gif078.gif (1903 byte)

 

GLOSSARIO

* Termini di base per capire meglio la tesina Secure Shell (SSH) *

in questa pagina puoi trovare i termini più importanti per conoscere  

 

        fa116.gif (6934 byte)                                                                                                                                                       

 

 

 

 

 

A

 

AAC

Advance Audio Coding. Tecnica di compressione e trasmissione dati audio in Rete, tecnicamente viene chiamata MP4.

AC-3Dolby

Sistema di compressione dati audio con rapporto 11:1, senza perdita qualitativa, produce file "e-mod"  leggibili attraverso uno specifico plug-in.

Account

Quando vi iscrivete a un provider di servizi Internet, vi verrà assegnato un nome di account che vi permetterà l'accesso alla rete, è costituito da nome utente (user name o login) e da  una password..

ActiveChannel

Chiamato anche Webtop, una specie di "canale tv" su pc; attraverso di esso le informazioni sono sempre  visibili e aggiornate  autonomamente.

ActiveX

E' un linguaggio di programmazione ideato dalla Microsoft ed orientato alla creazione di applicazioni per Internet, considerato concorrente del linguaggio Java; permette di creare dei controlli ActiveX e moduli applicativi chiamati documenti attivi o docobject. Gli ActiveX permettono di mettere gli oggetti in componenti, e renderli quindi disponibili in altre applicazioni (client).

Agente

Sistema client/server che funziona da intermediario fra il client ed il server, provvedendo allo scambio di dati o, in coordinamento con altri agenti, a funzioni complesse (in questo caso si parla di agente intelligente). Ad esempio, in Windows, un agente intelligente che sovrintende alla fase di avvio, disabilita i driver che abbiano fallito l'inizializzazione per tre volte.

Allegati

Tutto ciò che viene allegato ad un messaggio di posta elettronica come ad es. suoni, immagini, animazioni. Vengono aggiunti al messaggio cliccando sullo specifico bottone "Allega".

Amps

Advanced Mobile Phone System. Sistema di trasmissione voce per cellulari Tacs, opera su una banda di frequenza di 800Mhz.

Apache

Software in ambiente Linux sviluppato per la gestione di un WEB server.

Applet

Applicazioni Java solitamente richiamate da una pagina HTML che vengono eseguite sul client all'interno del browser, tramite il JVM. Software (spesso scritto in linguaggio Java) che serve a implementare funzioni interattive, audio e video, nelle pagine Internet. Non viene eseguito direttamente dal server, ma viene prima inviato e registrato sul computer collegato, e quindi eseguito in locale, ottenendo una maggiore velocità rispetto all'esecuzione in remoto. Ovviamente il browser deve essere compatibile con il linguaggio di programmazione e deve avere attivato il permesso di accettare ed eseguire applet. Sono diversi dai cookie, che sono solamente file di  dati.

Applicazioni

Un'applicazione, detta anche pacchetto, è costituita da uno o più programmi che vengono utilizzati per un certo compito: per esempio per il trattamento dei testi, per la fatturazione o per fogli elettronici. Le applicazioni vengono prodotte in serie (applicazioni standard) oppure possono essere costruite su misura per utilizzi più specifici.

Archie

Sistema che agevola il ritrovamento di file situati ovunque su Internet, dopo il ritrovamento si dovrà utilizzare l'FTP per recuperarlo.Servizio gestito da un server Unix.

ARPANET

Una rete di computer (la progenitrice di Internet) nata nel 1969, finanziata dal Ministero della Difesa statunitense (Department of Defense); dopo una scissione in Milnet e Arpanet venne smantellata diversi anni fa. Fu il nucleo iniziale di Internet  ed ha iniziato ad usare il protocollo TCP/IP già dal 1983, precedentemente usava Telnet e FTP. E' stata rimpiazzata da NSFnet.

ARQ

Un vecchio protocollo di trasmissione dati che permette di riconoscere un errore in trasmissione dati. Metodo per la correzione degli errori durante il trasferimento di dati via modem, con la richiesta di rinvio dei pacchetti di dati corrotti.

ASCII

American Standard Code for Information Interchange. Viene usato abitualmente come sinonimo per indicare del puro testo senza alcun tipo di formattazione (per esempio senza corsivi, grassetti o testo nascosto). Dal momento che i computer utilizzano in modo naturale i numeri binari e non i caratteri Roman, il testo deve essere convertito in forma binaria per fare in modo che il processore sia in grado di capirlo. Il codice ASCII assegna dei valori binari ai caratteri Roman. I testo RTF, uno standard di Microsoft, aggiunge al normale ASCII delle caratteristiche aggiuntive di formattazione.

ASP

  • Active Server Pages. Contengono codici VBS (Visual Basic Script) che vengono eseguiti sul server invece che sul client , come ad esempio  ilJava-script.                                                                                                                                                                                                     

  • Application Server Provider. Società che forniscono server e software applicativo alle aziende, in uso dietro pagamento periodico o a consumo.   In questo modo le società clienti possono utilizzare server potenti e applicazioni sofisticate pagando solo una porzione del loro costo, e solamente  nei limiti dell'effettivo utilizzo, applicazioni (nonché i server necessari) che altrimenti sarebbero fuori dalla loro portata finanziaria. Il servizio può  essere svolto tramite rete dedicata o tramite Internet.

ATM

  • Asyncronous Transfer Mode, trasmissione dati digitale a pacchetto.Protocollo per reti di grandi dimensioni e di grande traffico. Consente anche lo scambio di informazioni sonore, come le chiamate telefoniche in tempo reale. 

  • Adobe Type Manager. Software realizzato dalla Adobe per il controllo dei caratteri di stampa PostScript, tramite il quale il carattere viene rappresentato non da un disegno, ma da un insieme di vettori. Ciò consente di stampare il carattere in qualsiasi dimensione o stile, nonché di deformarlo od utilizzarlo nei programmi di grafica vettoriale. Esistono versioni ATM per tutte le piattaforme (Windows, Macintosh, Unix).

  • Automatic Teller Machine. Apparecchio per la corresponsione di cartamoneta tramite inserimento di carta di credito o smart card. Sono le apparecchiature Bancomat installate dalle banche.

ASVD

Acronimo di Analog Simultaneous Voice Data, indica la possibilità di utilizzare voci e dati in formato digitale; permette di trasferire dati mentre si sta parlando sulla stessa linea telefonica.

AT&Tmail

Un sistema commerciale di posta elettronica, che offre servizi di gateway  per i sistemi di posta interni ad alcune società commerciali.

AUP

Acceptable Use Policy. Insieme di regole che determina quali contenuti possano passare attraverso una rete. Ad esempio, in una accesso Internet aziendale, possono essere bloccati contenuti di tipi erotico, sessuale, commerciale, di gioco…


B

 

Backbone

Reti ad alta velocità che collegano gli host più potenti e che veicolano la maggiore quantità di informazioni. 'Spina dorsale' della rete, cioè la linea principale di comunicazione che parte dal server e nella quale vengono inseriti i deviatori per i diversi personal installati in rete. Si parla di backbone anche per le reti su grande scala, quando una società di telecomunicazioni ha installato una serie di cavi per la trasmissione dei dati lungo una nazione o continente.

Backdoor

Porta di accesso non autorizzata sui computer connessi alla rete Internet. Una 'porta di servizio' nel sistema di sicurezza di una rete o di un sistema operativo, che consente ai programmatori (che l'hanno deliberatamente attivata) di entrare nel sistema in qualsiasi momento ed in qualsiasi situazione. Serve ai fini della manutenzione o del debug del sistema, ad esempio quando un errore di programmazione ha bloccato gli utenti ordinari o addirittura anche l'amministratore del sistema. Il nome è nato in Unix, ma viene esteso a tutte le situazioni. Il codice che consente la Back door è di solito ben nascosto nel programma. Spesso decompilando e modificando il software non si riesce a toglierla, in quando bisogna, per la modifica e la ricompilazione, utilizzare il compilatore il quale, riconoscendo che la Back door è stata tolta, la reinserisce automaticamente alla nuova compilazione.

Backward, compatibilità

Compatibilità dell'hardware o del software con versioni meno recenti del prodotto o dello standard. Possibilità di utilizzare un nuovo software anche con hardware vecchio, oppure possibilità di un hardware nuovo di utilizzare vecchio software.

Bastion host

Un Bastion hosts è un gateway tra una rete interna e una esterna. Usato come misura di sicurezza, il Bastion hosts è progettato per difendere da attacchi portati alla rete interna. A seconda della complessità e della configurazione della rete un Bastion hosts può essere usato da solo o come parte di un più ampio sistema con diversi livelli di protezione.

Baud rate

Indica la quantità di dati che può essere inviata in un secondo attraverso un canale di comunicazione. Nell'uso comune, questa unità di misura viene spesso confusa con i bit al secondo. Al giorno d'oggi le velocità dei modem vengono normalmente espresse in bit al secondo. Baund indica  la misura della velocità di un modem nello scambio di dati tramite la linea telefonica. Si riferisce a quante volte il modem può cambiare il suo segnale fra '0' ed '1' e non a quanti bit sono trasmessi. Deriva il suo nome dal codice Baudot.

BBS

Bulletting-Board System, sistema a bacheca per comunicazioni, un sistema che permette agli utenti di leggere i messaggi e  spedirne di nuovi. Servizio (in genere gratuito) per lo scambio e la diffusione di messaggi, informazioni, file e programmi. Viene spesso organizzato da appassionati, su base cittadina, utilizzando un ordinario numero telefonico urbano. A volte permette lo scambio di posta elettronica con altri BBS e con utenti Internet, attribuendo una casella Internet senza alcun costo. Alcuni BBS sono installati in case private ed hanno un orario prestabilito (es. solo nelle ore notturne).

Binkley

Uno dei primi mailer diffusi sulla rete.

BIOS

Basic Input/Output System. E' costituito da alcune routine software che permettono al computer di indirizzare altri dispositivi quali la testiera, il monitor e i dischi. Parte del firmware residente nella ROM e che contiene i comandi essenziali per l'avvio del computer. E' residente permanentemente in chip EEPROM sulla scheda madre e non è modificabile dall'utente.

Bit

Numero binario, unità binaria di base per contenere i dati. Può essere composto da 0 oppure da 1. Un kilobit (Kbit) equivale a 210 (1.024 bit), mentre un megabit (Mbit) equivale a 220, che rappresenta più di un milione di bit. Questo tipo di unità viene spesso utilizzato nella trasmissione dei dati. Per la memorizzazione vengono generalmente più utilizzati i megabyte (Mbyte). Un Mbyte è composto da 1.024 kilobyte (Kbyte), mentre un Kbyte è composto da 1.024 byte. Un gigabyte (Gbyte) è a sua volta composto da 1.024 Mbyte. Un byte (otto numeri binari) è composto da otto bit.

BITFPT

Un server ftp di posta mediante il quale è possibile ricevere un file ricercato attraverso la modalità posta elettronica

Bluetooth 

E' una tecnologia in grado di far "comunicare" dispositivi elettronici come i telefoni, stereo, notebook, computer, pda, attraverso onde radio a basso raggio emesse da alcuni trasmettitori presenti all'interno di questi dispositivi. Il tutto senza bisogno di alcun cavo di collegamento, ma semplicemente utilizzando le onde radio. Tecnologia utilizzata anche per il collegamento di computer in rete, oppure di periferiche e dispositivi (stampanti, telecamere, fax, portatili a desktop...) utilizzando trasmettitori a onde corte invece di cavi. La portata del collegamento è però di soli 10 metri. Quindi, in una rete locale, è necessario stendere i cavi lungo le canaline del palazzo, fino ad un trasmettitore per ciascuna stanza. Si evita però l'intrigo di cavi, spesso antiestetici e limitanti gli spostamenti o la giusta posizione di scrivania, monitor e tastiera.

Bookmark

Segnalibro, comando che si dà al browser per memorizzare una pagina web.

Boot

  • Il processo di bootstrap.

  • Una delle directory principali di Unix, quella che ospita il boot manager ed altro software di kernel. E' la contrazione della parola "bootstrap" e si riferisce al procedimento nel quale un computer carica in memoria il proprio sistema operativo. Effettuare un reboot significa riavviare il computer dopo un crash, sia utilizzando un warm reboot (quando si premono i tasti Ctrl-Alt-Canc), sia utilizzando un cold reboot quando si preme il tasto Reset oppure si spegne e riaccende il computer.[1] Il processo di bootstrap.

  • Boot manager: parte del sistema operativo che gestisce le fasi di avvio del computer. Il boot manager deve essere presente nel MBR del disco principale.

  • Bootstrap: il processo di caricamento del sistema operativo di un computer, di un dispositivo o di un sistema. Spesso abbreviato in boot. Può essere un boot freddo (cold boot) quando la macchina era spenta e viene accesa, oppure a caldo (warm boot) se effettuato con un reset a macchina accesa.

Bps

Bits per Second. Un'unità di misura utilizzata per descrivere la velocità di trasmissioni dei dati. Di solito viene impiegata per indicare la velocità dei modem. Bits indica quindi anche  la misura della velocità nella trasmissione dei dati, fra i diversi componenti all'interno di un computer oppure fra computer in rete locale o tramite modem, espressa in numero di bit per secondo. I multipli sono Kbps (=1024 bps), Mbps (=1024 Kbps) e Gbps (=1024 Mbps). Ecco, espresse in Mbps, le velocità massime raggiungibili con diversi bus o interfacce.

Browser

Scorri pagine, un programma che consente di leggere le informazioni, e di navigare nella rete come Microsoft Explorer o Netscape Navigator. Software che consente la visualizzazione della pagine di Internet, siano esse composte in HTML, DHTML, Java, VBScript, JavaScript ed altri linguaggi di programmazione. Spesso deve essere affiancato da plug-in per rendere attive determinate funzionalità come il suono ed i filmati. I due browser più importanti sono Nescape Navigator e Microsoft Internet Explorer. Ne esistono altri minori, quali Mosaic e Opera. Può essere utilizzato anche per la consultazione di hypertext in locale.

BSD

Versione del sistema operativo Unix  di pubblico dominio. Tale versione di Unix  è stata elaborata nell'Università di Berkeley, sviluppata da Bill Joy ed altri negli anni '80.

Bug

Un errore di programmazione che porta a risultati inattesi, o più spesso al blocco, in un programma o nell'intero sistema del computer. In italiano viene erroneamente tradotto con 'baco', anche se il realtà significa 'scarafaggio'. Viene da un episodio singolare: nel 1945, durante le prove di un computer sperimentale chiamato Mark I, all'università di Harvard, uno scarafaggio provocò un cortocircuito fra due fili. Da quel momento, quando il computer si bloccava per qualsiasi motivo, i ricercatori scherzavano dicendo che c'era un 'bug'. Così è entrato nell'uso comune.

