifico sistema/prodotto ICT. Semiconduttori I semiconduttori sono materiali che hanno una resistività intermedia tra i conduttori e gli isolanti. I semiconduttori sono alla base di tutti i principali dispositivi elettronici e microelettronici quali i transistor, i diodi e i diodi ad emissione luminosa (LED). Server Computer che fornisce un servizio ad altri computer sulla rete; i computer che utilizzeranno i servizi offerti dal server sono chiamati client. 69 Server dei nomi di Dominio Detto anche semplicemente server dei nomi o abbreviato DNS. Server di Accesso Remoto Sistema situato sul perimetro esterno di una rete privata predisposto per accogliere richieste di accesso remoto alla rete interna. Server FTP Un computer Internet che memorizza file recuperabili mediante FTP. I server FTP accettano anche file in ingresso. Server Web Un computer host internet che memorizza delle pagine Web e risponde alle richieste di visualizzarle. I server Web dialogano con i browser Web utilizzando un linguaggio detto HTTP. Set-top box Apparecchio da collegare alla TV per accedere alla rete. SFTP (Secure File Transfer Protocol) L'SSH File Transfer Protocol o SFTP è un protocollo di rete che prevede il trasferimento dei dati e funzionalità di manipolazione. È tipicamente usato con il protocollo SSH-2 che utilizza un trasferimento dei file sicuro, anche se è utilizzabile con un qualsiasi altro protocollo. SGML (Standard Generalized Markup Language) Uno standard internazionale che definisce la struttura e il contenuto di differenti tipi di documenti elettronici, come ad esempio HTML o XML. SGT (Stadio di Gruppo di Transito) Nell'architettura di fonia Telecom Italia sono le Centrali telefoniche a cui non sono connessi direttamente utenti ma solo altre centrali. SGU (Stadio di Gruppo Urbano) Nell'architettura di fonia Telecom Italia sono le Centrali telefoniche a cui sono connessi gli utenti. Shareware E' un modo di distribuzione del software che viene spesso utilizzato da singoli programmatori piuttosto che da grosse software house. I programmi shareware sono disponibili liberamente, anche se non gratuitamente. Siete moralmente impegnati a pagare una piccola tariffa allo sviluppatore del software, se continuate a usare il programma dopo un certo e prefissato periodo di tempo. Shockwave Tecnologia sviluppata dalla Macromedia per aggiungere alle pagine Web effetti di animazione e oggetti multimediali. Per la visualizzazione di queste pagine, è necessario un apposito plug-in. Sicurezza informatica La Sicurezza informatica è quella branca dell'informatica che si occupa della salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni dei dati. I principali aspetti di protezione del dato sono la confidenzialità, l'integrità e la disponibilità. Sicurezza tramite segretezza (Security through obscurity) Sicurezza tramite segretezza, è un principio che si basa sul controverso assunto che tenere segreto il funzionamento interno di un sistema lo renda più sicuro, dato che un eventuale attaccante avrebbe maggiore difficoltà nella scoperta di eventuali falle del sistema stesso. È un concetto agli antipodi della filosofia alla base dell'Open Source, che sostiene invece che, 70 grazie alla vasta collaborazione della comunità, le falle possono venir scoperte più facilmente e altrettanto rapidamente corrette, con il risultato di rendere intrinsecamente più sicuro il sistema. In crittografia esiste un principio opposto (detto principio di Kerckhoffs), che afferma che il progettista di un sistema deve presumere che l'attaccante conosca il sistema alla perfezione, con l'unica eccezione della chiave crittografica. Signature Codice identificativo di una vulnerabilità. Silicon Valley "valle del silicio" Silicon Valley è il nome corrente, coniato nel 1971 dal giornalista Don C. Hoefler, per indicare la parte meridionale della San Francisco Bay Area. Fu chiamata "Silicon" per la fortissima concentrazione di industrie legate ai semiconduttori e ai computer, basati sul silicio, e "Valley" dal nome della Santa Clara Valley. SIM (Subscriber Identification Modeule) Smart Card utilizzata nella telefonia mobile, contenente i dati identificativi dell'utente del servizio. SIP (Session Internet Protocol) Il protocollo di inizio di sessione (SIP) è un protocollo di controllo a livello-applicazione (segnalazione) per la generazione, la modificazione e la terminazione delle sessioni con uno o più partecipanti. Queste sessioni includono le telefonate da Internet, la distribuzione di multimedia e le conferenze multimedia. Sistema Operativo Vedi "OS". Sito (Sito Web) Termine generale con il quale un insieme di pagine Web la cui responsabilità autoriale o editoriale è attribuita ad un unico soggetto singolo o collettivo. SKIP Protocollo di sicurezza nella gestione di Extranet, che integrato nel sistema operativo agisce a livello di rete, con compiti di crittografia e autenticazione.E' simile al protocollo Ipsec. SL (Stadio di Linea) Nell'architettura di fonia Telecom Italia sono componenti degli SGU situati in posizione remota, a cui sono connessi gli utenti situati a distanza elevata dallo SGU stesso. SLIP (Serial Line Internet Protocol) In informatica, il Serial line Internet Protocol (o SLIP), è un protocollo di rete di Livello datalink, comunemente usato nello stabilire connessioni dirette tra due nodi. É stato rimpiazzato dal più nuovo protocollo PPP (Point to Point Protocol). Utilizzando SLIP e servendosi di un provider che adotta lo stesso sistema il PC non sarà considerato soltanto un terminale ma avrà libero accesso alla rete e i file recuperati saranno scaricati direttamente sul PC e non sul provider. Slot Connettore utilizzato per inserire schede aggiuntive al fine di espandere la capacità del computer. Utile per espandere la memoria del computer o aggiungere altre funzionalità. Smart Card Carta di platica contenente un circuito integrato in grado di registrare ed elaborare informazioni. 