|

GLOSSARIO
* Termini di base per capire meglio la tesina Secure Shell
(SSH) *
in questa
pagina puoi trovare i termini più importanti per conoscere
|
|
AAC
|
Advance Audio Coding. Tecnica di compressione e trasmissione dati audio
in Rete, tecnicamente viene chiamata MP4.
|
AC-3Dolby
|
Sistema di compressione dati
audio con rapporto 11:1, senza perdita
qualitativa, produce file "e-mod" leggibili attraverso uno
specifico plug-in.
|
Account
|
Quando vi iscrivete
a un provider di servizi Internet, vi verrà assegnato un nome di account
che vi permetterà l'accesso alla rete, è costituito da nome utente (user
name o login) e da una password..
|
ActiveChannel
|
Chiamato anche Webtop, una
specie di "canale tv" su pc; attraverso di esso
le informazioni sono sempre visibili e aggiornate
autonomamente.
|
ActiveX
|
E' un linguaggio di
programmazione ideato dalla Microsoft ed orientato alla creazione di applicazioni per Internet, considerato concorrente
del linguaggio Java; permette di creare dei controlli ActiveX e moduli
applicativi chiamati documenti attivi o docobject. Gli ActiveX permettono
di mettere gli oggetti in componenti, e renderli
quindi disponibili in altre applicazioni (client).
|
Agente
|
Sistema client/server che
funziona da intermediario fra il client ed il server, provvedendo allo
scambio di dati o, in coordinamento con altri agenti, a funzioni complesse
(in questo caso si parla di agente intelligente).
Ad esempio, in Windows, un agente intelligente che sovrintende alla fase di avvio, disabilita i driver che abbiano fallito
l'inizializzazione per tre volte.
|
Allegati
|
Tutto ciò che viene allegato ad un messaggio di posta elettronica come
ad es. suoni, immagini, animazioni. Vengono
aggiunti al messaggio cliccando sullo specifico bottone "Allega".
|
Amps
|
Advanced Mobile Phone System. Sistema di trasmissione voce per cellulari Tacs, opera
su una banda di frequenza di 800Mhz.
|
Apache
|
Software in
ambiente Linux sviluppato per la gestione di un WEB server.
|
Applet
|
Applicazioni Java solitamente
richiamate da una pagina HTML che vengono eseguite
sul client all'interno del browser, tramite il JVM. Software (spesso
scritto in linguaggio Java) che serve a
implementare funzioni interattive, audio e video, nelle pagine Internet.
Non viene eseguito direttamente dal server, ma
viene prima inviato e registrato sul computer collegato, e quindi eseguito
in locale, ottenendo una maggiore velocità rispetto all'esecuzione in
remoto. Ovviamente il browser deve essere compatibile con il linguaggio di
programmazione e deve avere attivato il permesso di accettare ed eseguire
applet. Sono diversi dai cookie, che sono solamente file
di dati.
|
Applicazioni
|
Un'applicazione, detta anche
pacchetto, è costituita da uno o più programmi che vengono
utilizzati per un certo compito: per esempio per il trattamento dei testi,
per la fatturazione o per fogli elettronici. Le applicazioni vengono prodotte in serie (applicazioni standard) oppure
possono essere costruite su misura per utilizzi più specifici.
|
Archie
|
Sistema che agevola il
ritrovamento di file situati ovunque su Internet, dopo il ritrovamento si
dovrà utilizzare l'FTP per recuperarlo.Servizio
gestito da un server Unix.
|
ARPANET
|
Una rete di computer (la
progenitrice di Internet) nata nel 1969,
finanziata dal Ministero della Difesa statunitense (Department of Defense);
dopo una scissione in Milnet e Arpanet venne smantellata diversi anni fa. Fu il nucleo iniziale di Internet ed ha iniziato ad usare il protocollo
TCP/IP già dal 1983, precedentemente usava Telnet e FTP. E' stata
rimpiazzata da NSFnet.
|
ARQ
|
Un vecchio protocollo di
trasmissione dati che permette di riconoscere un errore
in trasmissione dati. Metodo per la correzione
degli errori durante il trasferimento di dati via modem, con la
richiesta di rinvio dei pacchetti di dati corrotti.