Bus

Costituisce una sorta di "autostrada per i dati", che li trasporta dal processore verso qualsiasi componente che li richieda. Esistono molti differenti tipi di bus, tra cui ISA, EISA, MCA e Local bus (PCI e VL-bus). Connessione che consente ai dati di transitare fra diversi componenti (chip, schede, periferiche...). Si parla di *'internal bus'* per il collegamento fra i componenti interni del computer con la CPU e la memoria. Si parla di *'expansion bus'* per il collegamento fra le schede di espansione (es: una scheda modem) con la CPU e la memoria.
Può essere di diverse tipologie (PCI, ISA, MCA...) ed i componenti collegati devono essere compatibili.
Ogni bus è composto da due parti: 'address bus' che contiene informazioni sulla destinazione dei dati, e 'data bus' che contiene i dati in transito.
Ciascun bus ha un'ampiezza (width), in termini di bit, per la trasmissione dei dati attraverso il computer, che rappresenta il numero di bit che possono essere inviati contemporaneamente da un componente all'altro. Ad esempio, un bus a 16 bit fa transitare 16 bit, mentre un bus a 32 bit ne fa transitare 32. Logicamente, maggiore è l'ampiezza del bus, più dati vengono trasmessi a parità di tempo.
Il bus ha anche un 'clock', che indica la velocità di transito dei dati, misurata in MHz. Più è altro, maggiore è la velocità di transito dei dati.

Byte

Indica un gruppo di 8 bit e si indica con la lettera B maiuscola. E' il più piccolo insieme di bit che abbia un significato, esprimendo un valore numerico da 0 a 255 che si riferisce alla tabella dei codici ASCII. Per esempio, il byte '01000001' rappresenta la lettera maiuscola 'A'.

Bytecode

File binari Java, una forma eseguibile in linguaggio Java che diversamente dagli altri linguaggi di programmazione come il C e Pascal, può essere eseguito su qualsiasi pc attraverso JVM. E' chiamato anche codice interpretato, o pseudo-codice o p-code.


C

 

Cache

Molti processori hanno una cache (detta di primo livello, quella interna al processore e di secondo livello quella esterna) che serve ad immagazzinare temporaneamente dati ed istruzioni, in modo da averli immediatamente a disposizione invece di doverli leggere dalla memoria RAM. La cache di secondo livello può funzionare alla stessa velocità del processore (prestazioni migliori), oppure più lenta (es: nei processori Pentium II funziona a metà velocità). - Cache RAM: parte della RAM che il sistema operativo utilizza per conservare momentaneamente una copia dei dati appena letti dalle memorie di massa. In questo modo, se gli stessi dati servono nuovamente, il processore può ottenerli più rapidamente.  - Cache,Scheda: Scheda aggiuntiva installata sulla scheda madre del personal in modo tale da non occupare, per immagazzinare dati a disposizione del processore, la RAM. -ChacheDRAM: Architettura di moduli DIMM che prevede la presenza sui moduli di memorie SRAM, oltre alle DRAM, con funzione di cache, il che rende più veloce la disponibilità dei dati. Sono spesso utilizzati come buffer per i dischi rigidi e nelle schede grafiche (dove si chiamano 3D-RAM). Sviluppata dalla Mitsubishi. 

CD-ROM

Un CD-ROM è analogo a un normale CD audio, con la differenza che il primo è in grado di contenere dei dati oltre che dei suoni. Un lettore CD-ROM può venire collegato al computer per leggere in memoria le informazioni del CD-ROM, nello stesso modo in cui un lettore CD legge le informazioni dal CD nell'impianto hi-fi. Il vantaggio insito nel distribuire le informazioni con CD-ROM piuttosto che con altri media è costituito dal fatto che ciascun CD può contenere fino a 680 Mbyte di dati - equivalenti a qualcosa come 485 floppy disk ad alta densità da 3.5 pollici. Lo svantaggio è tuttavia costituito dal fatto che sui CD-ROM è possibile scrivere soltanto una volta sola, anche se questo li rende dei supporti ideali per l'archiviazione. Usati per vendere e diffondere grosse quantità di dati (archivi multimediali, enciclopedie, corsi di lingue, archivi di leggi, immagini a colori...) e programmi software (collezioni di utilità o installazione di programmi professionali). Hanno una capacità di 650 Mb, suddivisi in circa 270mila settori, ognuno dei quali contiene 2.352 bytes.. Hanno una velocità di accesso superiore agli hard disk e quindi permettono di visualizzare immagini in movimento accompagnati da suoni stereo. Sono a sola lettura, cioè non si possono registrare nuovi file né modificare quelli esistenti. I CD-ROM hanno colorazione argento (silver) se masterizzati commercialmente da società specializzate, mentre sono di colore diverso se masterizzati come CD-R o, meglio ancora, come CD-RW. I lettori di CD-ROM vengono contraddistinti dall'indicazione della velocità, es. '8x' oppure '24x', relativa a multipli della velocità base di 150 Kb al secondo. Nei lettori fino a 12x (di tipo CLV) la velocità nominale coincide con quella reale; negli altri lettori (di tipo CAV) la velocità dichiarata è quella massima, raggiungibile solamente per i file registrati nella zona più esterna del disco. La velocità massima ottenibile con una maggiore velocità di rotazione del disco è di 32x, oltre ciò è necessario intervenire su altri componenti, come il raggio laser (TrueX). -CD_ROM eXtended Architecture;  Tipologia multimediale di CD-ROM elaborata da Philips, Sony e Microsoft, ed introdotta nel 1988 come estensione dello Yellow Book, per consentire la riproduzione di tracce audio e/o video con testo sincronizzato. Si tratta di un'evoluzione del formato CD-ROM, tanto che il formato CD-ROM XA viene anche considerato come 'CD-ROM Mode 2' e sono leggibili nei lettori per CD-ROM. Esistono due tipi di registrazione CD-ROM XA: la Form 1 (con controllo degli errori) e la Form 2 (con un controllo degli errori limitato, per concedere più spazio ai file multimediali). Ha avuto una evoluzione nel formato CD-I, tanto che i lettori CD-I sono compatibili con il formato CD-ROM XA. Viene usata nei PhotoCD.

Client

Personal collegato ad un server tramite rete locale o geografica, ed al quale richiede uno o più servizi. Alcuni software, come i database, sono divisi in una parte client (residente ed in esecuzione sul personal per la consultazione o la modifica del database) ed una parte server (residente ed in esecuzione sul server per gestire il database e rispondere alle interrogazioni dei client).

Client/Server

Architettura di rete composta da molti computer client (utilizzatori di servizi) e da alcuni server (che dispensano i servizi, come archiviazione, stampa, posta elettronica...) collegati fra di loro tramite hub, switch e/o router. Consente di utilizzate la rete e le risorse in modo ottimale.

Cookie

File che viene creato durante una sessione di collegamento in Internet e che viene registrato sull'hard disk del proprio computer. Il cookie è un file di dati che contiene informazioni per il collegamento ad un determinato sito (prima data di connessione, ultima data di connessione, data di scadenza del cookie, ed altri dati come l'e-mail dell'utente, il suo user-id, preferenze...). Alla data di scadenza i cookie si cancellano automaticamente. Il browser ha di solito, comunque, una limitazione nel numero dei cookie che può registrare, e deve essere abilitato dall'utente ad accettarli (senza conferma o con la conferma). Di solito non registra dati riservati o password, ma è bene non consentire la registrazione di cookie quando ci si collega da un computer utilizzato da persone diverse.

CPU

Central Processing Unit. Si riferisce normalmente al processore principale o al chip posto all'interno del PC. E' la parte più importante del computer, il suo processore principale. I personal computer IBM-compatibili usano i processori della serie 80x86, attualmente il 80586, chiamato Pentium. I computer Apple Macintosh hanno usato la serie 680x0, fino al 64040, per passare ai processori RISC60x nei modelli attualmente prodotti. Il termine CPU era nato per definire il computer centrale (dotato di processore) di una rete, nel quale avvenivano le elaborazioni, per distinguerlo dai terminali periferici (senza processore). Con i personal (tutti dotati di processore) contrassegna il processore principale.

Cracker

Pirata informatico che penetra dentro reti o computer altrui. E' distinto da hacker, in quanto il cracker entra nei sistemi seguendo istruzioni ed indicazioni ricevute o lette. Il cracker di solito si limita ad entrare nei sistemi ed a curiosare, ma a volte capita che, volontariamente o meno, modifichi o cancelli dati.

Crash

Si dice abitualmente che un computer è andato in crash quando risulta completamente bloccato. Un crash può essere provocato tra le altre cose da uno sbalzo di corrente, da un bug (costituito da software difettoso) o da un GPF.

Crittografia La crittografia è un insieme di tecniche che permettono di proteggere i dati in presenza di avversari. Con i progressi raggiunti nel campo delle tecnologie informatiche e degli algoritmi ricopre, oggi, un ruolo fondamentale nelle comunicazioni in ambito governativo, diplomatico e militare ma anche industriale, bancario, commerciale e prettamente personale. I messaggi da cifrare, noti come testo in chiaro, vengono trasformati da una funzione, parametrizzata da una chiave. L’output del processo di cifratura, noto come testo cifrato o crittogramma viene quindi trasmesso, spesso tramite un messaggero o via radio. Supponiamo che il nemico, definito "intruso", ascolti e ricopi accuratamente il testo cifrato completo; egli, a differenza del destinatario vero, non conosce la chiave e quindi non può decifrare facilmente il messaggio. Talvolta l’intruso può anche registrare i messaggi originali e riprodurli in seguito, iniettare dei messaggi propri o modificare i messaggi originali prima che arrivino al ricevitore. La crittografia può essere usata per diversi obiettivi:
  • riservatezza
  • autenticità
  • integrità.
Crittosistemi simmetrici

Un Crittosistema è una quintupla (P; C; K; E; D) con le seguenti proprietà:

  • P è  un insieme finito dei possibili testi in chiaro

  • C è un insieme finito dei possibili testi cifrati

  • K, lo spazio delle chiavi, è un insieme di possibili chiavi

  • Per ogni  k Є K c'è una funzione di cifratura ek Є E e una corrispondente funzione di decifratura dk Є D.       

Le funzioni: 

                                                       ek: P -> C                  e           dk: C -> P

sono tali che dk(ek(x))=x per ogni testo in chiaro x Є P. Due ipotetici utenti, Alice e Bob, scelgono per prima cosa una chiave a caso    k Є K, lo fanno incontrandosi in un posto segreto dove non sono osservati dal nemico o, alternativamente, quando, essendo in posti diversi, possono accedere ad un canale privato.Se un crittosistema deve essere di uso comune, deve soddisfare alcune proprietà, tra cui:

  • Ogni funzione di cifratura ek ed ogni funzione di decifratura dk devono essere calcolabili efficientemente.

  • Un nemico, guardando la stringa cifrata y, non deve essere capace di determinare la chiave k usata per la cifratura, oppure la stringa del testo in chiaro X. Un’assunzione da fare è che il nemico conosce sempre l'algoritmo di cifratura ma non la chiave.

Quest’assunzione è fatta per due motivi:

  • per trovarsi nel caso peggiore

  • perché  i sistemi che saranno presi in considerazione possono essere utilizzati da utenti diversi, pertanto è improbabile che l'algoritmo possa restare segreto.

Crittografia a  chiave pubblica

Metodo di crittografia a chiave asimmetrica. Con questo sistema ciascuno possiede due chiavi: una privata che serve per decodificare, ed una pubblica (diversa dalla prima) che serve per codificare. Il meccanismo funziona grazie alla presenza di server di autenticazione e certificazione dell'identità, che hanno a disposizione un database con le chiavi pubbliche. Se Mario vuole inviare un file protetto a Paolo, deve per prima cosa collegarsi al server di autenticazione ed ottenere la chiave pubblica di Paolo (questa funzione viene svolta automaticamente dal programma di posta), quindi cifrare il file ed inviarlo. Paolo lo decifrerà con la propria chiave privata, che è registrata solamente sul proprio computer. Chiunque può ottenere la chiave pubblica di chiunque altro, generalmente con una funzione automatica del browser, al fine di inviare file codificati. Ma solamente il destinatario può decodificarlo, in quanto è il solo a detenere la chiave privata. Le chiavi pubblica e privata vengo utilizzati anche nello scambio di certificati digitali. In questo caso, se voglio rendere sicuro il destinatario della mia effettiva identità, posso inviargli il certificato digitale crittografato con la mia chiave privata. Una volta a destinazione, se il certificato viene decodificato con la mia chiave pubblica, il destinatario è sicuro che il messaggio gli è stato inviato da me. Infatti il certificato emesso con la mia chiave privata può essere letto esclusivamente con la mia chiave pubblica.

CSV

Comma Separated Variable. Formato per un file utilizzato per lo scambio di dati fra fogli di calcolo o database. I singoli campi di dati sono separati da una virgola. Ciò rende il file facilmente trasferibili e convertibili da ogni software, ma se un campo di dati contiene già una virgola al suo interno, questa deve essere preceduta e seguita da doppie virgolette.

CVS

Concurrent Versioning System. CVS è un sistema di controllo della versione, usando il quale si può registrare la storia dei propri file sorgenti. Ad esempio, a volte, i bugs attaccano nei punti in cui il software è stato modificato e non vengono rilevati per periodi anche molto lunghi. con CVS si possono facilmente recuperare le vecchie versioni per vedere esattamente quale cambiamento ha causato il bug. 


D

 

DCS1800

Digital-Cellular-System. Tecnologia di trasmissione digitale per cellulari GSM,migliora la qualità audio nei luoghi particolarmente densi di utenti.

Denial of Service attack

Il termine “Denial of Service” (spesso abbreviato DoS) indica un attacco il cui scopo è quello di produrre una perdita di funzionalità,  più o meno prolungata nel tempo, di uno o più servizi dell’host attaccato: in pratica la meta di questo tipo di accessi è l'interruzione del servizio o, addirittura, dell'intero sistema. Ciò può avvenire nei modi più disparati: tramite sovraccarico, con attività che si occupano di pacchetti superflui, o con lo sfruttamento di "Remote Buffer Overflow", che non possono essere utilizzati direttamente per l'esecuzione di programmi sulla parte remota. Dalla definizione risulta chiaro che, questa classe di attacchi , non ha come obiettivo quello di guadagnare un certo livello di controllo sull’host attaccato, ma quello di impedire all’host di svolgere alcune operazioni. Tuttavia questo non deve trarre in inganno. In qualche caso, attacchi concepiti per penetrare un sistema informatico, possono utilizzare dei DoS (ad esempio per non permettere allo stack TCP/IP di un host di rispondere ad un dato pacchetto TCP) come strumenti di base. Tra i vari tipi di DoS ce ne sono alcuni le cui cause fondamentali risiedono in errori di configurazione o di programmazione. Tali DoS sono chiaramente evitabili ed in generale, dopo essere stati individuati, la loro eliminazione è banale. Purtroppo esistono dei DoS che, per loro natura (o per la natura dei sistemi a cui tali DoS sono rivolti),  non possono essere definitivamente evitati, ma solo “attutiti”. In generale si può affermare che un DoS è più o meno potente in relazione al rapporto che c’è tra i danni che riesce a provocare e le risorse che deve impiegare l’attaccante per eseguirlo. Degli esempi classici di DoS dovuti alla cattiva programmazione sono, appunto,  i buffer overflows in lettura determinati dalla gestione inappropriata del parsing, input scelti dall’utente che si traducono nell’esecuzione continua di pezzi di codice, mancanza di timeout su alcune operazioni e così via. Tali problemi possono essere presenti sia in programmi che girano nello spazio utente che nello stesso kernel. -Stack TCP/IP, SYN flood e firewalls - Negli ultimi anni abbiamo assistito al proliferare dei DoS che prendono di mira gli stacks TCP/IP dei sistemi operativi: molti ricorderanno nomi quali winnuke, land,  teardrop  e così via. Questo tipo di DoS è facilmente sfruttabile dall’attaccante, le energie richieste sono minime, le possibilità di essere identificati molto basse, perché molte di queste vulnerabilità possono essere sfruttate tramite pacchetti con un indirizzo sorgente falso (spoofing). Tuttavia, questi DoS hanno in genere vita breve,  per il fatto che sono tempestivamente fissati e perché gli stack TCP/IP sono stati (anche “grazie” alla pubblicazione di questi DoS) revisionati in maniera scrupolosa alla ricerca di vulnerabilità simili. Un altro DoS remoto “importante” è il SYN flood. Il SYN è il pacchetto iniziale di una connessione TCP/IP e serve per la sincronizzazione iniziale tra trasmettitore e ricevente. Quando il kernel riceve un SYN diretto verso una porta di ascolto (in stato LISTEN) riserva delle risorse alla nuova possibile connessione (la threeway handshake deve essere completata per effettuare la connessione). Il SYN flood consiste nello spedire una grande quantità di pacchetti SYN (ovvero dei pacchetti TCP con il solo flag SYN attivo) provenienti da una sorgente che non è in grado di resettare il SYN/ACK che riceverà in risposta al SYN. In questo modo l’host  attaccato riserverà molte risorse a queste connessioni che non verranno mai completate. Nel caso peggiore l’attacco ha come esito quello di non permettere a nessun altro di effettuare connessioni verso l’host vittima. Questo problema è stato risolto grazie all’aiuto della crittografia, ma il problema concettualmente rimane. Svariati firewalls (che tengono traccia delle connessioni) sono vulnerabili a questo attacco.