71 SMIL (Synchronized Multimedia Integration Language) Linguaggio di marcatura, basato su XML, che permette di specificare una presentazione costituita da flussi di informazioni multimediali di tipo diverso (testo, immagini statiche, suoni, video), che vengono integrate e sincronizzate al momento della ricezione. Smiley Le faccine (o anche emoticons) che si usano nei messaggi di posta elettronica e nelle chat testuali. Servono per rappresentare lo stato d'animo di chi scrive e rendere quindi più comprensibile la comunicazione. Si ottengono digitando particolari caratteri come segni di interpunzione e segni matematici uniti a vocali e consonanti, es. :-), :-P (sorriso, lingua di fuori). SMS (Short Message Service) Servizio che permette di spedire e ricevere dei brevi messaggi di testo, con un limitato numero di caratteri, tramite i telefonini GSM; attualmente molti siti Web mettono a disposizione degli utenti un servizio di SMS gratuiti ed è quindi possibile inviare direttamente da questi siti un messaggio ad un telefonino. SMTP (Simple Mail Transfer Protocol) Metodo utilizzato per consegnare la posta da un PC all'altro. Sniffing Intercettazione delle informazioni. SNMP (Simple Network Management Protocol) appartiene alla suite di protocolli Internet definita dalla IETF (Internet Engineering Task Force). Il protocollo opera al livello 7 del modello OSI. Esso consente la gestione e la supervisione di apparati collegati in una rete, rispetto a tutti quegli aspetti che richiedono azioni di tipo amministrativo. SOA (Service-Oriented Architecture) La SOA è un'architettura software atta a supportare l'uso di servizi (web services) per soddisfare le richieste degli utenti così da consentire l'utilizzo delle singole applicazioni come componenti del processo di business. Nell'ambito di un'architettura SOA è possibile modificare le modalità di interazione tra i servizi, la combinazione nella quale i servizi vengono utilizzati nel processo, aggiungere nuovi servizi e modificare i processi per rispondere alle specifiche esigenze di business: il processo di business non è più vincolato da una specifica piattaforma o da un'applicazione ma può essere considerato come un componente di un processo più ampio e quindi riutilizzato o modificato. L'architettura orientata ai servizi si presenta particolarmente adatta per le aziende che presentano una discreta complessità di processi e applicazioni, dal momento che agevola l'interazione tra le diverse realtà aziendali permettendo, al contempo, alle attività di business di sviluppare processi efficienti, sia internamente che esternamente ed aumentarne la flessibilità e l'adattabilità. Benché molte aziende offrano prodotti che possono formare la base di una SOA, la SOA non è un prodotto. Un'architettura orientata ai servizi non è legata ad una specifica tecnologia. Socket "Porta logica" utilizzata da un programma per collegarsi ad un altro programma eseguito su un altro PC presente su Internet. softswich La piattaforma hardware e software che costituisce il cuore delle reti di nuova generazione. Software House Azienda-casa produttrice di software e applicazioni informatiche. 72 Software libero Un software libero è un software rilasciato con una licenza che permette a chiunque di utilizzarlo, studiarlo, modificarlo e redistribuirlo; per le sue caratteristiche, si contrappone al software proprietario. La parola libero non implica la possibilità di utilizzare il software libero in maniera indiscriminata: un software libero è comunque soggetto ad una licenza d'uso, a differenza ad esempio del software di pubblico dominio. Software proprietario Con il termine software proprietario si indica quel software che ha restrizioni sul suo utilizzo, sulla sua modifica, riproduzione o ridistribuzione, solitamente imposti da un proprietario. Queste restrizioni vengono ottenute tramite mezzi tecnici o legali. Solaris Sistema operativo per la Rete basato su Unix, sviluppato dalla Sun Microsystem. Sophos Società leader a livello mondiale nella sicurezza informatica e nella tecnologia di controllo dell’accesso alla rete (NAC). SPAM - spamming Termine usato per indicare e-mail non richiesta dall'utente. Lo spamming è uno dei fenomeni più fastidiosi di Internet: consiste nell'invio di una stessa e-mail, contenente di solito pubblicità, a centinaia, se non a migliaia di persone, puntando sul fatto che la posta elettronica è gratuita. Oltre a violare la netiquette e a saturare la rete con messaggi inutili, lo spamming in Italia viola la legge 675/96 sulla tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali. Il termine deriva da 'Spam', una marca statunitense di carne in scatola. Spazi Rack Struttura metallica su cui vengono fissate con viti o collocate su apposite guide le apparecchiature di networking come switch, hub, router, server e blade server. Le suddette apparecchiature, infatti, non vengono prodotte solo in versione desktop ma anche per essere montate a rack. La distanza verticale dei fori e' pari a 1,75 pollici (4,445 cm) ed e' denominata unita' rack (Rack Unit, RU oppure U). Le apparecchiature di rete vengono misurate in verticale con questa unita'. Ad esempio i server rack possono occupare una o due unita' rack (1U o 2U) in altezza, mentre in larghezza occupano generalmente 19" (48,26 cm). I rack vengono utilizzati ad esempio nei server farm. Per la sicurezza dei dispositivi, i rack vengono racchiusi in appositi armadi (armadi rack) generalmente provvisti di chiave. SPC (Sistema Pubblico di Connettività) Il Sistema Pubblico di Connettività è la rete che collega tra loro tutte le amministrazioni pubbliche italiane, consentendo loro di condividere e scambiare dati e risorse informative. Istituito e disciplinato dal Decreto legislativo del 28 febbraio 2005, n. 42, esso viene definito come "l'insieme di infrastrutture tecnologiche e di regole tecniche per lo sviluppo, la condivisione, l'integrazione e la diffusione del patrimonio informativo e dei dati della pubblica amministrazione, necessarie per assicurare l'interoperabilità di base ed evoluta e la cooperazione applicativa dei sistemi informatici e dei flussi informativi, garantendo la sicurezza, la riservatezza delle informazioni, nonché la salvaguardia e l'autonomia del patrimonio informativo di ciascuna pubblica amministrazione". Spider Funzione dei motori di ricerca che naviga, memorizza le URL e indicizza le parole chiave ed il testo di tutte le pagine che incontra al fine di creare il database dei siti inseriti all'interno del motore. 