|
ASCII
|
American Standard Code for
Information Interchange. Viene usato abitualmente
come sinonimo per indicare del puro testo senza alcun tipo di formattazione
(per esempio senza corsivi, grassetti o testo nascosto). Dal
momento che i computer utilizzano in modo naturale i numeri binari e non i
caratteri Roman, il testo deve essere convertito in forma binaria per fare
in modo che il processore sia in grado di capirlo. Il codice ASCII
assegna dei valori binari ai caratteri Roman. I testo
RTF, uno standard di Microsoft, aggiunge al normale ASCII delle
caratteristiche aggiuntive di formattazione.
|
ASP
|
-
Active Server Pages. Contengono codici VBS (Visual
Basic Script) che vengono eseguiti sul server
invece che sul client , come ad esempio ilJava-script.
-
Application Server Provider. Società che forniscono server e software
applicativo alle aziende, in uso dietro pagamento periodico o a
consumo. In questo modo le società clienti possono utilizzare
server potenti e applicazioni sofisticate pagando
solo una porzione del loro costo, e solamente nei limiti
dell'effettivo utilizzo, applicazioni (nonché i server necessari) che
altrimenti sarebbero fuori dalla loro portata finanziaria. Il servizio
può essere svolto tramite rete dedicata o tramite Internet.
|
ATM
|
-
Asyncronous Transfer
Mode, trasmissione dati
digitale a pacchetto.Protocollo per reti di grandi dimensioni e di grande traffico. Consente anche lo scambio di informazioni sonore, come le chiamate telefoniche in
tempo reale.
-
Adobe Type Manager. Software realizzato dalla Adobe
per il controllo dei caratteri di stampa PostScript, tramite il quale il
carattere viene rappresentato non da un disegno, ma da un insieme di
vettori. Ciò consente di stampare il carattere in qualsiasi dimensione o
stile, nonché di deformarlo od utilizzarlo nei
programmi di grafica vettoriale. Esistono versioni ATM per tutte le
piattaforme (Windows, Macintosh, Unix).
-
Automatic Teller Machine. Apparecchio per la corresponsione di
cartamoneta tramite inserimento di carta di
credito o smart card. Sono le apparecchiature Bancomat installate dalle
banche.
|
ASVD
|
Acronimo di
Analog Simultaneous Voice Data, indica la possibilità di utilizzare voci
e dati in formato digitale; permette di trasferire dati mentre si sta
parlando sulla stessa linea telefonica.
|
AT&Tmail
|
Un sistema commerciale di
posta elettronica, che offre servizi di gateway per i sistemi di
posta interni ad alcune società commerciali.
|
AUP
|
Acceptable Use Policy. Insieme
di regole che determina quali contenuti possano
passare attraverso una rete. Ad esempio, in una accesso Internet aziendale,
possono essere bloccati contenuti di tipi erotico, sessuale, commerciale,
di gioco…
|
Backbone
|
Reti ad alta velocità che
collegano gli host più potenti e che veicolano la
maggiore quantità di informazioni. 'Spina
dorsale' della rete, cioè la linea principale
di comunicazione che parte dal server e nella quale vengono inseriti i
deviatori per i diversi personal installati in rete. Si parla di backbone
anche per le reti su grande scala, quando una società di telecomunicazioni
ha installato una serie di cavi per la trasmissione dei dati lungo una
nazione o continente.
|
Backdoor
|
Porta di accesso
non autorizzata sui computer connessi alla rete Internet. Una 'porta di servizio' nel sistema di sicurezza di una rete o
di un sistema operativo, che consente ai programmatori (che l'hanno
deliberatamente attivata) di entrare nel sistema in qualsiasi momento ed in
qualsiasi situazione. Serve ai fini della manutenzione o del debug
del sistema, ad esempio quando un errore di programmazione ha bloccato gli
utenti ordinari o addirittura anche l'amministratore del sistema. Il nome è
nato in Unix, ma viene esteso a tutte le
situazioni. Il codice che consente la Back door è di solito ben nascosto
nel programma. Spesso decompilando e modificando il software non si riesce
a toglierla, in quando bisogna, per la modifica e la ricompilazione,
utilizzare il compilatore il quale, riconoscendo che la Back door è stata
tolta, la reinserisce automaticamente alla nuova compilazione.