D_o_Service.jpg (22666 byte)

Utilizzando una tabella delle connessioni troppo piccola si rischia che questa sia riempita completamente dall’ attaccante che tenta il DoS, mentre se è troppo grande l’attaccante può cercare di consumare tutta la memoria dell’host  (questo modo di vedere il problema è una semplificazione ma  può dare l’idea di come alcuni DoS siano di difficile risoluzione). Tutti questi attacchi sono estremamente potenziati dalla possibilità di effettuare lo spoofing. Se ad esempio si volesse seguire la strategia di limitare il numero di connessioni per IP, l’attaccante potrebbe utilizzare lo spoofing utilizzando degli IP sorgenti presi a caso e diversi per ogni pacchetto. Altre tecniche di DoS poggiano sul fatto che servizi di rete mal progettati generano un nuovo processo per ogni nuova connessione da parte del Client, senza implementare un timeout oltre il quale una data connessione verrà terminata. Un attaccante può sfruttare tutto ciò facilmente: può creare tantissime connessioni (sprecando poche risorse) in modo da generare un grande numero di processi sull’host attaccato. Ci sono poi dei DoS orientati alle applicazioni che utilizzano il concetto di  ”amplificatore”. Dal punto di vista dei DoS un amplificatore è un host che risponde ad un pacchetto, che può essere sottoposto a spoofing, di una certa dimensione con un pacchetto di dimensioni maggiori e/o una rete di hosts che rispondono tutti assieme ad un solo pacchetto (ancora sottoponibile a spoofing). Un esempio tipico è lo smurf. L’attaccante esegue lo spoofing utilizzando l’indirizzo della vittima come sorgente e spedisce un ICMP di echo-request sull’indirizzo di broadcast di una rete mal configurata. Tutti gli host appartenenti al broadcast risponderanno assieme allo stesso pacchetto, ma le risposte saranno indirizzate alla vittima. In parole povere un attaccante con una connessione da 10K/s può facilmente raggiungere una potenza di attacco pari a 1000K/s. -I DoS distribuiti

- I DoS distribuiti sono dei DoS originati da diversi hosts verso una data vittima. Questo consente ovviamente di  aumentare la potenza di attacco e di prendere di mira, come è successo di recente, siti molto importanti. L’idea alla base degli attacchi non è in alcun modo innovativa. Nei DoS distribuiti si possono chiaramente identificare alcuni elementi di base quali la “management” che è la postazione di controllo,  gli hosts su cui gira “il Server”, ovvero un programma che aspetta degli ordini da parte della “management” (in questo caso l’ordine è quello di iniziare una serie di DoS verso la vittima) ed infine la vittima. Lo schema è il seguente: l’ attaccante installa il demone del DDoS  (Distribuited Denial of Service) sui vari server, che rimangono in attesa di ordini, dopodiché elimina le tracce dai Server e, dalla management, impartisce i comandi al Server. Nulla vieta che i comandi viaggino dal management ai Servers tramite pacchetti sottoposti a spoofing. Gli stessi attacchi DoS che partono dai Servers e che sono diretti verso la vittima possono essere sottoposti a spoofing. Da questo è facile arguire le difficoltà che possono presentarsi nel tentativo di scoprire dove risiede il management. -Soluzioni- Trovare delle soluzioni è spesso complicato. Alcuni DoS sono basati su caratteristiche di base del protocollo TCP/IP, mentre ad esempio, i DoS  che si basano sulla creazione di un grande numero di connessioni verso un determinato servizio sono praticamente impossibili da evitare. I loro effetti si possono ridurre, ma c’è sempre un prezzo da pagare (performance, flessibilità o altro). La classe di DoS che sfrutta degli errori di programmazione è in teoria debellabile, ma in pratica è impossibile evitare che nuovi errori di programmazione siano introdotti nelle nuove versioni dei programmi . Tuttavia questi ultimi DoS hanno sempre vita breve e sono legati a qualche particolare applicazione. Di certo, se lo spoofing non fosse possibile, una serie di problemi sarebbero stroncati all’origine. E’ per questo che molti hanno proposto che tutti gli ISP debbano settare delle regole anti-spoofing (in uscita) sui loro routers. Anche da questo punto di vista i problemi non mancano: la maggior sicurezza si paga in termini di perdita di performance. Probabilmente, fino a quando il TCP/IP e il modello Client/Server saranno alla base di internet (ipotesi assai probabile perché i vantaggi di queste tecnologie sono ben maggiori degli svantaggi), sentiremo parlare di DoS. Quello che si può fare è costringere un attaccante ad utilizzare sempre più risorse per ottenere lo stesso effetto.

-Man in the middle: sniffing, tcp connection hijacking, spoofing- In generale, un attacco dalla rete, nel quale l'aggressore prende posizione fra due interlocutori, viene detto "man in the middle attack". Gli attacchi di questo tipo hanno tutti un fattore in comune: la vittima non si accorge di niente. Sono possibili molte varianti: l'aggressore riceve il collegamento e, affinché la vittima non si accorga di niente, crea egli stesso un collegamento. La vittima, senza saperlo, ha aperto un collegamento di rete con il computer errato, poiché questo si spaccia per il computer meta. Il "man in the middle attack" più semplice è uno "sniffer": esso origlia ai collegamenti di rete che gli vengono fatti passare davanti (dall'inglese: sniffing = annusare, spiare). La cosa diventa più complessa se l'attaccante nel mezzo cerca di rapire (dall'inglese hijacking) un collegamento già esistente. Per poter predire i numeri giusti di sequenza del collegamento TCP, l'attaccante deve analizzare per un po' i pacchetti che gli vengono fatti passare davanti. Quando assume il ruolo di meta del collegamento, la vittima lo nota solo perché dalla parte della vittima il collegamento è definitivamente terminato. L'attaccante approfitta soprattutto di quei protocolli che non sono assicurati in modo crittografico contro "hijacking" e nei quali all'inizio del collegamento avviene un'autenticazione. Invece l'invio di pacchetti con i dati del mittente modificati (principalmente indirizzi IP) viene detto "Spoofing". Quasi tutte le varianti di attacco richiedono l'invio di pacchetti falsificati, cosa che sotto UNIX/Linux può essere eseguita solo dal superuser (root). Molte possibilità di attacco appaiono solo in combinazione con un DoS. Se c'è la possibilità di dividere repentinamente un computer dalla rete (anche se solo per breve tempo), la cosa influenza favorevolmente un attacco attivo, poiché non si aspettano più alcuni disturbi.                                                                                                                            

-DNS poisoning: L'attaccante cerca, con i pacchetti risposta DNS falsificati ("spoofed") di avvelenare (dall'inglese "poisoning") la cache di un server DNS cosicché questi inoltra, ad una vittima che la richiede, l'informazione, ossia i pacchetti risposta DNS falsificati. Per poter dare ad un server DNS tali informazioni alterate e farle anche passare per vere, normalmente l'attaccante deve ricevere ed analizzare alcuni pacchetti del server. Poiché molti server, sulla base del loro indirizzo IP e del loro hostname, hanno creato un rapporto di fiducia verso altri computer, un tale attacco (nonostante le complicazioni) può funzionare molto rapidamente. Premessa è una buona conoscenza del rapporto tra questi computer. Dal punto di vista dell'attaccante, un DoS cronologicamente (esattamente) sintonizzato contro un server DNS i cui dati devono essere falsificati, nella maggior parte dei casi non è evitabile. in questi casi si può ricevere aiuto da un collegamento criptato che può verificare l'identità della meta del collegamento.

-Worms: I "vermi" sono spesso comparati ai virus. Tuttavia vi è una notevole differenza tra essi: un verme non deve contagiare alcun programma ospite ed è specializzato a diffondersi rapidamente nella rete. Vermi conosciuti come Ramen, Lion o Adore utilizzano alcune lacune di sicurezza ben note dei programmi di server come bind8 o lprNG. E' relativamente semplice difendersi dai vermi perché dal momento in cui si viene a conoscenza della lacuna utilizzata e l'arrivo dei vermi passano normalmente alcuni giorni finché non siano disponibili pacchetti update. La premessa è che l'amministratore deve integrare le security update nei suoi sistemi.

 -Consigli ed espedienti: indicazioni generali- Per un impiego efficiente dell'area della sicurezza, è necessario tenere il passo con i progressi dell'informatica ed essere sempre al corrente delle novità sui più recenti problemi di sicurezza. Una buona protezione contro gli errori di tutti i tipi è la veloce integrazione di pacchetti di update annunciati da un security announcement (avviso di sicurezza). In generale, comunque, ci sono alcune regole principali che si possono seguire per migliorare la sicurezza del proprio sistema:

  • Lavorare il meno possibile come utente root, secondo il principio: utilizzare i minori privilegi possibile per l'assolvimento di un compito.Ciò diminuisce le possibilità dei virus.
  • Se possibile, utilizzare sempre collegamenti criptati per eseguire lavori in remoto. Per questo Secure Shell è standard, mentre è buona norma evitare telnet, ftp, rsh e rlogin.
  • Non usare alcun metodo di autenticazione che si basi solo sull'indirizzo IP.
  • Tenere sempre aggiornati i pacchetti più importanti per la rete e abbonarsi alle mailing list per gli avvisi dei relativi software (ad esempio bind, sendmail e ssh). Lo stesso vale per i software che hanno solo un'importanza locale per la sicurezza.
  • Ottimizzare i diritti di accesso sui file di sistema critici sulla sicurezza: questo può essere fatto adattando alle proprie esigenze il file /etc/permissions.
  • Disattivare ogni servizio di rete non strettamente necessario sul server. Ciò rende sicuro il sistema e impedisce che gli utenti si abituino ad un servizio che non è stato sbloccato intenzionalmente (legacy-problem). Inoltre con un port scan completo del proprio computer, confrontando dall'esterno i risultati che si ottengono, si è in grado di trarre delle conclusioni su un servizio in attesa dietro una porta. Comunque non bisogna mai eseguire uno scan del proprio computer senza il permesso diretto dell'amministratore perché la cosa potrebbe essere scambiata per un atto di aggressione. Inoltre bisogna ricordare che non bisogna eseguire lo scan solo delle porte TCP, ma in ogni caso anche di porte UDP.
  • Per un controllo affidabile dell'integrità dei file nel proprio sistema, bisognerebbe criptare la banca dati per proteggerla contro accessi atti a manipolarla. In ogni caso c'è anche bisogno di una copia di backup di questa banca dati su un proprio supporto di dati che non sia collegato ad una rete tramite un computer.
  • Fare molta attenzione quando si installa nuovo software. Si sono avuti molti casi in cui un attaccante ha infettato gli archivi di un software di sicurezza con un cavallo di Troia.
  • Controllare regolarmente il backup dei dati e del sistema: senza una dichiarazione affidabile sulla funzione di backup, il backup è, eventualmente, senza valore.
  • Controllare i file "log". é anche possibile scrivere un piccolo script che cerchi l'occorrenza di valori strani nei file log.

Digest

Una raccolta di messaggi inviata a una mailing list nel corso degli ultimi giorni.

Dinamic HTML

Un'estensione HTML ("linguaggio di internet") sviluppata per i browser Microsoft 4.0 e Netscape 4.0, che permette di modificare il contenuto di un documento HTML dopo che è stato caricato. -Distinctive ring- Quando c'è una chiamata in entrata, il modem è in grado di stabilire il tipo di segnale da trattare (fax,dati o voce) e indirizzare questo alla postazione adeguata.

-Documenti compositi- Con l'HTML  in versione 4.0 è possibile l'inclusione nelle pagine di elementi multimediali ed elementi eseguibili, come gli Applet Java con un unico marcatore (comando in linguaggio HTML); il marcatore è chiamato Object.

DMZ

Una zona demilitarizzata è usata da una compagnia che vuole ospitare i propri servizi Internet senza sacrificare accessi non autorizzati alla sua rete privata. Il DMZ  si trova tra Internet e la line di difesa della rete interna, e generalmente è una combinazione di Firewall e di Bastion hosts. Tipicamente il DMZ contiene dispositivi accessibili al traffico Internet, come servers Web (HTTP), servers FTP, servers SMPT (e-mail) e servers DNS.  Computer che viene posto fra la rete interna ed Internet per fare da zona neutrale fra gli accessi dall'estreno ed i dati interni. Fa anche da 'specchio per la allodole' per eventuali hacker o pirati informatici che cercano di inserirsi nella rete interna.

DNS

  • Domain Name Server. Server in rete predisposti a traslare i nomi, indirizzi nei loro numeri equivalenti (ad esempio www.nome.dominio, gruppo cui appartiene la macchina, la nazione, oppure il sistema organizzativo dove risiede la macchina ), effettua il mapping del nome dell'host in un indirizzo IP. Server Internet che gestisce le richieste di URL da parte degli utenti. La URL digitata viene esaminata e, dal formato alfabetico mnemonico, viene trasformata nel relativo indirizzo IP numerico. Ciascun ISP ha un DNS, costantemente aggiornato con i nuovi domini. Qualora non riesca ad interpretare la URL, il DNS inoltra la richiesta ad un Root Server.

  • Abbreviazione di Digital Nervous Sistem, un termine coniato da Bill Gates per descrivere una rete di personal computerda cui è semplice ottenere e comprendere informazioni.

Dominio

E' la parte di un indirizzo internet corrisponde al nome dell'host com - per le aziende; edu - er le scuole e le universita'; gov - per gli enti governativi; int - per le organizzazioni internazionali; mil - per le organizzazioni militari; net - per i fornitori di accesso e di servizi in rete; org - per le altre forme di organizzazione.