73 Spry Mosaic Un browser della Compuserve. Spyware Software ostile on finalità di raccolta e ritrasmissione non autorizzata di informazioni presenti nel Personal Computer di un utente e inviarle attraverso Internet ad un sito o ad un computer remoto sulla rete. Tipicamente, lo Spyware viene installato sui computer degli utenti senza che essi ne siano a conoscenza, da altri software (spesso gratuiti), scaricati da Internet. SQL (Structured Query Language) Linguaggio testuale per interagire con il database per richiedere informazioni, aggiornare, creare o cancellare dati contenuti. SSH (Secure SHell) è un protocollo che permette di stabilire una sessione remota cifrata ad interfaccia a linea di comando con un altro host. Il client SSH ha una interfaccia a linea di comando simile a quella di telnet e rlogin, ma l'intera comunicazione (ovvero sia l'autenticazione che la sessione di lavoro) avviene in maniera cifrata. Per questo motivo, SSH è diventato uno standard di fatto per l'amministrazione remota di sistemi unix e di dispositivi di rete, rendendo obsoleto il protocollo telnet, giudicato troppo pericoloso per la sua mancanza di protezione contro le intercettazioni. SSH FTP vedi "FTP". SSL (Secure Socket Layer) Standard per la trasmissione cifrata di dati. Viene normalmente impiegato sul Web per garantire gli acquisti tramite carta di credito. Stateful inspection Processo di monitoraggio e controllo selettivo del traffico che prevede la raccolta e la gestione di informazioni relative allo stato delle sessioni attive. STP (Shielded Twisted Pair) STP identifica un cavo schermato utilizzato comunemente per il collegamento nelle reti ethernet. È composto da otto fili di rame intrecciati a coppie (pairs), inoltre ogni coppia è intrecciata con le altre. L'intreccio dei fili ha lo scopo di ridurre le interferenze, i disturbi e limitare il crosstalk. Streaming Tecnologia che permette la diffusione di audiovisivi via Internet. A differenza del normale download (dove bisogna attendere che il file sia completamente scaricato prima di poter vedere il video o sentire il messaggio sonoro, lo streaming permette la fruizione in tempo reale dell'audiovisivo. I sistemi di streaming si basano sul buffering (memoria tampone), per risolvere il problema determinato dal fatto che internet non permette di scaricare dati con velocità costante. Quando una sistema streaming ha ricevuto una certa quantità di dati, viene posto in esecuzione il file audio/vide. L'esecuzione avviene a velocità costante e, mentre essa prosegue, il sistema continua a scaricare dati dalla rete. Stringa Serie di caratteri collegati. Le stringhe accettano tutti i tipi di caratteri: lettere, cifre e simboli di punteggiatura. Strong authentication (Autenticazione forte) Meccanismo di autenticazione che utilizza oltre alla (o piuttosto della) semplice coppia username/password altre componenti di più difficile interpretazione. 74 Sun Microsystems Sun Microsystems è un'azienda della Silicon Valley produttrice di software e semiconduttori nota, tra le altre cose, per avere prodotto il linguaggio di programmazione Java. Surfing Indica la navigazione nella rete senza un preciso punto di arrivo. SurfWatch Programma che censura il vostro account Internet.Utile per i genitori che vogliono controllare dei figli al materiale offerto dalla rete. Switch Nodo di commutazione. Dispositivo che, in una rete, seleziona la via di instradamento dei pacchetti di dati verso la loro destinazione. E' un dispositivo più veloce e semplice di un router, il quale sceglie l'instradamento anche giudicando in base ad un resoconto dei costi e dei tempi di trasmissione. SysOp (System Operator) Sistema operativo che si occupa della gestione di un server. T Tabelle e HTML Modo di rappresentare i dati utilizzato dall'HTML, che nella versione 4.0 permette al browser di mostare le tabelle man mano che arrivano invece di dover attendere la tabella completa. Tag I comandi di formattazione e stile testo, di struttura documento e dei link, utilizzati dal linguaggio HTML, (vedi anche "Markup"). Tape streamer Registratore a nastro magnetico utilizzato per effettuare il backup dei dati dal disco fisso. TCP (Trasmission Control Protocol) Protocollo di trasmissione dati della famiglia IP. TCP/IP (Trasmission Control Protocol/Internet Protocol) Unione delle sigle TCP e IP, utilizzata per indicare tutta la famiglia dei protocolli utilizzati per la trasmissione su Internet. TDEA vedi "Triple DES". TDES vedi "Triple DES". TDM Time Division Multiplexing. E' un tipo di multiplazione che combina flussi di dati assegnando a ciascun flusso un intervallo temporale differente all'interno di un insieme. TDMA (Time Division Multiple Access) (accesso multiplo a divisione dil tempo) La TDMA è una tecnica di multiplazione numerica in cui la condivisione del canale è realizzata mediante ripartizione del tempo di accesso allo stesso da parte degli utenti. 75 Telecomunicazioni Le telecomunicazioni (spesso indicate, soprattutto in gergo giornalistico, con abbreviazione Tlc) costituiscono il sistema di trasmissione a distanza di informazioni. Teleconferenza Una conferenza telefonica via Internet nella quale chi chiama può vedere,sia chiacchierare con gli altri utenti collegati. Telematica Il termine telematica, spesso usato come sinonimo di teleinformatica, sta ad indicare metodologie e tecniche delle telecomunicazioni e dell'informatica associate per realizzare l'elaborazione a distanza delle informazioni. Telnet Programma che consente il collegamento con altri computer su Internet, un protocollo di collegamento che trasforma il PC in un terminale remoto, utilizzando un'emulazione (vedi "emulazione di terminale") come il VT100. Tempo di esecuzione In informatica il termine "tempo di esecuzione" (Run-time) indica la fase di esecuzione di un programma. Tensione vedi "Differenza di potenziale". Teoria dei numeri Tradizionalmente, la teoria dei numeri è quel ramo della matematica pura che si occupa delle proprietà dei numeri interi e contiene molti problemi aperti che possono essere facilmente compresi anche da chi non è un matematico. Più in generale, la materia è giunta ad occuparsi di una più ampia classe di problemi che sono sorti naturalmente dallo studio degli interi. La teoria dei numeri può essere divisa in diversi campi a seconda dei metodi utilizzati e dei problemi studiati. Terminale In una rete e' la componente che si interfaccia direttemente con l'utente (ad esempio il telefono). Terza parte fidata Entità che garantisce l'identità delle parti coinvolte in un processo di autenticazione. Testo cifrato L'uscita da un algoritmo di cifratura. Testo in chiaro L'ingresso ad un algoritmo di cifratura o l'uscita da un algoritmo di decifratura. Testplant Sistema di laboratorio che riproduce per finalità di testing il funzionamento di un sistema reale. Tgi Il gruppo IEEE incaricato di sviluppare soluzioni per la sicurezza delle reti Wi-Fi. Thin client Un thin client è un computer (client) in un sistema client/server che ha una piccola o nessuna applicazione logica, così deve dipendere principalmente dal server centrale per elaborare dati. Thread Una ramificazione di un programma o istanza di applicativo che può essere eseguita in parallelo ad altre. 