|
Backward, compatibilità
|
Compatibilità dell'hardware o del software con versioni meno recenti
del prodotto o dello standard. Possibilità di utilizzare
un nuovo software anche con hardware vecchio, oppure possibilità di un
hardware nuovo di utilizzare vecchio software.
|
Bastion host
|
Un Bastion hosts è un gateway
tra una rete interna e una esterna. Usato come
misura di sicurezza, il Bastion hosts è progettato per difendere da
attacchi portati alla rete interna. A seconda della
complessità e della configurazione della rete un Bastion hosts può essere
usato da solo o come parte di un più ampio sistema con diversi livelli di
protezione.
|
Baud rate
|
Indica la quantità di dati
che può essere inviata in un secondo attraverso un canale di comunicazione.
Nell'uso comune, questa unità di misura viene
spesso confusa con i bit al secondo. Al giorno d'oggi
le velocità dei modem vengono normalmente espresse in bit al secondo. Baund indica la misura della
velocità di un modem nello scambio di dati tramite
la linea telefonica. Si riferisce a quante volte il modem può cambiare il
suo segnale fra '0' ed '1' e non a quanti bit sono
trasmessi. Deriva il suo nome dal codice Baudot.
|
BBS
|
Bulletting-Board System, sistema a
bacheca per comunicazioni, un sistema che permette agli utenti di leggere i
messaggi e spedirne di nuovi. Servizio (in
genere gratuito) per lo scambio e la diffusione di messaggi, informazioni,
file e programmi. Viene spesso organizzato
da appassionati, su base cittadina, utilizzando un ordinario numero
telefonico urbano. A volte permette lo scambio di posta elettronica con
altri BBS e con utenti Internet, attribuendo una casella Internet senza
alcun costo. Alcuni BBS sono installati in case private ed hanno un orario
prestabilito (es. solo nelle ore notturne).
|
Binkley
|
Uno dei primi mailer diffusi
sulla rete.
|
BIOS
|
Basic Input/Output System. E' costituito da alcune routine
software che permettono al computer di indirizzare altri dispositivi quali
la testiera, il monitor e i dischi. Parte del firmware
residente nella ROM e che contiene i comandi essenziali per l'avvio del computer.
E' residente permanentemente in chip EEPROM sulla scheda madre e non è
modificabile dall'utente.
|
Bit
|
Numero binario,
unità binaria di base per contenere i dati. Può essere composto da 0 oppure da 1. Un kilobit (Kbit) equivale a 210
(1.024 bit), mentre un megabit (Mbit) equivale a 220, che rappresenta più
di un milione di bit. Questo tipo di unità viene
spesso utilizzato nella trasmissione dei dati. Per la memorizzazione
vengono generalmente più utilizzati i megabyte (Mbyte). Un Mbyte è composto
da 1.024 kilobyte (Kbyte), mentre un Kbyte è
composto da 1.024 byte. Un gigabyte (Gbyte) è a sua volta composto da 1.024 Mbyte. Un byte (otto numeri binari) è composto da otto bit.
|
BITFPT
|
Un server ftp di posta
mediante il quale è possibile ricevere un file
ricercato attraverso la modalità posta elettronica
|
Bluetooth
|
E' una tecnologia in grado di
far "comunicare" dispositivi elettronici come i telefoni, stereo,
notebook, computer, pda, attraverso onde radio a basso raggio emesse
da alcuni trasmettitori presenti all'interno di questi dispositivi. Il
tutto senza bisogno di alcun cavo di collegamento,
ma semplicemente utilizzando le onde radio. Tecnologia utilizzata anche per
il collegamento di computer in rete, oppure di periferiche e dispositivi
(stampanti, telecamere, fax, portatili a desktop...) utilizzando
trasmettitori a onde corte invece di cavi. La
portata del collegamento è però di soli 10 metri. Quindi,
in una rete locale, è necessario stendere i cavi lungo le canaline del
palazzo, fino ad un trasmettitore per ciascuna stanza. Si evita però
l'intrigo di cavi, spesso antiestetici e limitanti gli spostamenti o la
giusta posizione di scrivania, monitor e tastiera.
|
Bookmark
|
Segnalibro, comando che si dà
al browser per memorizzare una pagina web.
|
Boot
|
-
Il processo di
bootstrap.