Doppino

Il comune cavo telefonico costituito da due fili di rame con una ridotta larghezza di banda rispetto ad altri mezzi di trasmissione.

DOS

Disk Operating System. Una volta era il sistema operativo standard per i PC, mentre ora è stato sostituito da Windows 95 e da Windows NT. Software che consente l'uso del computer. E' composto principalmente da tre parti: a) il BIOS, che si avvia all'accensione del computer, effettua il test di tutte le componenti e fornisce gli strumenti di collegamento con le memorie di massa e le periferiche; b) il kernel, insieme di istruzioni che sono il cuore vero del sistema operativo e che intervengono su ogni attività del computer; c) la shell, ovvero l'interfaccia utente, che consente all'utente di impartire ordini di funzionamento al computer. La shell può essere testuale (CLI) o grafica (GUI). Il DOS più utilizzato nei personal è il MS-DOS per le shell CLI e Windows per le shell GUI.

Download

Recuperare software da un computer remoto e scaricarlo sul proprio computer.

DPI

Dots per Inch. Punti, si tratta di un'unità di misura comune per la risoluzione delle stampanti, degli scanner o dei monitor. Misura, espressa in punti per pollice, della risoluzione grafica di una periferica (monitor, stampante, scanner...) o di una immagine. Più la misura è grande, migliore è la resa grafica. Il monitor ha 72 dpi, le stampanti laser hanno un minimo di 300 dpi, quelle ad alta definizione arrivano fino a 1200 dpi.

DRAM

Dynamic RAM. E' il tipo di RAM montata sulle SIMM e sulle DIMM. Hanno un tempo di accesso ai dati di 70 o 60 nanosecondi. Prodotte dal 1980.

Driver

Un driver è costituito da del software che pilota una certa periferica. I driver fungono da interpreti tra il computer e un dispositivo quale il lettore CD-ROM. Se si ha collegato un lettore CD-ROM SCSI, è possibile utilizzarlo su un PC oppure su un Mac semplicemente caricando il driver adatto su ciascuna macchina. -Driver ODBC:  Software accessorio di un'applicazione, che le permette di consultare fonti dati ODBC. -Driver Virtuale:  Metodo di Windows '9x per agire come intermediario fra le applicazioni ed i driver delle periferiche. Ne consente una migliore gestione e cerca di evitare eventuali conflitti.

Drive controller

Una scheda di espansione che interpreta i comandi tra il processore e i dischi.

DSVD

Acronimo di Digital Simultaneous Voice Over Data, indica la possibilità di usare voce e dati in formato digitale. Permette di trasferire dati mentre si sta parlando sulla stessa linea telefonica. 


E

 

eBook

Libro elettronico, nuovo formato ad alta definizione che permette una maggior chiarezza e leggibilità pari a quella di
uno stampato
.Tale tecnologia Clera Type è stata sviluppata dalla Microsoft, per leggere gli eBook occorre Microsoft Reader.

EIDE

Nota anche come ATA-2 (anche come Fast EIDE oppure Fast ATA), fu lo sviluppo di ATA (nota anche come IDE), con la quale mantiene la compatibilità. Più veloce (ha una velocità di trasferimento massima di 16,7 Mb al secondo), a 32 bit, supporta il DMA con supporto per i sistemi di risparmio energetico. Fu sviluppata dalla Western Electrics a partire dal 1994 e introdotta nel mercato nel 1996. Successivamente venne introdotta la ATA-4 (UltraATA), per la quale viene utilizzato lo stesso nome di Fast EIDE, che supporta velocità fino a 33 Mb al secondo.

EISA

Extended Industry Standard Architecture. Si tratta di un bus standard progettato per fare concorrenza al bus MCA. E' stato ora sostituito dal bus PCI e dai più recenti USB.  Bus per il trasferimento di dati da e per schede grafiche od altre schede, con una capacità di 32 bit. Fu progettata da un gruppo di costruttori di computer nel 1988, sia per combattere il pagamento dei diritti pretesi dall'IBM per l'uso del bus MCA, sia per mantenere la compatibilità con il precedente bus ISA (e quindi lasciare la possibilità di utilizzare ancora le vecchie schede), caratteristica che MCA non forniva. Attualmente non è più utilizzata, sostituita dal bus PCI.

E-mail

Electronic Mail. Posta elettronica, che costituisce ancora la forma più diffusa di utilizzo di Internet. Quando si stipula un contratto di abbonamento con un ISP, viene assegnato un indirizzo E-mail. Normalmente è possibile incorporare il proprio nome, o parte di esso, all'interno dell'indirizzo E-mail per renderlo più semplice da ricordare.

Emulazione

Modo in cui il nostro pc interagisce con il sistema operativo del sito con cui siamo collegati. Vi sono molti programmi di comunicazione che permettono di scegliere il tipo di "emulazione". Capacità di una stampante, per la quale non esista un driver di stampa nel sistema operativo, di emulare il funzionamento di un altro tipo di stampante, utilizzandone ll driver.

Espansione (scheda)

Di schede con circuiti stampati che vengono inserite all'interno del PC per mettere a disposizione delle funzionalità aggiuntive. Per esempio, una scheda potrebbe essere costituita da un modem interno, fornendo in questo modo le medesime funzionalità di un apparecchio esterno (che è più comune) pur restando all'interno del PC. Le schede di espansione sono progettate per essere installate e rimosse da persone dotate anche soltanto di una conoscenza superficiale del PC.

Ethernet

Un cavo che collega gli elementi di una rete locale con uno schema particolare. Protocollo standard di schede e cavi per il collegamento veloce fra computer in rete locale. I computer in rete Ethernet possono anche essere di diverso tipo o utilizzare diversi sistemi operativi. Si è evoluta nella Fast Ethernet. Fu ideata da Bob Metcalfe nel 1973 presso la Xerox, e quindi sviluppata da Xerox, DEC e Intel. Il primo prodotto compatibile fu prodotto nel 1982 dalla 3Com. Inizialmente venivano utilizzati doppini, ma presto si passò ai cavi coassiali. Ha una velocità di 10 Mbps, ed è anche chiamata 10Base-T. Viene definita dal documento IEEE 802.3. Si è sviluppata nella Fast-Ethernet (100 Mbps) e Gigabit Ethernet (1000-Mbps).

Eudora

Un programma di gestione della posta elettronica tra i più diffusi, che gira su Macintosh e sotto Windows.

Extranet

Sono delle reti con tecnologia TCP/IP che connettono tra loro le reti locali aziendali, limitandone l'accesso ai soli utenti autorizzati.


F

 

Finger

E' un programma che visualizza delle informazioni su qualcuno presente su Internet. Servizio di host Unix e Windows che fornisce, localmente o via Internet, informazioni sugli utenti registrati.

Firewall

Software di protezione e sicurezza di sistemi informatici collegati in rete. Insieme di software/hardware usato per filtrare i dati in scambio fra reti diverse, al fine di proteggere un server da attacchi pervenuti via rete locale o via Internet. Consente il passaggio solamente di determinati tipi di dati, da determinati terminali e determinati utenti. Spesso utilizza le tecniche di IP spoofing ed IP masquerading.

Floppy-disk

I  'dischetti' utilizzati per fare copia di file o per copiare un file fra computer non collegati in rete, e di cui è possibile la lettura e scrittura tramite un apparecchiatura chiamata 'disk drive' compresa in quasi tutti i computer (salvo alcuni portatili, che l'hanno abolita in favore del lettore di CD-ROM). Di vari formati e capacità, sono formati da un sottile disco di plastica sul quale, da entrambi i lati, si trova una sostanza magnetizzabile formata da particelle di un ossido metallico. Poiché il supporto di plastica è molto leggero e flessibile, questo tipo di dischi vengono chiamati floppy disk. I formati utilizzati nei personal sono da 5,25 pollici e da 3,5 pollici. Per formato si intende il diametro del disco di plastica. Sono esistiti, nei primi computer, anche floppy da 8 pollici, ma questi non sono mai stati utilizzati nei personal. I dischi da 5,25 pollici hanno una custodia in plastica flessibile e la superficie magnetizzabile è esposta attraverso una fessura su entrambi i lati del disco. Quelli da 3,5 pollici, di dimensioni inferiori ma di capacità maggiore, hanno una custodia in plastica rigida e la superficie magnetizzabile è esposta attraverso una fessura su entrambi i lati ricoperta da un pannello scorrevole tenuto chiuso da una molla. Entrambi i formati possiedono un metodo per venire protetti dalla scrittura. I dischi da 5,25 pollici hanno una tacca su un lato: per proteggere il disco è necessario ricoprire questa tacca con una piccola etichetta autoadesiva. I dischi da 3,5 pollici hanno una finestrella che, dal lato inferiore, è possibile aprire tramite un piccolo pannello in plastica per proteggerli. Quando è stata attivata la protezione di un disco è possibile inserirlo nel disk drive per leggerne i dati contenuti, ma non è possibile registrarne di nuovi né modificare quelli esistenti. Per farlo è necessario estrarre il disco dal drive e togliere materialmente la protezione. I dischi sono rimovibili, cioè il supporto di registrazione magnetica è separato dalla unità di lettura e registrazione. Questa è formata da un motore, che fa girare ad alta velocità il dischetto, e due testine che, da sopra e da sotto, sfiorano la superficie del dischetto in movimento. Le testine, attraverso impulsi elettromagnetici, sono in grado di modificare la polarizzazione delle particelle magnetizzabili, oppure di percepirne lo stato. In fase di scrittura, l'impulso elettrico che viene inviato alla testina crea un campo magnetico che alterala polarizzazione delle particelle di ossido ottenendo la registrazione dei dati. In fase di lettura, è la testina che viene influenzata dal campo magnetico esistente nelle particelle, trasformando i dati in forma di impulsi elettrici. Le particelle dei dischetti sono stabili: una volta polarizzate non sono soggette ad una smagnetizzazione spontanea. I dati, così registrati, possono essere letti molteplici volte senza nessuna influenza sulla loro consistenza. Viceversa, la stessa particella può essere polarizzata più volte dalla testina, per immagazzinare dati diversi. Pur essendo a polarizzazione permanente, essa non conserva memoria delle magnetizzazioni precedenti e ritorna come nuova ad ogni riscrittura di dati. La crescita di capacità di dischetti è dovuta ai progressi tecnologici. Le aziende produttrici sono riuscite a mettere a punto sostanze sempre più fitte di particelle magnetizzabili, testine sempre più piccole ed accurate nella lettura e nella scrittura, motori e meccanismi di movimento dei dischi e della testina sempre più precisi. I primi dischi erano magnetizzabili da un solo lato e il disk drive aveva una sola testina. La capacità di registrazione era limitata anche nei tipi ricoperti con un ossido metallico a doppia densità di particelle. Più sono numerose le particelle di ossido metallico e più è piccola la testina, più è possibile immagazzinare dati. Come si vede dalla tabella, oggi è possibile registrare una quantità venti volte maggiore di dati su dischetti con una superficie quasi dimezzata. Ovviamente, i floppy a lato doppio hanno bisogno di un disk drive con due testine. Nella terminologia tecnica i dischi con un solo lato magnetizzabile vengono etichettati Single Sided, o SS. Quelli magnetizzabili su entrambi i lati Double Sided, o DD. La densità più bassa viene definita Single Density o SD, quella doppia Double Density o DD, quella alta High Density o HD. E' quindi molto comune leggere sulle confezioni dei dischetti l'indicazione SS/SD, oppure DD/DD, od anche DD/HD. Fra capacità del dischetto e capacità del drive esiste una relazione molto stretta. Ad ogni diversa capacità di archiviazione corrisponde un diverso meccanismo di lettura e registrazione sempre più accurato. Un drive può leggere o scrivere su un dischetto che abbia una capacità pari o inferiore, ma non su quelli che abbiano capacità superiore: la testina, proprio per limiti costruttivi, non ne è capace. I dati, su dischi di diversa capacità, sono registrati in un modo fisicamente diverso. Anche nel caso in cui il dischetto abbia capacità minore, non sempre il drive a maggiore capacità può essere in grado di lavorarvi correttamente. Fra i meccanismi di registrazione di un drive a 1200Kb e quelli necessari per un dischetto da 360Kb c'è molta differenza e molto spesso questo tipo di drive può lavorare solamente in lettura . Esistono disk drive interni ed esterni. Nel primo caso sono compresi nell'unità centrale, nel secondo sono indipendenti e devono essere collegati tramite un apposito connettore ed una scheda di interfaccia supplementare. L'inserimento del dischetto nel drive, purché del giusto formato, è semplice. Basta far entrare il dischetto nella fessura del drive, con la zona nella quale è espostala superficie magnetizzabile. I dischetti da 3,5 pollici possono essere inseriti solo nel verso giusto, mentre per i dischetti da 5,25 è necessario porre maggiore attenzione. I dischi da 3,5 pollici vengono agganciati automaticamente dal meccanismo del disk drive, per quelli da 5,25 si deve abbassare una levetta che chiude di traverso la fessura del drive. Su tutti i drive disk è presente un meccanismo per l'estrazione del dischetto. Nei drive da 5,25 è sufficiente rialzare la levetta che chiude di traverso la fessura del drive, perché il disco fuoriesca; nei drive da 3,5è presente un pulsante che lo fa espellere dal meccanismo interno. E' indispensabile effettuare questa operazione solamente a drive fermo: se si effettua l'estrazione del disco mentre è in corso una operazione di lettura o di registrazione, si corre il rischio di danneggiare i dati, il dischetto o il drive stesso.

Font

Un font è un alfabeto disegnato in uno stile particolare. I font si applicano ai caratteri visualizzati sullo schermo e a quelli stampati. I font TrueType e quelli Type 1 vengono memorizzati come descrizioni del contorno dei caratteri, scalabili in qualsiasi dimensione. Ogni font ha un diverso disegno (stretto, lineare, rotondeggiante, basso, largo, marcato, rifinito da curve...) ed è rappresentato da un nome (es. Times New Roman). Ogni tipo di font può assumere diversi stili (normale, grassetto, corsivo e corsivo grassetto). Le font che riescono meglio in fase di stampa sono le font di tipo PostScript e TrueType.

Formattazione

L'operazione necessaria per inizializzare un floppy o un disco fisso al fine di prepararlo ad accettare i dati.          

  • Inizializzazione di un disco già utilizzato per svuotarlo e renderlo di nuovo completamente disponibile per la registrazione dei dati.

  • In un programma WYSIWYG è la serie di azioni per variare l'aspetto grafico dei dati e del documento (es. scelta di un font e di uno stile).

FTP

File Transfer Protocol (il protocollo di trasferimento file). E' anche il nome di un programma che utilizza il protocollo per trasferire i file su tutta Internet, la forma è f tp://dominio.it. Protocollo per il download e l'upload di un file tramite una rete TCP/IP. Si usa, ad esempio, per ricevere un software shareware o per inviare al server i file del proprio sito in Internet.


G

 

GIF

Graphics Interchange Format. Un file di grafica a 256 colori molto diffuso nella Rete. Standard per immagini di tipo grafico, molto utilizzato in Internet e messo a punto da CompuServe per archiviare immagini in modo compresso, però visualizzabili immediatamente e con gli stessi colori anche su sistemi diversi. Utilizza la compressione LZW. I file hanno estensione GIF.