76 TIA (The Internet Adaptator) Software che fa apparire il normale account telefonico come un account SLIP o PPP. TIN (Telecom Italia Network) Provider servizi della compagnia telefonica Telecom. TISPAN (Telecoms & Internet converged Services & Protocols for Advanced Networks) TISPAN è una branca di normalizazione dell'ETSI, specializzata nelle reti fisse e nella convergenza Internet. E' stata formata nel 2003 dall'amalgamazione delle branche ETSI: Telecommunications and Internet Protocol Harmonization Over Networks (TIPHON) e Services and Protocols for Advanced Networks (SPAN). TKIP (Temporal Key Integrity Protocol) L'algoritmo di cifratura proposto nelle specifiche WPA per mitigare gli effetti delle vulnerabilità del WEP. TLA (Three Letter Acronym) Abbreviazioni (di tre o più lettere) di frasi e parole, permettono una digitazione più veloce e riducono i tempi di attesa in chat, es. ''dgt'' equivale a ''digitare'', ''tvb'' significa ''ti voglio bene'' ecc... TLC (Telecomunicazioni) vedi Telecomunicazioni. TLD (Top Level Domain) È la parte più a destra di un nome di dominio ed indica, in genere, la nazione presso cui è stato registrato il dominio. Token Dispositivo hardware delle dimensioni di un portachiavi utilizzato per generare un codice di identificazione variabile. Token ring Una rete Token ring, ovvero rete ad anello con passaggio del testimone, è un tipo di rete ad anello in cui la determinazione di quale calcolatore abbia diritto a trasmettere avviene tramite un particolare messaggio, detto token. Ogni calcolatore è collegato ad altri due formando un cerchio. Questo, ovviamente, a livello concettuale, in quanto nella realtà ciò non avviene; all'interno di questa rete solo un calcolatore alla volta può trasmettere, quello in possesso del token. Esso avvia la trasmissione dei dati trasferendoli al calcolatore vicino, il quale lo prende in consegna se è il destinatario, oppure ripetendo a sua volta il segnale verso l'altro calcolatore ad esso collegato, così fino a raggiungere il destinatario. Tolleranza ai guasti La tolleranza ai guasti (o fault-tolerance, dall'inglese) è la capacità di un sistema di non subire fallimenti (cioè intuitivamente interruzioni di servizio) anche in presenza di guasti. La tolleranza ai guasti è uno degli aspetti che costituiscono l'affidabilità. É importante notare che la tolleranza ai guasti non garantisce l'immunità da tutti i guasti, ma solo che i guasti per cui è stata progettata una protezione non causino fallimenti. Traceroute In Informatica si definisce traceroute un'applicazione, scritta in qualunque linguaggio, che si occupa di ricavare il percorso seguito dai pacchetti sulle reti informatiche, ovvero l'indirizzo IP di ogni router attraversato per raggiungere il destinatario. Il termine traceroute indica, oltre all'applicazione, 77 anche il percorso restituito dall'applicazione stessa. Identiche operazioni vengono effettuate con il comando "ping". Traffico L'insieme dei segnali trasportata all'interno della rete o all'interno di una porzione di essa. Triple DES (DES triplo) In crittografia, il Triple DES è un cifrario a blocchi basato sulla ripetizione del cifrario Data Encryption Standard (DES) per tre volte. Il Triple DES è conosciuto anche come TDES, o come TDEA (Triple Data Encryption Algorithm). Quando si scoprì che la chiave a 56 bit del DES non era abbastanza da garantire la sicurezza contro attacchi brute force, il TDES fu scelto come modo semplice per aumentare la lunghezza della chiave senza bisogno di cambiare algoritmo. L'uso di tre passaggi è essenziale per prevenire attacchi che funzionano contro la doppia crittazione DES. Trojan horse (Cavallo di Troia) File all'apparenza innocui, ma che nascondono al loro interno gli strumenti per arrecare danno al computer, così come evoca il loro stesso nome; i trojan vengono inviati tramite messaggi di posta elettronica, file ricevuti via chat o scaricati via internet, file contenenti macro, ecc... Una volta installati nel PC, aprono un accesso ad un computer remoto (quello del pirata informatico che ha mandato il trojan), facendo si che lo stesso abbia il pieno controllo del computer, ovvero possa avere accesso a tutti i dati. Trumpet Un lettore di news per Windows, simile a Free Agent. TSA (Time Stamp Authority) Autorità per la marcatura temporale. TSN (Transitional Security Network) Rete di transizione sicura specificata nello standard IEEE 802.11i dalla quale sono state derivate le specifiche WPA. Tuning Messa a punto. Nei servizi Housing rappresenta l'ottimizzazione delle macchine (server dedicati). Tunneling Sistema che crea canali punto a punto virtuali tra due PC connessi in reti (vedi anche "VPN"). Tecnica utilizzata per inserire un pacchetto dati generato da un determinato protocollo all'interno di un altro pacchetto definito dal protocollo di incapsulamento. TX/RX Abbreviazione di Trasmissione e Ricezione. U UART (Universal Asynchronous Receiver Transmitter) Si pronuncia "iuart" ed è costituito da un chip che consente al PC di effettuare comunicazioni ad alta velocità. UDP (User Datagram Protocol) L'UDP è uno dei principali protocolli della Suite di protocolli Internet. UDP è un protocollo di trasporto a pacchetto. È usato di solito in combinazione con il protocollo IP. A differenza del TCP, non gestisce il riordinamento dei pacchetti né la ritrasmissione di quelli persi. 