Gopher

Un sistema che vi consente di trovare informazioni su Internet,utilizzando dei menu., che ha preceduto il WWW. Esistono nel mondo vari siti gopher (Gopherspace), con informazioni specialistiche nei vari ambiti non dipsonibili sul Web, del tipo gopher:// ( invece del solito http://).

Gprs

General Packet Radio System. Standard per la trasmissione dati nella rete telefonia cellulare attraverso la commutazione di pacchetto,sopporta inoltre la commutazione di circuito (GSM),che gli SMS. La massima velocità e di 115,2 Kbps .utilizzando contemporaneamente tutti gli otto timeslot disponibili, contro i 9,6 Kbps del GSMr.

Grafica (scheda)

Una scheda di espansione che interpreta i comandi per il monitor provenienti dal processore. Se si desidera ottenere sul monitor un'immagine migliore e con una risoluzione più elevata rispetto a quella attuale, è necessario sostituire la scheda grafica e/o il monitor.          

-Grafica  per punti:  Il disegno è rappresentato, in memoria, come una serie di punti. Ciascun punto ha un solo parametro: il colore. I disegni sono composti dall'accostamento di punti dello stesso o di altri colori, ed il programma di disegno provvede a modificare questo parametro secondo le istruzioni dell'utilizzatore: per linee, per zone, per aree geometriche. Quando si disegna una linea, una curva od una figura geometrica con un programma di disegno a punti, questa viene immediatamente incorporata nel disegno. Qualsiasi figura, segno o colore che si trovava in quella zona precedentemente, viene sostituita dalla nostra modifica. Il nostro stesso intervento non è più isolabile dal resto del disegno (se non annullandolo con il comando Modifica/Annulla). Il disegno a punti viene utilizzato principalmente per due applicazioni: il disegno a mano libera e l'elaborazione di fotografie digitalizzate.

-Grafica Vettoriale:  Nella grafica vettoriale le linee che compongono i disegni non sono realizzati come semplici pixel colorati, ma sono composti da una serie di oggetti. Esiste un numero limitato di oggetti standard, definiti da equazioni: la retta, il poligono e la curva. Tutte le altre forme vengono concepite come formate da questi oggetti basilari. La rappresentazione in memoria non è punto per punto, ma oggetto per oggetto e ciascuno di questi è sintetizzato da una formula e da alcuni parametri o proprietà. Un rettangolo, ad esempio, è rappresentato come un poligono con parametri per altezza, larghezza, spessore della linea perimetrale, tipo di riempimento, colore e tipo delle linea perimetrale, colore e tipo del riempimento, trasparenza. Inoltre, per collocare l'oggetto rettangolo correttamente nell'ambito del disegno, è necessario stabilire le coordinate dell'angolo in alto a sinistra ed il livello di appartenenza. Quest'ultimo parametro permette la sovrapposizione di oggetti senza che questi, sul video, si fondano. La visualizzazione viene effettuata come se fosse composta da innumerevoli livelli immaginari sovrapposti, su ognuno dei quali è presente un solo oggetto. Gli oggetti che si trovano sui livelli superiori coprono quelli che si trovano sui livelli inferiori. Se si realizza una linea, una curva od una figura geometrica con un programma di disegno ad oggetti, questa non sostituisce la parte di disegno già esistente, bensì vi si sovrappone. Inoltre, trovandosi su un livello a se stante, può essere sempre individuata, spostata, modificata, annullata o portata in un livello sottostante al disegno preesistente. Il disegno ad oggetti trova applicazioni in campi molto disparati: disegno pittorico o illustrativo, disegno geometrico, disegno tecnico...

GUI

Graphical User Interface. E' un'interfaccia grafica che prende vantaggi dalle capacità grafiche del computer per rendere un programma più semplice da usare. Interfacce grafiche ben progettate possono liberare l'utente dall'onere di imparare complicati comandi dei linguaggi. D'altra parte molti utenti trovano più efficiente operare con un interfaccia command-driven (basata su comandi), soprattutto se conoscono la sintassi del linguaggio. Interfaccia utente che riceve comandi non tramite la digitazione sulla tastiera, ma utilizzando forme grafiche come puntatori, icone, finestre, menu e pulsanti. Sono di tipo GUI le shell di Windows e di MacOS.


H

 

Hard-disk

Equivalente di disco fisso: si tratta di dischi rigidi ermeticamente sigillati in grado di contenere dati e programmi. Le capacità dei dischi aumentano continuamente. Il valore standard è attualmente pari a 1 Gbyte, mentre sono disponibili dischi con capacità anche fino a 9 Gbyte. l principio di funzionamento è identico a quello dei floppy disk e la tecnologia è magnetica. Il disco rigido comprende in un unico dispositivo sia il supporto di registrazione magnetica che la parte meccanica di motore e testine. Nella maggior parte dei computer è presente un disco rigido nella configurazione di base, nel qual caso è compreso nella stessa unità centrale e viene chiamato disco interno. Se il computer ne è sprovvisto, o se ne occorre un altro per necessità di archiviazione, si tratta di una apparecchiatura autonoma, chiamata disco esterno. Il supporto di registrazione è formato da un disco di acciaio sul quale è presente la sostanza di ossido metallico. Il disco di acciaio può essere singolo o multiplo, rendendo così maggiore la capacità di archiviazione del drive. La capacità di un disco rigido è nettamente superiore a quella di un dischetto su supporto flessibile. I primi dischi rigidi avevano una capacità di 2Mb o di5Mb. Con il diffondersi dei personal e con il progresso tecnologico, è stato possibile produrre dischi di grande capacità. Oggi è comune trovare dischi di 8 Gb anche nei computer economici, per arrivare ad alcune diecine di Gb soprattutto per applicazioni grafiche o come unità di memoria di massa per server di rete.

HDML

Hand-held Device Markup Language. Estensione del linguaggio HTML. HDML viene utilizzato per realizzare pagine e siti Internet consultabili da telefoni cellulari e computer palmari tramite connessioni WAP.

Hdsl

High Big-Rate Digital Subscriber Line, tecnologia di trasmissione dati di tipo simmetrico tra le più evolute nel campo Xdsl. Protocollo di trasmissione che utilizza linee telefoniche ordinarie per la trasmissione dati, raggiungendo velocità pari alle linee T1. Necessità dell'installazione di una doppia linea, cioè di due doppini telefonici. Raggiunge velocità da 1544 Mbps a 2048 Mbps (2444 Mbps con HDSL-2). Viene utilizzata per la connessioni fra reti locali remote e fra centralini PBX. Non consente l'uso contemporaneo della linea per la trasmissione telefonica standard.

Host

Computer che accetta, tramite linee di collegamento, le richieste di terminali stupidi o di personal computer, che possono così utilizzare programmi presenti nell'host, registrarvi o prelevare dati.

Housing

Pubblicare il proprio sito su un host a pagamento o gratuito, generalmente nel Provider, rendendo così le proprie informazioni  disponibili on-line. Definisce quindi la soluzione per avere un proprio sito Internet, dotandosi di un dominio autonomo, senza tuttavia affrontare le spese di installazione e di collegamento di un server indipendente. Si tratta di acquistare un computer adatto a fungere da server e di farlo ospitare (a pagamento) da un ISP od altra società che offre questo servizio. Il computer rimane di proprietà, si può usare un nome di dominio proprio (ad esempio www.società.it), è necessario però risolvere il problema del mantenimento, dell'aggiornamento e della manutenzione software e hardware. Ci si può anche dotare di un servizio di posta elettronica con indirizzi personalizzati del tipo nome@società.it.

HTML

HyperText Markup Language. E' il linguaggio standard utilizzato per la creazione di pagine Web. Linguaggio di programmazione utilizzato in Internet e pubblicato nel 1991. Serve a creare documenti di testo e grafica che siano visualizzabili da qualsiasi sistema, tramite comandi incorporati nel documento stesso. Rispetto ai precedenti GML e SGML ha dei comandi che rendono 'attive' parti del testo o della grafica: cliccando su uno di questi punti, il link, viene richiamato sullo schermo un altro documento. Il documento, quando viene visualizzato, viene chiamato pagina. Una pagina, se divisa in frame, può essere composta da più di un documento, uno per ciascuna frame. Per visualizzare le pagine Internet è necessario un software apposito chiamato browser, e visualizzare una serie di pagine viene chiamato navigare. Un gruppo di pagine registrate sullo stesso server ed aventi, in genere, lo stesso argomento, si chiama sito.

HTTP

Hypertext Transfer Protocol. Un protocollo di trasferimento per le pagine www su Internet. E' il protocollo principale di Internetche consente il trasferimento, in una rete TCP/IP, di file contenenti testi e comandi di visualizzazione grafica e multimediale. 

http://

Prefisso per l'indicazione dell'indirizzo di un sito in Internet per la ricezione in protocollo HTTP.


I

 

IBM (compatibile)

In origine questo termine si riferiva a qualsiasi PC compatibile con il DOS. Attualmente tende a individuare quei PC dotati di processore Intel o compatibile in grado di funzionare con il DOS o con Windows.

ICMP

Internet Control Message Protocol. Un protocollo utilizzato da Internet che controlla il corretto passaggio dei pacchetti dati da un router ad un altro.

IDE

Integrated Drive Electronics. Si tratta di un sistema di controllo progettato per permettere ai computer e ai dispositivi di comunicare tra loro. Una volta costituiva lo standard per i dischi fissi del PC, mentre ora è stato sostituito dallo standard EIDE (Enhanced IDE), il quale mette a disposizione prestazioni migliorate e funzionalità aggiuntive.

IIS

E' l'abbreviazione di Internet Information Server, il server web della Microsoft che gira su piattaforme Windows NT. Infatti IIS fu distribuito con Windows NT 4.0. Poichè IIs è completamente integrato con il sistema operativo è relativamente semplice da amministrare. Comunque, correntemente, II è disponibile solo per la piattaforma Windows NT, mentre i server web di Netscape girano su tutte le maggiori piattaforme tra cui  Windows NT, OS/2 e UNIX. 

IMAP

Un protocollo che permette di accedere alla posta elettronica sul server, con una serie di molteplici funzioni come: creare/rimuovere caselle postali, creare gerarchie di caselle ecc.; l'ultima versione è stata denominata IMAP4, Tale protocollo per la posta elettronica in Internet, più evoluto del POP. Consente di lavorare offline come il POP e di ricevere/spedire i messaggi tutti insieme. La versione IMAP4 consente di selezionare i messaggi da scaricare, di scaricarli solo parzialmente (es: solamente l'oggetto), di archiviare i messaggi sia sul computer che sul server, di condividere caselle di posta con fltri utenti. Utilizza il protocollo SMTP.

Indirizzo

Un codice segreto utilizzato da Internet per identificarvi affinché gli altri non possano inviarvi posta. Di solito assomiglia a "nomeutente@nomehost", dove "nomeutente è il vostro nome, nome di login o numero di account e "nomehost" è il nome utilizzato da Internet per il computer o il provider Internet da voi utilizzato. Il nome dell'host può essere costituito da alcune parole collegate da punti. 

Internet

Rete formata dal collegamento di molte reti, che hanno in comune solamente il protocollo di trasferimento dei dati, il TCP/IP. Nata come rete militare (ARPAnet), si è evoluta prima come collegamento fra le reti universitarie, per aprirsi prima ai privati e quindi alle società commerciali.

Internetworking

Interconnessione tra più reti che possono essere diverse tra loro. Identifica software, hardware, tecnologie che permettono, e l'attività stessa, di collegarsi attraverso network di diverse tipologie e piattaforme.

Intranet

Una rete aziendale inacessibile ad un utente Internet se non autorizzati, per motivi di sicurezza, ma tuttavia con possibi- lità di accesso ad Internet.

IP

Internet Protocol. Uno schema che consente di indirizzare le informazioni da una rete all'altra in base alla necessità.nche Skip.

IPsec

Abbreviazione di IP Security, un insieme di protocolli sviluppati da IETF (Internet Engineering Task Force) per supportare lo scambio sicuro di pacchetti al livello IP. IPsec è stato ampiamente utilizzato per implementare le Virtual Private Networks (VPN). IPsec supporta due modalità di cifratura: trasporto e tunnel. La modalità trasporto cifra solo la porzione di dei dati (payload) di ogni pacchetto, ma lascia leader inalterato. Invece la più sicura modalità tunnell  cifra sia leader che payload. Affinché IPsec funzioni i dispositivi trasmettitore e ricevente devono condividere una chiave pubblica. Ciò viene eseguito tramite un protocollo noto che consente al ricevente di ottenere una chiave pubblica e di autenticare il trasmettitore usando i certificati digitali.

IPv6

Nuovo protocollo standard che rinnova Ipv4 che consentirà di ampliare il numero di indirizzi Ip, portando l'indirizzo Ip da 32 bit a 128 bit. Supporterà sia reti ad alto rendimento (Gigabit,Ethernet,OC-12,ATM) che reti a larghezza di banda ridotta. Tale protocollo consente maggiore velocità e capacità, oltre che integrazione con i sistemi operativi e le tecnologie di rete locale. Definito da una serie di specifiche della Internet Engineering Task Force (IETF), ha molte funzioni in più alla precedente IPv4, ma ne mantiene la compatibilità. I nodi della rete possono scambiarsi pacchetti di dati indifferentemente, sia che abbiano IPv4 che IPv6, ciò facilità l'upgrade dei web server al nuovo protocollo, che può essere effettuato indipendentemente e conservando la piena operatività. Con IPv6 il IP address è portato da 32 bi a 128 bit, ampliando il numero di IP address disponibili ed eliminando una forte limitazione ed un grosso problema alla crescita della rete. IPv6 dispone di tre tipi di collegamento: unicast (da un host ad un altro), anycast (da un host a più host fra i più vicini) e multicast (da un host a più host). I pacchetti di dati possono essere identificati come appartenenti ad un flow, flusso uniforme, (es: un file multimediale) e quindi usufruire di inoltro privilegiato da parte di ISP. I pacchetti di dati, inoltre, includono un metodo di identificazione della loro origine, per facilitare i meccanismi di sicurezza ed integrità dei dati.

ISA

Industry Standard Architecture. Si tratta dell'architettura originale del bus dei PC 286. Noto anche come AT-bus (i computer 286 venivano chiamati anche AT), è ancora in uso al giorno d'oggi. E' piuttosto lento per gli attuali standard dei modem, ma è ancora così largamente utilizzato che vengono ancora prodotte delle schede di espansione per questo standard. Tale bus viene utilizzato nei computer dei tipo PC, XT (bus a 8 bit) ed AT (bus a 16 bit) per il trasferimento dei dati fra scheda madre e schede utilizzate per il collegamento di periferiche come modem e schede audio. I connettori ISA sono di colore nero. E' un'architettura in via di scomparsa, sostituita dal bus PCI.

ISDN

Integrated Services Digital Network. Una rete telefonica per voce e dati che dovrebbe sostituire quella analogica attuale. Gli adattatori ISDN stanno già iniziando a sostituire i modem quale mezzo veloce per accedere a Internet e per trasferire i dati. ISDN è lo standard della telefonia digitale in Europa. Tramite ISDN i computer (ed i fax) possono trasmettere molto più velocemente rispetto alla tradizionale TRC ed utilizzare la stessa linea per più comunicazioni, o contemporaneamente a comunicazioni telefoniche vocali, grazie alla presenza di più canali. Una linea ISDN di solito comprende almeno due canali per la trasmissione di dati o voce (chiamati B-Channel, a 64 Kbps) a disposizione dell'utente ed un canale (chiamato D-Channel, a 16Kbps) di servizio per i segnali di controllo. Per sfruttare i vantaggi e la velocità della linea ISDN, è necessario che ad entrambi gli estremi della linea (quindi sia dal lato del chiamante che del ricevente) ci siano apparecchiature apposite (es. modem per linee ISDN). Nelle linee ISDN-2, i due canali di trasmissione dati (B-Channel) possono essere unificati per ottenere una singola linea di trasmissione a 128 Kbps.

Iso/IEC:10646

Set di caratteri per l'HTML nella sua versione 4.0, per rappresentare tutte le lingue internazionali. Le versioni prece-denti dell'html sono state: html 1.0, html 2.0, html 3.0 (o html+), html 3.2; non tutti i browser supportano le più recenti versioni dell'html.

IRC

Internet Replay Chat. Un protocollo standard che consente di comunicare in tempo reale con altri utenti, attraverso la
tastiera del pc.

IRDA

Infra-Red Data Association. Uno standard per l'interscambio di dati attraverso i raggi infrarossi, tipicamente tra un PDA
o un notebook verso un PC o una stampante.

ISP

Internet Service Provider. Un servizio che mette a disposizione l'accesso a Internet. Si utilizza il proprio modem per collegarsi telefonicamente con il modem dell'ISP. L'ISP dispone di un collegamento permanente con Internet a banda larga.


J

 

Java

Versatile linguaggio di programmazione, orientato agli oggetti, che sviluppa degli Applet  autonomi, è eseguibili all'interno del browser; molto utilizzato in ambiente Internet. Le applicazioni java, invece, per essere eseguite non necessitano del browser. Tale linguaggio di programmazione è stato sviluppato da Sun Microsystems. Riguarda la visualizzazione di grafica in movimento, i suoni e l'esecuzione di procedure interattive incorporate in documenti HTML. Il codice Java non è scritto direttamente nel documento HTML, ma si serve di applet (piccoli programmi che vengono inviati dal server al computer collegato e qui registrati e mandati in esecuzione locale, per ottenere una maggiore velocità rispetto all'esecuzione in remoto) e di servlet. Deriva da un altro linguaggio di programmazione, il C. Programmare in Java è abbastanza complesso, tuttavia sono disponibili per essere scaricati da Internet molti applets già pronti.

Java-Beans

Architettura a componenti per Java simile agli OCX. Componenti riutilizzabili per comporre applicazioni Java, applet e servlet. I Beans possono essere riuniti in librerie e scambiati, inoltre sono rintracciabili vaste racconte su Internet.

Java-Script

E' un linguaggio di scripting simile a Java ma molto più semplice.Lo script è un piccolo programma il cui codice è inserito all'interno di una pagina HTML che viene interpretato dal browser permettendo delle estensioni interattive alla pagina stessa. Tale linguaggio di programmazione è più semplice di Java, elaborato da Netscape. Consente l'esecuzione di procedure interattive in documenti HTML. Le procedure JavaScript sono scritte direttamente all'interno del documento HTML.

Java Virtual-Machine

Macchina virtuale Java che si occupa della portabilità delle applicazioni Java. Consiste in un insieme di procedure e funzioni di controllo del browser permettendo l'esecuzione ed il controllo di un codice Java.

JPEG

Joint Photographic Expert Group, un formato grafico compresso per le immagini, molto adatto per Internet, è un codec utilizzato prevalentemente per immagini ferme e non sequenze animate. Utilizzato molto in Internet. A volte provoca la perdita di definizione o di colori nella compressione (cioè l'immagine scompattata non è uguale all'immagine originale prima della compattazione). I file di immagini compresse JPEG sono identificabili dall'estensione JPG.


K

 

KDE

Interfaccia grafica GUI per il sistema operativo Unix (viene utilizzato principalmente con Linux) sviluppata e aggiornata da molti sviluppatori su base volontaria. E' libera da diritti, quindi di uso gratuito. Non si tratta di una derivazione di Windows, bensì di un prodotto che alla facilità d'uso di interfaccia GUI abbina tutti i vantaggi dei più evoluti sistemi operativi.

Kernel

La parte principale del sistema operativo. Viene caricato in memoria subito dopo il BIOS e si occupa del trasferimento dei dati fra le componenti del sistema (disco fisso, RAM, processore, schede, interfacce...) e della gestione del processore. Riceve ed inoltra i comandi dell'utente tramite la shell.


L

 

LAN

Local Area Network. Una rete che collega computer e periferiche (es. stampanti, fax, scanner...) installate nella stessa sede (es. stesso palazzo, anche a piani diversi) oppure in sedi vicine (es. due palazzi adiacenti) in modo che non serva ricorrere a servizi di trasmissione dati esterni, cittadini, regionali, nazionali od internazionali.

Linee-Dedicate

Linee per collegamenti permanenti ad alta velocità, possono essere di due tipi: CDA (circuito diretto analogico a 2 o 4 fili velocità da 19,2 a 28,8 Kbps) o CDN (linea di tipo digitale velocità da 19.200Kbps a 2Mbps più costosa).Hdsl sta progressivamente sostituendo tali soluzioni. 

Link

Collegamento, può riferirsi al collegamento tra due computer o tra due file presenti in un altro luogo.

List-server

Una famiglia di programmi che gestisce automaticamente le mailing list ( indirizzi di posta elettronica). Server di Internet che gestisce una o più mailing list. Di solito il list server accetta messaggi/istruzioni come 'Subscribe', 'Unsubscribe', 'List'ed 'Help' rispettivamente per iscriversi, cancellarsi, avere l'elenco degli altri iscritti e un file di aiuto.

Linux

Sistema operativo gratuito, simile all Unix, con alta connettività nel pianeta Internet; più di 50% dei provider usano Linux con Apache come Web server. Sistema operativo multiutente simile e derivato da Unix, ma più compatto e semplice, che usa una interfaccia GUI a finestre. Deriva il suo nome dall'ideatore, Linus Trovalds, un programmatore norvegese. La versione 1 fu rilasciata nel 1994, con la particolarità di rendere gratuito l'uso del codice sorgente, e quindi utilizzabile da tutti. Ne esistono più versioni, la più facile delle quali è Red Hat. Ha un file system proprio, Ext2.

Local-Bus

Lo standard PCI (Peripheral Component Interconnect) sviluppato da Intel costituisce l'attuale standard per l'architettura Local Bus. E' più veloce rispetto al precedente VL-bus (Video Electronic Standards Association Local bus) che è stato ora quasi del tutto sostituito.

Login

Procedura di ingresso ad un host computer. Viene utilizzare per distinguere un utente dall'altro quando accedono ad un sistema. E' un modo per garantire una maggiore protezione.

Lynx

Un programma client World Wide Web che funziona con interfaccia testuale, disponibile sugli account dei provider Shell. Browser, programma per navigare in Internet, che visualizza solamente testo. Dato che ormai quasi tutti i siti fanno largo uso di grafica, il suo uso è quasi impossibile. Era adatto a chi usava un modem lento.

L2F

Layer 2 Forwarding, un protocollo per la comunicazione di reti VPN sviluppato dalla Cisco.

L2TP

Layer 2 Tunneling Protocol, un protocollo per la comunicazione di reti VPN.


M

 

Macintosh (MAC)

Un personal computer prodotto da Apple che risulta incompatibile con i PC. Sviluppato come standard rivale, il suo sistema operativo è simile a Windows, con l'eccezione che (secondo il parere di molti) quest'ultimo è copiato dal primo e funziona meno bene.

Mail-box

E' la parte di un indirizzo Internet che precede il simbolo @, di solito si tratta del vostro nome personale, nome utente.

Mailer

Un programma per la gestione di posta elettronica, come ad es. Eudora.

Mailing-list

Uno speciale indirizzo di posta elettronica che rispedisce la posta in ingresso a un elenco di sottoscrittori della mailing list.Ogni mailing list prevede un argomento specifico.

Mail-server

Un computer su Internet che offre servizi di posta, una specie di ufficio postale.

Matematico (coprocessore)

Un chip specializzato che gestisce i calcoli matematici (operazioni a virgola mobile) per conto del processore. I processori moderni come il Pentium hanno al loro interno un coprocessore incorporato.

MCA

Micro Channel Architecture. Un tipo di bus progettato da IBM per battere lo standard EISA. Anche se risulta più veloce rispetto a quest'ultimo, non è mai diventato popolare perché ogni macchina che lo implementava doveva pagare dei diritti a IBM, e perché non era compatibile verso il basso con lo standard ISA.

MCI-Mail

Un sistema di posta elettronica commerciale collegata ad Internet.Disponendo di un account MCI Mail,avrete un vostro indirizzo Internet composto di cifre,sia un indirizzo composto dal nome utente: 1234567@mcimail.com oppure "nomeutente@mcimail".

Memoria

Questo termine si riferisce normalmente alla RAM (Random Access Memory). Si tratta del tipo di memoria che perde il proprio contenuto quando si spegne il computer, e che risulta molto più veloce da accedere rispetto al disco fisso. Funziona come luogo di stazionamento tra il disco fisso del computer e il processore principale. - DRAM (Dynamic Random Access Memory). Richiede che il proprio contenuto venga sostituito ogni millesimo di secondo, e costituisce il tipo più comune di memoria all'interno del PC. - SRAM (Static RAM). Mantiene il proprio contenuto fino a che non venga tolta l'alimentazione. - VRAM (Video RAM). Più veloce rispetto alla DRAM, viene usata dalle schede grafiche. - EDO (Extanded Data Out RAM). Si tratta del tipo più recente di memoria, e mette a disposizione delle prestazioni migliorate.

Memoria-cache

Memoria temporanea predisposta per contenere le informazioni di uso più frequente. Il processore Pentium dispone di 8 Kbyte di cache incorporata. Può essere ulteriormente velocizzata con l'uso di una cache secondaria, tipicamente da 256 Kbyte. Una parte della DRAM viene spesso utilizzata come cache per il disco fisso.

Memoria-ROM

Read Only Memory. Si tratta di un tipo di memoria che può essere soltanto letta: non è possibile apportarvi modifiche come invece avviene per la RAM. Viene utilizzata comunemente per dati che non hanno mai necessità di essere modificati, come per le informazioni richieste dal computer al suo avvio.

Microsoft Exchange

Programma di posta elettronica della Microsoft, che fa parte di MSN di Windows 95.

Microsoft-Net

Framework di interazione tra programmi ,server,servizi applicativi, sfrutterà Xml  rendendo possibile utilizzazione dei dati,privati,aziendali,di altro tipo, via Web.

Microsoft Network (MSN)

Servizio commerciale in linea gestito dalla Microsoft, servizi di posta elettronica, WWW, net-search, comunity.

MIME

Multipurpose Internet Mail Exstension, un formato per la codifica, la trasmissione e la gestione di informazioni di tipo binario (0,1) attraverso la posta elettronica, come ad es. immagini, a colori,file suono che non siano semplice testo.

Modem

La parola è una contrazione di "modulator/demodulator", il che significa che il modem è una scatola (oppure, meno comunemente, una scheda di espansione) che consente al computer di dialogare con altri computer attraverso le linee telefoniche.

Mosaic

Un programma che consente di leggere le informazioni WWW , ha preceduto gli attuali browser, Netscape e Microsoft Explorer.

Motif

Interfaccia grafica per l'ambiente Unix, simile a Windows.

MPEG

Moving Picture Expert Group. Si tratta di uno standard per la compressione del video disponibile in varie tipologie: MPEG 1, MPEG 2 e MPEG 4. Quello JPEG (Joint Photographic Expert Group) è invece uno standard per la compressione delle immagini statiche.

MPLS

Multi Protocol Label Switching, sistema per assegnare priorità differenziate  ai flussi di traffico sulle reti Ip, consentirebbe la "quality of service" delle reti Ip.

MP3

MMPEG-2 (tecnica compressione dati) Audio Layer-3, sistema di compressione dati audio, con rapporto 1:12 , senza perdita di qualità; si stà diffondendo sulla Rete attraverso dei siti musicali MP-3.

MP-4

E' la versione più evoluta di MP-3 ancora in fase di sviluppo.


N

 

Nap

Neutral Access Point, sono dei nodi che collegano alcuni service provider per ridurre la distanza tra le rispettive reti, e  di conseguenza ne velocizzano il traffico.

NAT

Network Address Translation, funzionalità di protezione  e di sicurezza per server proxy e router, svolge opera di firewall mascherando gli indirizzi Ip interni rispetto la Rete esterna.

Network

Indica un gruppo di computer collegati tra loro in rete attraverso un cavo. La sua forma più comune è costituita da una LAN (Local Area Network), nella quale la posta elettronica e altri file possono essere scambiati tra gli utilizzatore senza necessità di ricorrere ai floppy disk. Possono inoltre essere condivise le stampanti e altre risorse. Tutti i PC di una LAN sono collegati a un server, costituito da un PC particolarmente potente e dotato di un grosso disco fisso che può essere condiviso da tutti.

Network Computer

Un PC (molto economico) ridotto nelle sue funzioni che riceve direttamente da Internet il sistema operativo, software dati.Non necessita di alcun disco rigido né di memoria estesa.

NFS

E' l'abbreviazione di Network File System, un'applicazione client-server progettata dalla Sun Microsystem che permette a tutti gli utenti di una rete di accedere ai file condivisi memorizzati su computer di differenti tipi. NFS fornisce ai file condivisi attraverso un'interfaccia detto "Virtual File System" (VFS) che viene eseguita al top del TCP/IP. Con NFS i computer connessi a una rete operano come client mentre accedono al file remoti, e come server mentre forniscono accesso a utenti remoti ai file locali condivisi. 

NIS

Nota in passato come "yellow page", è un'utility adottata da alcune reti TCP/IP per amministrare un gruppo di computer come se si trattasse di un unico PC.

NNTP

Net News Transfer Protocol, un server  del vostro provider che vi permette di accedere ai Newsgroup di Usenet.


O

 

Object

Un comando, marcatore, in linguaggio HTML.

OCX

Controllo di ActiveX adattato ad essere scaricato via Internet durante il caricamento di pagine HTML, può contenere codice per fare molteplici operazioni.

Offline Browser

Software che consente di scaricare interi siti Internet su PC, sono anche soprannominati spider "ragni". 

O.S.

Operating System. Il sistema operativo comunica con l'hardware e mette a disposizione servizi e utility per le applicazioni quando queste sono in esecuzione, come per esempio il salvataggio e il caricamento dei file.


P

 

Pagina

Un documento,un gruppo di informazioni disponibile mediante www.

Pagina-WWW

E' l'elemento fondamentale delle pagine www (world wide web), una pagina informativa di tipo ipertestuale e multimediale.

PAP

Password Authentication Protocol, protocollo di autenticazione nello standard PPP meno sicuro rispetto al Chap.

Parallela - porta

Viene utilizzata dal computer per comunicare con il mondo esterno, normalmente con una stampante. Le informazioni possono viaggiare in parallelo lungo una serie di linee, rendendo la comunicazione più veloce rispetto a quella ottenibile con le porte seriali, le quali possono gestire soltanto una porzione di informazione per volta.