78 ULL (Unbundling del Local Loop) Scorporo degli elementi della rete di accesso dell'operatore incumbent a favore di operatori terzi. Ultimo miglio Infrastruttura di accesso. Ultimo tratto di cavo che in una rete collega l'ultimo nodo della rete pubblica con le abitazioni degli utenti. UMTS (Universal Mobile Telecommunications System) E' la tecnologia di telefonia mobile successore di terza generazione (3G) del GSM. Tale tecnologia impiega lo standard base W-CDMA come interfaccia di trasmissione, è compatibile con lo standard 3GPP e rappresenta la risposta europea al sistema ITU di telefonia cellulare 3G. L'UMTS è a volte lanciato sul mercato con la sigla 3GSM per mettere in evidenza la combinazione fra la tecnologia 3G e lo standard GSM di cui dovrebbe in futuro prendere il posto. Unbundling La pratica di affittare o rivendere componenti di rete o di servizio. Particolarmente rilevante è la regolamentazione di questo tipo di offerta per forzare chi ha il controllo di risorse scarse a metterle a disposizione di concorrenti. UNI L'UNI è l'Ente Nazionale Italiano di Unificazione. È un'associazione privata senza scopo di lucro che svolge attività normativa in tutti i settori industriali, commerciali e del terziario ad esclusione di quello elettrico ed elettrotecnico di competenza del CEI (Comitato Elettrotecnico Italiano). L'UNI partecipa, in rappresentanza dell'Italia, all'attività normativa degli organismi internazionali di normazione: ISO (International Organization for Standardization) e CEN (Comité Européen de Normalisation). Unicode Standard che permette di rappresentare i caratteri di tutte le maggiori lingue del mondo con stringhe di 16 bit. Unix Lo Unix è un sistema operativo portabile per computer inizialmente sviluppato da un gruppo di ricerca dei laboratori AT&T e Bell Labs. Unix-like Si chiamano Unix-like (spesso abbreviato con un *nix) quei sistemi operativi che sono progettati seguendo le specifiche dei sistemi Unix, descritte nella Single Unix Specification, ma che per questioni legali non possono usare il nome Unix. Il nome UNIX, infatti, è un marchio registrato dal The Open Group e viene concesso in licenza solo dietro pagamento di diritti costosi. Up time Questo termine indica in quale percentuale i server, le reti, i router, ecc. siano disponibili e funzionanti. Upload Caricare i vostri messaggi sul computer di qualcun altro. UPS (Uninterruptible Power Supply) Gruppi di continuità usati nel mondo dell'informatica. 79 URL (Uniform Resource Locator) Indirizzo elettronico in Internet. Il primo elemento di un indirizzo URL è solitamente http://www.nome computer host/nome della risorsa host. Url file File schema URL, utile per la ricerca di file , soprattutto file grafici come .gif, .jpg. Usability Questo termine, associato alla realizzazione di un sito Web, indica l'utilizzo in maniera il più semplice possibile da parte di un utente. Si tratta in sostanza di ridurre al massimo lo sforzo del visitatore nel trovare ciò che gli occorre, unendo alla semplicità d'uso, le chiarezza comunicativa, nonchè la velocità ed efficacia nella navigazione e consultazione dei contenuti. USB (Universal Serial Bus) L'USB è uno standard di comunicazione seriale che consente di collegare diverse periferiche ad un computer. Il sistema USB è asimmetrico, consiste in un singolo gestore e molte periferiche collegate da una struttura simile ad un albero attraverso dei dispositivi chiamati hub (concentratori). Supporta fino ad un massimo di 127 periferiche per gestore, nel computo vanno inclusi anche gli hub e il gestore stesso quindi in realtà il numero totale di dispositivi collegabili è sensibilmente inferiore. La lunghezza massima che può avere il cavo, senza che il segnale diventi troppo debole, è pari a 50m; oltre questo limite è necessario ricorrere ad uno o più hub attivi che amplifichino il segnale. Le specifiche prevedono il collegamento consecutivo di al massimo 5 hub. Lo standard prevede che il connettore porti anche un segnale per alimentare le periferiche a basso consumo. Le periferiche che hanno richieste energetiche elevate vanno alimentate a parte. Usenet E' un sistema di migliaia di BBS distribuite chiamate Newsgroup, per leggerne i messaggi è necessario utilizzare un progamma, il Lettore di News come ad esempio Free Agent per Windows o Agent, la forma utilizzata è telnet://nome.del.server. Username Detta anche user-id, è una parola che identifica un utente e permette l'accesso a un server o a un particolare servizio. L'username può essere composto da qualsiasi combinazione di lettere (maiuscole o minuscole) e numeri. Utilities Dall'inglese utilità, ovvero tutto ciò che può essere utile per raggiungere uno scopo. In ambito informatico questo termine è riferito a tutti quegli strumenti (programmi) utili per la realizzare un progetto. UTP (Unshielded Twisted Pair) UTP identifica un cavo non schermato utilizzato comunemente per il collegamento nelle reti ethernet. È composto da otto fili di rame intrecciati a coppie (pairs). Ciascuna coppia è intrecciata con un passo diverso, e ogni coppia è intrecciata con le altre. L'intreccio dei fili ha lo scopo di ridurre i disturbi e limitare il crosstalk. La lunghezza massima di un cavo UTP nello standard ethernet è di 100m. I cavi UTP seguono le specifiche standardizzate in TIA/EIA che li dividono in varie categorie in base ad esempio al numero di intrecci e alle capacità di trasportare segnali. Attualmente la categoria 5 e la 5e sono le più utilizzate, esiste tuttavia anche la categoria 6 che permette di raggiungere velocità superiori a parità di lunghezza massima. Un cavo UTP termina con dei connettori di tipo RJ-45 che si innestano direttamente nell'interfaccia del dispositivo (scheda di rete, Hub, Switch, Router, ecc). Uucp E' un vecchio, ma economico, sistema di posta utilizzato da sitemi Unix. 80 Uuencode/Uudecode Programmi che codificano i files in modo da poterli inviare mediante posta elettronica. Dato che tali messaggi devono essere costituiti da testo e non da informazioni binarie(immagini, suoni digitalizzati ad esempio), Uuencode camuffa questi file come file di testo permettendo così di includerli nel messaggio di posta. Il ricevente utilizzando Uudecode visualizzerà il messaggio (con le possibili immmagini, ecc.). UWB (ultra wideband anche ultra-wide-band, ultra-wide band, ecc.) (banda ultra larga) UWB è una tecnologia sviluppata per trasmettere e ricevere segnali mediante l'utilizzo di impulsi di energia in radiofrequenza di durata estremamente ridotta (da poche decine di picosecondi a qualche nanosecondo). Questi impulsi sono rappresentati da pochi cicli d'onda di una portante in radiofrequenza e quindi la forma d'onda risultante è estremamente larga (da qui il nome). La brevità dell'impulso rende l'UWB poco sensibile alle interferenze dovute alla riflessione dell'onda stessa. La larghezza della banda fa sì che la densità di energia sia molto bassa, questa caratteristica rende le comunicazioni difficilmente intercettabili perché il segnale ha un'intensità simile al rumore di fondo, inoltre non interferisce con le applicazioni già esistenti e permette di realizzare dispositivi con un consumo energetico ridotto. Nonostante le apparenze, non è una tecnologia nuova, già intorno al 1970 Gerald F. Ross dimostrò per primo la possibilità di utilizzare forme d'onda UWB per la trasmissione di segnali. V V34, V32bis Sono una serie di standard CCITT che definiscono le operazioni del modem e la correzione degli errori. Ne esistono più di venti, anche se quelli più importanti sono costituiti da: - V32bis, lo standard per i modem da 14.400 bps. - V34, il nuovo standard per i modem da 28.800 bps. Non acquistate un modem che non sia compatibile con uno di questi standard. VAS (Value Added Services) Ovvero servizi a valore aggiunto. L'espressione indica quel tipo di servizi non legati all'infrastruttura tecnologica pura ma altrettanto importanti per il buon funzionamento del business online. Alcuni esempi sono rappresentati dai servizi di logistica, di consulenza, di recruitment, creazione di call-center, CRM, ecc. VBLOG (Video Blog) Un blog che usa video per rappresentare contenuti anche se supportato da testi immagini e meta dati che lo collegano ai video gestiti. VDSL Very high data rate Digital Subscriber Line. Tecnologia che permette la trasmissione di dati sulla linea telefonica tradizionale (doppino) per brevi distanze. Le velocità di trasmissione supportate sono da 2 a 50 Mbps. Velocità di cifra Misura della velocità di trasmissione di una linea digitale. Si esprime in b/s (bit per secondo) o con i suoi multipli (Kb/s o Mb/s). Veronica Strumento per la ricerca di informazioni all'interno dei menu gopher. 81 Video on Demand Un servizio interattivo della televisione che permette di fruire, a pagamento o anche gratuitamente, di un programma televisivo (documentario, serie TV, concerto, film, partito di calcio, ecc.) in qualsiasi istante della giornata su richiesta dell'utente. Videoconferenza Conferenza i cui partecipanti si trovano in luighi fisicamente lontani e attivano una comunicazione grazie ad INTERNET. Cosa serve? WebCam, microfono, altoparlanti e ovviamente un software adatto. VIR (Visual Information Retrieval) La tecnologia utilizzata per reperire le immagini: si occupa di identificarle in base alla loro forma, colore, contorno, sfondo, retino ed altre caratteristiche. Virgilio Motore di ricerca con altre informazioni e link per le grandi reti sviluppato da TIN. Virus Entità ostile che usa le risorse di un host per diffondersi e riprodursi senza che il gestore dell'host ne sia consapevole, spesso causando malfunzionamenti negli apparati e nella rete. In genere i virus si attivano quando il programma dove risiedono viene eseguito, ma possono anche rimanere a lungo inattivi in un computer senza rivelare la propria presenza. E' importante tuttavia sapere che i virus non possono annidarsi nei messaggi testuali della posta elettronica; quindi, leggere una semplice email non può causare danni. I virus si nascondono soltanto all'interno degli allegati. Il file allegato può essere un programma, ma anche un file creato con un word processor o un foglio elettronico. Particolarmente sospetti si presentano gli allegati che hanno una estensione di tipo .scr, .exe, .mp3, .pif. In ogni caso, prima di aprire un allegato sospetto è sempre meglio salvarlo sull'hard disk e poi controllarlo con un buon antivirus. VLE (Virtual Learning Environment) Ambiente di apprendimento virtuale in cui si svolge l'interazione on-line tra studenti e insegnanti. VLSI (Very Large Scale Integration) Riferito alla tecnologia costruttiva dei circuiti elettronici integrati. VoIP (Voice over IP) E' un'applicazione che permette il trasporto contemporaneo della voce e delle informazioni di segnalazione sulla rete. Permette quindi di effettuare telefonate attraverso Internet o altre reti basate sul protocollo IP. VOIPEX E' un consorzio che annovera tra i propri consorziati operatori TLC, aziende di servizi e di produzione tecnologica IP, broadcaster, fornitori di contenuti, associazioni del settore, istituzioni pubbliche ed entità scientifiche ed accademiche. VOIPEX rappresenta una iniziativa (la prima in Italia e nel mondo), trasversale a tutto il settore delle Comunicazioni, estesa a tutte le realtà coinvolte nella realizzazione di servizi e tecnologie, che presidia, abilita e certifica l’interoperabilità, la qualità e la trasparenza dei servizi su IP. VPN (Virtual Private Network) Rete per il trasferimento dei dati che utilizza una infrastruttura pubblica instaurando dei collegamenti virtuali punto-punto con caratteristiche di riservatezza e protezione dei flussi dati trasportati. 82 VRD (Virtual Reference Desk) Sorta di elenchi ipertestuali di risorse disponibili in rete su uno o più argomenti. VRML (Virtual Reality Modelling Language) Linguaggio per la rete sviluppato per creare "mondi virtuali e a 3D". Esso trasmette delle descrizioni degli oggetti tridimensionali e non immagini 3D, che il client visualizzerà. VT100 Un emulatore di terminale tra i più diffusi nei siti raggiungibili via Telnet. Vulnerability Assessment Attività che consiste nell'identificare e correggere le vulnerabilità presenti sui sistemi prima che vengano messi in produzione oppure controllare con continuita’ quelle presenti su sistemi già rilasciati. Vunlerabilità Un qualsiasi elemento di debolezza che è presente in un sistema IT, e che può avere origine da un errore commesso durante le fasi di progetto, di realizzazione o di configurazione del software, oppure essere il risultato di un'interazione imprevista o indesiderata tra due applicazioni, o tra un'applicazione ed il sistema operativo. W W-CDMA (Wideband Code Division Multiple Access) Il W-CDMA è una tecnologia per reti cellulari di terza generazione (3G). E' la tecnologia su cui si basa lo standard UMTS ed è alleata con lo standard 2G GSM tramite l'ITU (International Telecommunication Union). Il W-CMDA è un'interfaccia wireless a banda larga e ampio spettro per la comunicazione mobile che utilizza il CDMA ("Code Division Multiple Access", lo schema generale di multiplexing, da non confondere con l'omonimo standard americano). W3C (World Wide Web Consortium) Un consorzio a cui aderiscono le più grandi sotfware-house (case produttrici di software) tra cui Adobe,HP,Microsoft,Novell,Netscape,Sun,... WAIS (Wide Area Informatio Servers) Sistema che vi consente di ricercare documenti contenenti le informazioni desiderate. Wallet-PC "Mini PC" da automobile per la navigazione satellitare guidata. WAN (Wide Area Network) Rete di comunicazione con estensione in area geografica. Indica una rete di connessione di grandi dimensioni di più reti LAN. WAP (Wireless Application Protocol) Protocollo per applicazioni senza fili che permette di navigare per mezzo di apparecchi portatili e con schermo ridotto, come i telefoni cellulari. 