Password

Un codice segreto utilizzato per tutelare la privacy dell'utente, il vostro account che vi collega a Internet è senza dubbio protetto da password.

PC-card

Precedentemente chiamato PCMCIA. Uno standard che consente ai PC, in modo particolare ai notebook, di espandere le proprie funzionalità attraverso schede con dimensioni di una carta di credito.

PCI

Peripheral Component Interconnect, o Local Bus, è uno slot ( porta ) per connettere altre periferiche al pc (computer).

PDA

Personal Digital Assistant. Piccole agende elettroniche. Un esempio tipico è costituito dallo Psion 3a.

PEM

Privacy Enhanced Mail, un programma di posta elettronica codificata.

PGP

Pretty Good Privacy. Programma per la crittografazione di messaggi molto utilizzato in ambiente Internet.

Ping

Packet InterNet Groper,  metodo semplice per testare e per avere i tempi di risposta delle connessioni TCP/IP. Il programma che verifica la possibilità di comunicare con un altro computer su Internet. Invia un breve messaggio a cui l'altro computer risponde automaticamente.

Pixel

E' la contrazione di Picture Element (elemento dell'immagine). Si tratta del punto più piccolo indirizzabile visualizzato sul monitor.

PLC

Power-Line-Carrier.Tecnologie simile all'HomePNA  che invece del doppino telefonico utilizza i cavi della rete elettrica delle casa per collegare le periferiche intelligenti e per il trasferimento dei dati.

Plug-in

Accessori software che integrano le funzioni dei browser  permettendo ad esempio di aggiungere suoni, filmati, animazioni, ecc.

Pocket-Software

Software "miniaturizzato" con applicazioni Word (Pocket Word) utilizzabile da hpc  o palmtop.

Point-Cast

Sotware che consente di ricercare automaticamente dei siti Web di varia complessità, attraverso un download  delle pagine desiderate.

POP

Post Office Protocol. Sistema grazie al quale un server di posta elettronica la raccoglie e la scarica sul vostro pc.

POP3

Protocollo che permette una gestione molto semplificata della propria casella postale,o mail box, sostituito ora dal più efficiente protocollo denominato IMAP4.

Portale

Sito web che funge da porta di accesso verso altri servizi della Rete.Si distinguono in verticali (vortal) e orizzontali (generalisti) i primi sono monotematici e specifici mentre i secondi offrono numerosi servizi di carattere generale.

Posting

Singoli messaggi degli utenti.

PostMaster

Un host internet in grado di inviare e ricevere posta elettronica.

PowerPC

Questa famiglia di chip RISC costituisce il risultato di una collaborazione tra IBM, Apple e Motorola. Viene attualmente utilizzata in tutti i computer Apple Macintosh e in molte workstation IBM.

PPP

Point-to-Point Protocol. Un protocollo seriale per collegare due computer tramite linea telefonica, collegamento in rete, esso avviene attraverso il trasporto di datagrammi multiprotocollo (protocol multiplexing), su connessione punto a punto.

PPTP

Point to Point Tunneling Protocol, protocollo di comunicazione per reti VPN sviluppato dalla Microsoft,  un protocollo di rete che attiva una trasmissione sicura di dati tra un client remoto ad unserver.

Processore

Si tratta del chip che compie la maggior parte del lavoro di un computer.

Protocollo

Sistema di scambio di richieste per dati\risposte ai comandi, tra due computer, durante il trasferimento dati tra ricevente e mittente.

Provider

Organizzazione che offre accesso a Internet, chiamato anche Network Provider .

Proxy

Nodo di Internet o di una Lan che si interpone fra l'host dell'utente e il resto della rete.

PSTN

Public Switched Telephone Network, termine che indica la  normale linea telefonica.

Public-Domain

Software di pubblico dominio e assolutamente gratuito. L'autore normalmente si riserva il copyright, ma è possibile fare quante copie si vuole del programma e regalarle ad altre persone. Il software public domain spesso consiste in piccole utility che l'autore ritiene possano risultare utili ad altri. Viene spesso confuso con lo shareware.


Q

 

Quick-Web

Una tecnologia sviluppata da Intel per il chaching  al fine di ricevere informazioni dalla Rete a velocità più elevata.

QWERTY

Il nome di una tastiera standard inglese, derivato dalle prime sei lettere relative ai tasti della prima riga. L'equivalente francese è AZERTY.


R

 

Ragno 

O Spider, software che scandaglia la Rete alla ricerca di pagine Web per l'indicizzazione dei motori di Ricerca.

RDP

Remote Desktop Protocol fornisce un display remoto e capacità input su connessione di rete per applicazioni di Windows che vengono eseguite su un server. RDP è progettato per supportare diversi tipi di topologie di rete e diversi protocolli  per le LAN. Attualmente funziona anche sulle piattaforme UNIX dotate del sistema X-Windows.

Remote copy (RCP)

Un comando Unix che consente di copiare i file da un computer ad un altro, è simile a FTP.

Rete a Banda Larga

Rete in grado di gestire contemporaneamente numerosi segnali separati. Le reti di banda larga organizzano diversi canali per trasferire tipi differenti di informazioni come dati, voci e video.

Reti-Wireless

Le reti wireless,senza fili, sono basate prevalentemente sulla commutazione di circuito ( sopratutto quella GSM).Stabilita una connessione vi viene assegnato un canale ad una specifica frequenza fino alla fine della chiamata.Nella commutazione di pacchetto 
il segnale è spezzato in pacchetti di dati con l'indirizzo di destinazione,alla ricezione vengono riassemblati in ordine, ciò consente  una maggior velocità di trasmissione dati.

RFC

Request for Comments, documenti ufficiali numerati che descrivono vari aspetti tecnici di Internet.

RISC

Reduced Instruction Set Computing. Sta iniziando a sostituire il CICS (Complex Instruction Set Computing), dal momento che risulta in generale più veloce. Il chip PowerPC ne costituisce un esempio tipico.

ROM

Read Only Memory. Memoria a sola lettura (es. Compact disk ).

Router

Sistema che collega due o più reti, incluse reti che utilizzano diversi tipi di cavi e velocità di comunicazione. Le reti utilizzano Internet Protocol, altrimenti un gateway.

Routing dinamico

Metodo per indirizzare le informazioni su Internet (non solo messaggi di posta ma tutte le informazioni) concepito in modo da utilizzare una strada alternativa se la normale via d'accesso è bloccata o interrotta.

RPC

Protocollo di sicurezza nella gestione di Extranet, agisce durante il trasporto della comunicazione. 


S

 

Scp

Per mezzo di scp si possono copiare files su un computer remoto. scp è il sostituto cifrato e sicuro di rcp. Ad esempio:

    giovanni@terra:~> scp lamialettera.tex sole:

copia il file lamialettera.tex dal computer terra sul computer sole. Se gli username su terra e sole divergono, in scp si deve ritornare al modo di scrittura del comando ssh, nomeutente@nomecomputer. Non esiste l'opzione -l. Dopo la richiesta della password, scp inizia con la trasmissione dei dati e ne indica il progresso sulla base di una barra formata da asterischi e crescente da sinistra a destra. Inoltre, sul margine destro viene mostrato il tempo rimanente (stimato) di trasmissione (estimated time of arrival). Ogni output può venire represso con l'opzione -q. scp offre, oltre alla copia di singoli file, anche un procedimento ricorsivo per la trasmissione di intere directory.

    giovanni@terra:~> scp -r src/ sole:backup/

copia sul computer sole, tutto il contenuto della directory src/ incluse tutte le sottodirectory. Sulla base del nome della directory backup/ indicato di seguito al nome del computer, il deposito dei dati sul computer sole avviene nella sottodirectory backup. Se questa manca, viene creata automaticamente. Tramite l'opzione -p, scp può ricevere la datazione dei file. -c provvede ad una trasmissione compressa. In questo modo, viene ridotto al minimo il volume dei dati da trasmettere; d'altra parte, però, è necessario un maggiore tempo di calcolo, comunque trascurabile con l'odierna capacità dei computer.

Alternativamente, si può usare sftp per una più sicura trasmissione dei dati. All'interno di una sessione, sftp offre molti dei comandi conosciuti in ftp. In confronto a scp è vantaggioso soprattutto nella trasmissione dei dati i cui file name non sono conosciuti.

Affinchè possa essere utilizzato scp, i programmi del client del pacchetto SSH devono avere in esecuzione in background il daemon di SSH, un server.

SCSI

Small Computer System Interface. E' un bus che costituisce lo standard per i Macintosh e che sta iniziando a rivaleggiare con lo standard EIDE nei PC.

SDP

Service Discovery Protocol. Protocollo che gestisce la dinamica dei servizi wireless disponibili, impiegato nel Bluetooth.

Secure Shell

Agisce sullo strato dell'applicazione dello stack TCP/ IP.  Il protocollo Secure Shell è diviso in tre strati separati: Connection Layer(strato dell'autenticazione dell'utente), User Authentication Layer, Trasporter Layer. La  Figura 1 mostra i vari strati, dal basso verso l'alto, sullo stack TCP/ IP.

SSH Secure Shell 2.x usa il protocollo SSH2 (Figura 1). SSH2  rispetto ad SSH1 è migliore,  infatti  prevede una collezione di miglioramenti integrali rispetto a SSH1 (riscritto 98% ). E' un protocollo per sicure login remote ed altri servizi della rete sicuri su una rete insicura. Il protocollo SSH2  può essere descritto mediante  tre componenti:

  • Il protocollo del Tasport Layer[SSH-TRANS] provvede al sistema di servizio autenticazione, riservatezza, ed integrità. Può opzionalmente anche provvede compressione. Lo strato del trasporto Layer potrà essere eseguito sul collegamneto del TCP/ IP, ma potrebbe essere anche usato sulla cima di alcuni altri scambi di dati sicuri.
  • Il protocollo dell'autenticazione utente, User-Auth Layer[SSH-USERAUTH] autentica l'utente sul sistema di servizio. Tale protocollo agisce sopra al protocollo Trasport Layer.
  • Il protocollo di connessione, Connection Layer[SSH-CONN] moltiplica il tunnel cryptato in molti canali logici. Esso agisce sul protocollo dell'autenticazione dell'utente, User-Auth Layer.

Il Trasport Layer  è situato al  livello più basso del protocollo SSH, esso provvede la cifratura forte, autenticazione dell'host crittografato, e la protezione dell'integrità. L'autenticazione in questo livello del protocollo è host-based; questo strato del protocollo non compie l’autenticazione dell'utente. Il metodo per scambio di chiave, algoritmo della pubblic-key (Tavola 2),  algoritmo simmetrico cifrato (Tavola 3), algoritmo dell'autenticazione della comunicazione  (Tavola 4), ed algoritmo hash sono  tutti in questo livello.

   

Algorithm

key lenghth(in bits)

DSA

768, 1024, 2048, or 3072

RSA

768, 1024, 2048, or 3072

Tabella 2: Algoritmi a chiave pubblica supportati da SSH

                                  

 Algorithm 

key lenghth(in bits)

DES    

56

 3DES

168

Blowfish  

256

CAST-128

128

Arcfour

128

Tabella 3:Algoritmo di cifratura simmetrico supportato da SSH

 

Algorithm

Hmac-sha1

Hmac-sha1-96

Hmac-md5

Hmac-md5-96

Hmac-ripemd160

Hmac-ripemd160-96

Tabella 4: Autenticazione massage (MAC) supportato da SSH

 

Il protocollo SSH Connection  è un protocollo di autentificazione  general-purpose dell'utente (Tabella 5). E'  mirato ad essere eseguito sul protocollo Trasport Layer di SSH[SSH-TRANS]. Questo strato del protocollo presume che i protocolli sottostanti  garantiscano integrità e riservata protezione. 

 

Metodo

Unix password

Public key

Host based

PAM(Pluggable Authentication Modules

SecurID tokens

Kerberos

Tabella 5:Metodi di autenticazione utilizzabili in SSH

 

Protocollo  SSH  Connection è stato disegnato  sulla cima del Trasport Layer  SSH e dei protocolli per autenticazione dell'utente, User-Auth Layer. Esso fornisce dei canali che possono essere  usati per una serie di scopi. Metodi standard sono forniti per installare  sessioni interattive su Secure Shell e per arbitraria spedizione ( "tunneling") di porte TCP/ IP  (Figura 2 e Tavola 6) e collegamenti  X11.

Seriale (porta)

La porta seriale, presente normalmente in due esemplari (com1 e com2), viene utilizzata dal PC per comunicare con il mondo esterno. Le porte seriali vengono utilizzate prevalentemente dai modem e da dispositivi simili che comunicano a bassa velocità. Anche alcuni mouse usano questo tipo di porta. Comunicazioni più veloci si ottengono tuttavia attraverso la porta parallela.

Server

Computer che fornisce un servizio ad altri computer sulla rete; i computer che utilizzeranno i servizi offerti dal server sono chiamati client.

Server-FTP

Un computer Internet che memorizza file recuperabili mediante FTP. I server FTP accettano anche file in ingresso.

Server-Web

Un computer host internet che memorizza delle pagine Web e risponde alle richieste di visualizzarle. I server Web dialogano con i browser Web utilizzando un linguaggio detto HTTP.

SGML

Standard Generalized Markup Language, uno standard internazionale che definisce la struttura e il contenuto di dif-ferenti tipi di documenti elettronici, come ad esempio HTML  o XML.

Shareware

E' un modo di distribuzione del software che viene spesso utilizzato da singoli programmatori piuttosto che da grosse software house. I programmi shareware sono disponibili liberamente, anche se non gratuitamente. Siete moralmente impegnati a pagare una piccola tariffa allo sviluppatore del software, se continuate a usare il programma dopo un certo e prefissato periodo di tempo.

S-HTTP

Estensione del protocollo HTTP per la trasmissione sicura dei dati, attraverso WWW.

SIMM

Single Inline Memory Module. Costituisce il modulo standard per l'espansione della memoria sul PC. I vecchi SIMM a 30 pin (piedini) sono stati sostituiti dalla tipologia a 72 pin che è disponibile con capacità fino a 16 Mbyte.

SKIP

Protocollo di sicurezza nella gestione di Extranet, che integrato nel sistema operativo agisce a livello di rete, con compiti di crittografia e autenticazione.E' simile al protocollo Ipsec.

SLIP

Abbreviazione di Serial Line Internet Protocol, uno schema software per collegare un PC in rete utilizzando una linea seriale. Utilizzando SLIP e servendosi di un provider che adotta lo stesso sistema il vostro PC non sarà considerato soltanto un terminale ma avrà libero accesso alla rete, i file che recupererete saranno scaricati direttamente sul vostro pc e non sul provider.

S/MIME

Abbreviazione di Secure/MIME, una nuova versione del protocollo MIME che supporta la cifratura di messaggi. S/MIME è basata sulla tecnologia di cifratura  a chiave pubblica RSA. E' ampiamente utilizzata per rendere possibile l'invio di e-mail sicure.

SMTP

Simple Mail Transfer Protocol, metodo utilizzato per consegnare la posta da un PC all'altro.

Socket

"Porta logica" utilizzata da un programma per collegarsi ad un altro programma eseguito su un altro pc presente su Internet.

Solaris

Sistema operativo per la Rete basato su Unix, sviluppato dalla Sun Microsystem.

Spry-Mosaic

Un browser  della Compuserve.

SQL

Structured Query Language, linguaggio standard per gestione database relazionali sul web.

Sshd

Affinché possano essere utilizzati ssh e scp, i programmi del client del pacchetto SSH devono avere in esecuzione in background il daemon di SSH, un server. Questi aspetta i suoi collegamenti su TCP/IP port 22. Il daemon SSh è parte del pacchetto SSH e, in un sistema SuSE Linux, viene automaticamente inizializzato ai Runlevel 3 e 5. A questo scopo, la variabile START_SSHD è preimpostata in /etc/rc.config su yes. Durante il primo start, il daemon genera due coppie di chiavi: queste consistono di una parte privata ed una pubblica. Per garantire la sicurezza della comunicazione con SSH, solo l'amministratore deve poter prendere atto dei file delle chiavi private. Per questo motivo i diritti dei file vengono impostati (preimpostati) in maniera molto restrittiva. Le chiavi private sono necessarie localmente solo al daemon SSH e non possono venire date a nessun altro. D'altra parte, le parti pubbliche delle chiavi vengono inoltrate (come file riconoscibile dall'estensione) ai partners di comunicazione e sono leggibili da tutti gli utenti. Il client SSH inizia un collegamento: il daemon SSH (in attesa) e il client SSH (richiedente) si scambiano dati di identificazione, per equiparare la versione di protocollo e software e per escludere il collegamento con una porta errata. Poiché la risposta viene da un processo figlio (child process), dell'originale daemon SSH, sono contemporaneamente possibili diversi collegamenti SSH.  IL server invia, quindi, le sue host key pubbliche e una server key generata di nuovo, ogni ora, dal daemon SSH. Per mezzo delle due chiavi, il client SSH cripta una chiave di sessione, da lui liberamente scelta, e la invia al server SSH: inoltre comunica al server il metodo di crittografia utilizzato. Le chiavi private host e server, assolutamente necessarie per la decodifica della chiave di sessione non possono essere rilevate dalle parti pubbliche. In questo modo, solo il daemon contattato SSH è in grado di decifrare, con la sua chiave privata, la chiave di sessione.Questa fase iniziale di collegamento può essere facilmente seguita tramite -v, l'opzione per la ricerca degli errori, del programma del client SSH. Questa fase termina con la conferma "Received encrypted confirmation." del daemon SSH. Con l'archiviazione da parte del client di tutte le host key pubbliche, dopo il primo contatto (su ~/. ssh/known_hosts) possono essere fermati gli attacchi cosiddetti "man-in-the-middle". I server SSH che cercano di simulare nome ed indirizzo IP di un altro vengono smascherati per mezzo di un chiaro avviso: essi saranno riconosciuti dalla chiave host divergente da ~/.ssh/known_hosts o dal fatto di non riuscire a decifrare la chiave di sessione convenuta, dal momento che gli manca la controparte privata. E' consigliabile archiviare, all'esterno e ben protette, le chiavi private e pubbliche che si trovano su /etc/ssh/. In questo modo possono venir accertate le modifiche delle chiavi e, dopo una nuova installazione, possono essere integrate di nuovo le vecchie. Una volta assicurati che si tratta del server SSh giusto, si può eliminare l'impostazione di sistema da ~/. ssh/known_hosts.

Ssh-Slogin

Con il programma ssh ci si può mettere in comunicazione con un sistema remoto e lavorare su questo sistema in modo interattivo: in questo modo, ssh è un sostituto sia di telnet che di rlogin. A causa dell'affinità con rlogin, anche l'altro nome simbolico slogin indica nella direzione di ssh. Ad esempio è possibile eseguire il login sul computer sole con:

    giovanni@terra:~> ssh sole

Dopo aver eseguito il comando verrà richiesta la password dell'utente sul computer sole:

    giovanni@sole password:

Ad autenticazione avvenuta, è possibile lavorare in questo ambiente sulla barra di comando (ad esempio con il comando ls), o in modo interattivo (ad esempio con YaST, il programma di amministrazione di SuSE). Se il nome utente locale e quello sul sistema dovessero differire, con:

    giovanni@terra:~> ssh -l agosto sole

o con:

   giovanni@terra:~> ssh agosto@sole

è possibile indicarne uno divergente. Inoltre ssh offre la possibilità, già conosciuta in rsh, di eseguire comandi su un altro sistema. Nel seguente esempio, viene eseguito il comando uptime sul computer sole e viene creata una directory con il nome tmp. L'output del programma avviene sul terminale locale del computer terra:

      giovanni@terra:~> ssh sole 'uptime; mkdir tmp'

    giovanni@sole password:

       1:21am   up  2:17,   9 users,  load average: 0.15, 0.04, 0.02

Le virgolette servono qui per raggruppare i comandi; solo così viene eseguito anche il secondo comando sul computer sole.

Affinchè possa essere utilizzato ssh, i programmi del client del pacchetto SSH devono avere in esecuzione in background il daemon di SSH, un server.

SSL

Acronimo di Secure Sockets Layer, un protocollo sviluppato da Netscape per la trasmissione di documenti privati via Internet. SSL usa una chiave pubblica per cifrare i dati che saranno trasferiti sulla connessione SSL. Un altro protocollo per trasmettere i dati in maniera sicura sul Word Wide Web è il Secure HTTP (S-HTTP).

Stack TCP

protoc2.gif (11268 byte)

Streaming

Tecnologie che permettono la trasmissione continua e progressiva dei flussi audio e video, consentendo la realizzazione di vere e proprie stazioni trasmittenti di Rete.

SurfWatch

Programma che censura il vostro account Internet.Utile per i genitori che vogliono controllare dei figli al materiale offerto dalla rete.


T

 

Tabelle-e-HTML

Modo di rappresentare i dati utilizzato dall'HTML, che nella versione 4.0 permette al browser di mostrare le tabelle man mano che arrivano invece di dover attendere la tabella completa.

Tag

I comandi di formattazione e stile testo, di struttura documento e dei link, utilizzati dal linguaggio HTML.

TCP/IP

Trasmission Control Protocol/Internet Protocol. Il sistema utilizzato dalle reti per comunicare l'una con l'altra (vedi anche Stack TCP/IP).

Telnet

Programma che consente il collegamento con altri computer su Internet, un protocollo di collegamento che trasforma il nostro pc in un terminale remoto, utilizzando un'emulazione come il VT100.

TIA

The Internet Adaptator. Software che fa apparire il vostro normale account telefonico come un account SLIP o PPP.

TIN

Telecom Italia Net. Provider servizi della compagnia telefonica Telecom.

Top-level-domain

Nuovi domini approvati dall'Icann: aereo - per le compagnie aeree; biz - per le imprese; coop - per le cooperative; info - per gli organi di informazione; museum - per i musei; name - per le persone fisiche; pro - per i professionisti;


U

 

UART

Universal Asynchronous Receiver Transmitter. Si pronuncia "iuart" ed è costituito da un chip che consente al PC di effettuare comunicazioni ad alta velocità.

UMTS

Universal Mobil Telecomunication System.Standard di comunicazione wireless di terza generazione.
Grazie al trasferimento dati ad alta velocità che arriverà fino a 2Mbit/s, l'UMTS ci permetterà di fare video telefonate, video conferenze, ascoltare musica, fare m-commerce e di collegarci a Internet. Le frequenze di trasmissione utilizzate saranno comprese fra 1,9Ghz ed i 2,2Ghz mentre lo standard GSM  trasmette a 900Mhz e a 1800Mhz.

Unix

Un sistema operativo potente, utilizzato prevalentemente dalle grandi aziende o università, e diffuso nella Rete.

Upnp

Universal Plug and Play,consertirà l'interazione con periferiche intelligenti,nuovi elettrodomestici, casalinghi senza l'uso di driver,consentendo così l'home networking (elettrodometistici che comunicano tra loro,riscaldamento e caldaia...)

URL

Uniform Resource Locator, indirizzo elettronico in Internet.Il primo elemento di un indirizzo URL è solitamente http://www.nome computer host/nome della risorsa host.

Url-file

File schema URL, utile per la ricerca di file , soprattutto file grafici come .gif, .jpg.

Usenet

E' un sistema di migliaia di BBS distribuite chiamate Newsgroup, per leggerne i messaggi è necessario utilizzare un progamma, il Lettore di News come ad esempio Free Agent per Windows o Agent, la forma utilizzata è telnet://nome.del.server.


V

 

VCN

Virtual Network Computer. E' essenzialmente un sistema remoto di display che consente di visualizzare l'ambiente 'Desktop' di un computer non solo dalla macchina su cui è eseguito, ma da qualunque altro posto su Internet e da un'ampia varietà di architetture.

VGA

Video Graphics Array. E' il nome assegnato a un diffuso standard per la visualizzazione. La grafica VGA è caratterizzata da 640 pixel orizzontalmente e 480 pixel verticalmente, e può visualizzare sedici colori. La grafica SVGA (Super VGA) può visualizzare una risoluzione di 800 x 600 oppure di 1.024 x 768 pixel, con tanti colori quanti vengono consentiti dalla quantità di memoria installata sulla scheda grafica: fino a 16.4 milioni, modalità detta True-color.

VPN

Virtual Private Network, reti virtuali private chiamate anche Extranet.

VRML

Virtual Reality Modelling Language , linguaggio per la rete sviluppato per creare "mondi virtuali e a 3D". Esso trasmette delle descrizioni degli oggetti tridimensionali e non immagini 3D, che il client visualizzerà.

VT100

Un emulatore di terminale tra i più diffusi nei siti raggiungibili via Telnet.

V90

Protocollo standard usato dagli attuali modem analogici a 56Kbps.

V92

Nuovo protocollo standard approvati dall'ITU (International Communication Uninon) che migliorerà il precedente V90 aumentando la velocità di upload fino a 48Kbps.


W

 

WAIS

Wide Area Information Servers, sistema che vi consente di ricercare documenti contenenti le informazioni desiderate.

Wallet-PC

"Mini pc" da automobile per la navigazione satellitare guidata.

WAN

Wide Area Network, grande e ampia rete geografica di pc formata da un insieme di LAN interconnesse.

WAP

Wireless Application Protocol. Protocollo che consente ai cellulari wap di collegarsi a Internet.

WCE

Windows CE per l'elettronica di consumo, una versione ridotta di Windows tanto da poter risiedere nella sola ROM (Read Only Memory) e da richiedere modeste risorse RAM (Random Access Memory).

WEP

E' l'abbreviazione di Wired Equivalent Privacy, un protocollo di sicurezza per Wireless local area networks (WLANs) definito nello standard 802.11b. Wep è progettato per fornire lo stesso livello di sicurezza di una Wired  LAN. Le LAN sono intrinsecamente più sicure delle WLAN perchè in qualche modo sono protette dalla loro struttura fisica, avendo alcune o tutte le parti della rete all'interno di un'architettura che può essere protetta da accessi non autorizzati. Le WLAN,  che si basano sulle onde radio, non hanno la stessa struttura fisica e quindi sono più vulnerabili agli attacchi. WEP fornisce sicurezza cifrando i dati sulle onde radio così che essi sono protetti dal momento in cui sono trasmessi fino a quando raggiungono la destinazione. Comunque è stato osservato che WEP non è così sicuro come una volta si credeva. WEP è usato ai due livelli più bassi del modello OSI, il DLC (Data Link Control) e lo strato fisico; comunque esso non fornisce sicurezza end-to-end.

Wi-Fi

E' l'abbreviazione di Wireless Fidelity ed è un altro nome per l'IEEE 802.11b. E' un termine promulgato dalla Wireless Ethernet Compatibility Alliance (WECA). "Wi-Fi" è usato al posto di 802.11b allo stesso modo in cui "Ethernet" è usato al posto di IEEE 802.3. I prodotti certificati come Wi-Fi dalla WECA sono operativi con qualsiasi altro tipo di prodotto anche se forniti da diversi tipi di produttori. Un utente con un prodotto Wi-Fi può usare un qualunque punto di accesso con un qualunque client hardware che sia costruito sullo standard Wi-Fi.

Windows

E' una GUI (Graphical User Interface) sviluppata da Microsoft. Windows dovrebbe rendere i programmi più facili da utilizzare, mettendo a loro disposizione un'interfaccia standard e pilotata tramite un mouse. - Windows 3.11 è un ambiente operativo a 16 bit. - Windows NT è un sistema operativo robusto a 32 bit. Attualmente è dotato dell'interfaccia di Windows 3.11, ma sarà presto disponibile con l'interfaccia di Windows 95. - Windows 95 costituisce l'evoluzione di Windows 3.11, con un'interfaccia riprogettata. Risulta meno propenso ai crash e più facile da usare, anche se richiede una quantità maggiore di memoria.

Winsock

Abbreviazione di "sockets for Windows". Il file WINSOCK.DLL è un'estensione per Windows e risulta necessario per collegarsi alle reti TCP/IP.

WinWAIS

Programma basato su Windows che consente di utilizzare WAIS per ricercare informazioni su Internet.

WML

Wireless Markup Language. Linguaggio standard basato sul HDML che consente di visitare su Internet i siti Wap, discende direttamente dal XML.

World-Wide-Web

Si tratta di un servizio su Internet che utilizza uno speciale software chiamato browser Web (Netscape e Internet Explorer sono i due browser più conosciuti) per fornire accesso a pagine di informazioni contenenti testo, immagini e multimedia.

WWW

World Wide Web, la ragnatela della Rete che raccoglie le pagine ipertestuali e multimediali.

WYSIWYG

What You See Is What You Get. Ovvero "quello che vedi è quello che verrà stampato", ciò che si vede sullo schermo è esattamente ciò che verrà stampato sulla carta.

W3C

World Wide Web Consortium,un consorzio a cui aderiscono le più grandi sotfware-house (case produttrici di software) tra cui Adobe,HP,Microsoft,Novell,Netscape,Sun,...


X

 

XML

ExstensibleMarkup Language, metalinguaggio (codice)sviluppato per supplire i limiti del linguaggio HTML, permettendo una migliore gestione dei dati strutturati,  la creazione di markup personalizzati. Xml permette l'uso dell'SGML sul WWW.

XWAIS

Versione di WAIS che gira su UNIX e XWindows.

X.25

Protocollo che definisce lo scambio di pacchetti nelle reti digitali a commutazione di pacchetto,sostituito ora da TCP/IP.

X.75

E' la modalità in cui vengono collegate le reti X.25.


Y

 

Y-modem

Protocollo per il trasferimento di file tra computer via modem e collegamento diretto o telefonico. I dati vengono trasferiti a pacchetti, e per ciascun pacchetto di dati viene calcolato e controllato il checksum per garantirne l'esattezza. Consente l'invio di più file con un'unica operazione. Migliore del protocollo X-modem.


Z

 

ZIF

Zero Insertion Force. Sono degli zoccoli utilizzati per grosse CPU. Lo spostamento di una levetta consente di rimuovere il processore.

ZIP

Meglio noto come PKZIP, si tratta di una utility shareware molto usata per comprimere i file in modo che questi occupino meno spazio. Ci si accorge che un file è compresso quando è dotato dell'estensione .ZIP. PKZIP costituisce la forma più comune per questo tipo di compressione.

Zmodem

Un veloce Protocollo di trasferimento file.


*

 

*NIX

Indica tutti i sistemi UNIX -like.