83 WCE Windows CE per l'elettronica di consumo, una versione ridotta di Windows tanto da poter risidere nella sola ROM (Read Only Memory) e da richiedere modeste risorse RAM (Random Access Memory). WDM (Wavelength Division Multiplexing) E' un tipo di multiplazione che combina un insieme di flussi di dati su una fibra ottica. A ciascun flusso viene assegnata una specifica frequenza dello spettro della luce con relativa banda, quindi i segnali risultanti vengono multiplati su una fibra. Il WDM è l'equivalente ottico del FDM. Se le frequenze utilizzate sono 8 o più si parla di solito di Dense WDM (DWDM). Web Agency Azienda di consulenza indispensabile per quelle società che realizzano la propria impresa su Internet. Web Content Manager Figura professionale che cura i contenuti da pubblicare su Internet. Prima di scrivere qualsiasi cosa per il Web, bisogna infatti chiedersi a chi ci si rivolge e, in base al target in questione, porsi come obiettivo prioritario quello di farsi capire. Web Design Questo termine racchiude tutto lo studio di progettazione e realizzazione di un sito Web, dalla programmazione HTML alle scelte di grafica, usability e accessibilità di un sito. Web Farm Sala dati dove vengono ospitate tutte le macchine (server) dei clienti di un ISP (Internet Service Provider), collegata ad una infrastruttura di rete, interconnessa con Internet. Web Mail Servizio di posta elettronica tramite il quale è possibile ricevere o inviare e-mail attraverso l'uso di un PC collegato ad Internet. Web Manager Persona incaricata di gestire un'equipe di persone che curano il lato tecnico della costruzione e manutenzione di un sito Web, senza attuarla personalmente. Web server Un web server è un programma (e, per estensione, il computer) che si occupa di fornire, su richiesta del browser una pagina web (spesso scritta in HTML). Le informazioni inviate dal web server viaggiano in rete trasportate dal protocollo HTTP. L'insieme di webserver presenti su Internet forma il WWW ossia il World Wide Web, uno dei servizi più sfruttati della Grande Rete. Web TV La web TV è un servizio audiovisivo che permette di vedere canali TV sul web. L'utente di una qualsiasi nazione può pertanto vedere canali televisivi italiani, europei e mondiali sul web grazie allo streaming. Webbot Componenti grazie ai quali è possibile aggiungere al proprio sito ulteriori modalità di ricerca facilitate, la data, l'ora e perfino includere un'altra pagina Web. Webcam Telecamera di ridotte dimensioni utilizzata in genere per collegarsi a un computer e riprendere foto o filmati, salvandoli sotto forma di file. 84 WebCaster Servizio di informazioni via Web per gli utenti internet, sviluppato da Point Cast. Webcasting Trasmissione unidirezionale (dall'emittente a tutti i destinatari che sono sintonizzati, se ve ne sono) di informazione - tipicamente, informazione audio o video - attraverso Internet. È la tecnologia usata dalle 'televisioni' e dalle 'radio' che trasmettono in rete. Weblog Il weblog (o più brevemente blog) è sostanzialmente uno spazio virtuale che può essere gestito autonomamente e che permette di pubblicare in rete in tempo reale notizie, informazioni e storie di ogni genere. Per certi aspetti, i weblog sono simili ai forum poiché le notizie possono ospitare commenti e dare vita a veri e propri gruppi di discussione. Webmaster Persona che si occupa del mantenimento di un sito web sia per quanto riguarda l'aspetto tecnico che rispetto all'organizzazione e l'aggiornamento. WebSurfer Un programma per navigare nella Rete, (vedi "Browser"). Webtop Area del desktop del PC in cui compaiono pagine Web attive, sempre visibili e aggiornate autonomamente (vedi anche "Net Caster" e "Active Channel"). WEP (Wired Equivalent Privacy) Protocollo di sicurezza dello standard IEEE 802.11. Whais Un comando di alcuni sistemi che consente di riferisi al nome reale utente, sulla base del nome utente internet , (vedi anche "Finger"). Wi-Fi (Wireless Fidelity) Termine con il quale oggi sono indicate le reti WLAN conformi allo standard IEEE 802.11b. Protocollo di trasmissione senza fili ad alta velocità, che utilizza frequenze radio intorno ai 2,4 GHz, che permette di collegare più computer o palmari tra loro o connettersi a Internet. Per questo tipo di connessione, oltre a trovarsi in una zona coperta dal servizio, è necessaria un'apposita scheda provvista di antenna. Wi-Fi Alliance Prima Wireless Ethernet Alliance, costituita dai produttori di dispositivi wireless per concordare le specifiche Wi-Fi. Il logo Wi-Fi garantisce interoperabilità tra dispositivi wireless di produttori differenti. WiBro (Wireless Broadband) è una tecnologia internet wireless a banda larga sviluppata dall'industria delle telecomunicazioni coreana. Al contrario di WiMax (il quale si limita a definire i dettagli che assicurino l'interoperabilità tra i vari progetti), è un protocollo proprietario che specifica con grande precisione tutti i suoi requisiti, dallo spettro di frequenza alla definizione dei terminali. Wilbur L'edizione 3.2 dell'HTML(il"linguaggio di internet"). WiMax Nuova tecnologia di accesso wireless a banda larga, caratterizzata da una velocità di trasmissione molto alta (fino a 70 Mb/sec). Rispetto al Wi-Fi, ha una copertura molto maggiore, che può arrivare 85 ad alcune decine di chilometri. Il WiMax, anche grazie ai suoi costi ridotti, è l'ideale per portare il collegamento a banda larga in aree molto vaste e poco popolose (come ad esempio quelle rurali). Si tratta di una tecnologia ancora allo stato sperimentale, ma si prevede che entro 2 o 3 anni, essa sarà ampiamente diffusa. Win-HPC Degli apparecchi HPC che utilizzano Windows CE. Window manager Un window manager è un software che gestisce l'aspetto e la posizione di una finestra nel X Window System, un sistema grafico usato principalmente sotto Unix. Windows E' una GUI (Graphical User Interface) sviluppata da Microsoft. Windows dovrebbe rendere i programmi più facili da utilizzare, mettendo a loro disposizione un'interfaccia standard e pilotata tramite un mouse. - Windows 3.11 è un ambiente operativo a 16 bit. - Windows NT è un sistema operativo robusto a 32 bit. Attualmente è dotato dell'interfaccia di Windows 3.11, ma sarà presto disponibile con l'interfaccia di Windows 95. - Windows 95 costituisce l'evoluzione di Windows 3.11, con un'interfaccia riprogettata. Risulta meno propenso ai crash e più facile da usare, anche se richiede una quantità maggiore di memoria. WinGopher Programma Windows che visualizza pagine Gopher. Winsock Abbreviazione di "sockets for Windows", uno standard per le applicazioni Internet destinate a Windows. Il file Winsock.ddl è un'estensione per Windows e risulta necessario per collegarsi alle reti TCP/IP. WinWAIS Programma basato su Windows che consente di utilizzare WAIS per ricercare informazioni su Internet. Wireless Tipo di trasmissione senza supporto filare (rame o fibra ottica). Wireless Local Loop Letteralmente "linea locale senza fili" . Indica l'impiego di tecnologie radio per il collegamento alla rete fissa del terminale d'utente. Solitamente il sistema è realizzato con architetture del tipo PointMultipoint (collegamento di diverse stazioni terminali verso una sola stazione base). WISP (Wireless Internet Service Provider) Collegamento e accesso a Internet in mobilità attraverso le frequenze di onde radio. WLAN (Wireless Local Area Network) Tecnologie radio per la realizzazione di LAN. WLL (Wireless Local Loop) vedi. World Wide Web vedi "WWW". 86 Worm Programma ostile che crea copie di se stesso e le invia ad altri sistemi connessi in rete senza infettare altri file (non ha bisogno di un programma ospite). WPA (Wi-Fi Protected Access) Le specifiche per la sicurezza della rete wireless derivate dalla versione non ufficiale dello standard IEEE 802.11i e pubblicate dalla Wi-Fi Alliance. WWW (World Wide Web) Il World Wide Web è una rete di risorse di informazioni (documenti multimediali organizzata in una struttura ipertestuale distribuita su milioni di host Internet), basata sull'infrastruttura di Internet. Il World Wide Web si basa su tre meccanismi per rendere queste risorse prontamente disponibili al più vasto insieme possibile di utenti: - Uno schema di denominazione uniforme per localizzare le risorse sul Web. - Protocolli, per accedere alle risorse denominate sul Web. - Ipertesto, per una facile navigazione tra le risorse. WYSIWYG (What You See Is What You Get) "Quello che vedi è quello che ottieni", ciò che si vede sullo schermo è esattamente ciò che verrà stampato sulla carta. X X vedi "X Window System". X Window vedi "X Window System". X Window System X Window System, noto in gergo come X Window o X11 o ancor più semplicemente X, è di fatto il gestore grafico standard per tutti i sistemi Unix (Linux e BSD compresi). X.25 Tecnologia per la trasmissione dati a commutazione di pacchetto definita dall'ITU-T. Protocollo che definisce lo scambio di pacchetti nelle reti digitali a commutazione di pacchetto, sostituito da TCP/IP. X.509 In crittografia, X.509 è uno standard ITU-T per le infrastrutture a chiave pubblica (PKI). X.509 definisce, fra le altre cose, formati standard per i certificati a chiave pubblica. X.75 E' la modalità in cui vengono collegate le reti X.25. X11 vedi "X Window System". Xarchie Versione di Archie che gira su UNIX sotto XWindows. xDSL (x Digital Subscriber Line) Insieme di tecnologie utilizzabili mediante la normale linea telefonica in rame. Le applicazioni proposte sono l'accesso veloce ad Internet; l'accesso a distanza ad una rete aziendale (telelavoro); la trasmissione di filmati video su richiesta. (Vedi anche "ADSL") 87 Xeon Famiglia di processori Pentium II e Pentium III sviluppata da Intel per server e workstation. Xfce Xfce è un ambiente desktop per sistemi Unix o derivati (come GNU/Linux o FreeBSD) che richiede molta meno memoria dei più blasonati GNOME e KDE risultando così un ottimo compromesso tra leggerezza e funzionalità. Xfce è basato sul toolkit GTK+, ed è composto da diverse applicazioni. Xgopher Versione di Gopher che gira su UNIX e XWindows. Xhtml (Extensible Hyper Text Markup Language) È la riformulazione di HTML come applicazione XML. E' stato creato dal W3C per ridefinire l'HTML nella famiglia XML con i benefici che ciò comporta in termini di estensibilità e rigore sintattico. XHTML è quindi un ponte tra passato e futuro. E' un modo per imparare a pensare in XML partendo da un linguaggio che conosciamo, senza dover rinunciare, dunque, alle conoscenze già acquisite. XML (ExstensibleMarkup Language) Metalinguaggio (codice) sviluppato per supplire i limiti del linguaggio HTML, permettendo una migliore gestione dei dati strutturati, e la creazione di markup personalizzati. Xml permette l'uso dell'SGML sul WWW. XNU XNU è il nome del kernel utilizzato nel sistema operativo open source Darwin, che Apple Inc. usa come base per il suo sistema operativo Mac OS X. È un kernel ibrido, basato su un'unione del codice del kernel Mach e del kernel FreeBSD. XNU è un acronimo ricorsivo che sta per XNU is Not Unix ("XNU Non è Unix"). XSL (Extensible Stylesheet Language) Linguaggio evoluto per la specificazione di fogli stile e di procedure di trasformazione applicabili a documenti XML. XWAIS Versione di WAIS che gira su UNIX e XWindows. Y Ymodem Uno dei vari tipi di protocollo di trasferimento, non molto complicato nè potente. Z Z-buffer Memoria delle schede video capace di gestire i compiti tridimensionali nel calcolo delle superfici e degli scenari. La lettera Z deriva dalla terza dimensione degli scene 3D. ZIP Meglio noto come PKZIP, si tratta di una utility shareware molto usata per comprimere i file in modo che questi occupino meno spazio. Ci si accorge che un file è compresso quando è dotato dell'estensione .zip. PKZIP costituisce la forma più comune per questo tipo di compressione. 88 Zmodem Un veloce Protocollo di trasferimento file. 89