-
Una delle directory
principali di Unix, quella che ospita il boot
manager ed altro software di kernel. E' la contrazione della parola "bootstrap"
e si riferisce al procedimento nel quale un computer carica in memoria il proprio sistema operativo. Effettuare
un reboot significa riavviare il computer dopo un crash, sia utilizzando un
warm reboot (quando si premono i tasti Ctrl-Alt-Canc), sia utilizzando un
cold reboot quando si preme il tasto Reset oppure si spegne e riaccende il
computer.[1] Il processo di bootstrap.
-
Boot manager: parte del sistema operativo che gestisce le fasi di avvio
del computer. Il boot manager deve essere presente nel MBR del disco
principale.
-
Bootstrap: il processo di caricamento del sistema operativo di un computer, di un dispositivo o di un sistema.
Spesso abbreviato in boot. Può essere un boot freddo (cold boot) quando la
macchina era spenta e viene accesa, oppure a caldo
(warm boot) se effettuato con un reset a macchina accesa.
|
Bps
|
Bits per Second. Un'unità di misura
utilizzata per descrivere la velocità di trasmissioni dei dati. Di
solito viene impiegata per indicare la velocità
dei modem. Bits indica quindi anche la misura della velocità nella
trasmissione dei dati, fra i diversi componenti
all'interno di un computer oppure fra computer in rete locale o tramite
modem, espressa in numero di bit per secondo. I multipli sono Kbps (=1024
bps), Mbps (=1024 Kbps) e Gbps (=1024 Mbps). Ecco, espresse in Mbps, le
velocità massime raggiungibili con diversi bus o interfacce.
|
Browser
|
Scorri pagine, un programma
che consente di leggere le informazioni, e di navigare nella rete
come Microsoft Explorer o Netscape Navigator. Software che consente la
visualizzazione della pagine di Internet, siano
esse composte in HTML, DHTML, Java, VBScript, JavaScript ed altri linguaggi
di programmazione. Spesso deve essere affiancato da
plug-in per rendere attive determinate funzionalità come il suono ed
i filmati. I due browser più importanti sono Nescape Navigator e Microsoft
Internet Explorer. Ne esistono altri minori, quali
Mosaic e Opera. Può essere utilizzato anche per la consultazione di
hypertext in locale.
|
BSD
|
Versione del sistema
operativo Unix di pubblico dominio. Tale versione di
Unix è stata elaborata nell'Università di Berkeley, sviluppata
da Bill Joy ed altri negli anni '80.
|
Bug
|
Un errore
di programmazione che porta a risultati inattesi, o più spesso al blocco,
in un programma o nell'intero sistema del computer. In italiano viene erroneamente tradotto con 'baco', anche se il
realtà significa 'scarafaggio'. Viene da un episodio singolare: nel 1945,
durante le prove di un computer sperimentale chiamato Mark I, all'università di Harvard, uno scarafaggio provocò un
cortocircuito fra due fili. Da quel momento, quando il computer si bloccava
per qualsiasi motivo, i ricercatori scherzavano dicendo che c'era un 'bug'. Così è entrato nell'uso comune.
|
Bus
|
Costituisce una sorta di "autostrada per i
dati", che li trasporta dal processore verso qualsiasi componente che li richieda. Esistono molti differenti
tipi di bus, tra cui ISA, EISA, MCA e Local bus (PCI e VL-bus). Connessione
che consente ai dati di transitare fra diversi componenti
(chip, schede, periferiche...). Si parla di *'internal bus'* per il collegamento
fra i componenti interni del computer con la CPU e
la memoria. Si parla di *'expansion bus'* per il collegamento fra le schede
di espansione (es: una scheda modem) con la CPU e
la memoria.
Può essere di diverse tipologie (PCI, ISA, MCA...) ed i componenti
collegati devono essere compatibili.
Ogni bus è composto da due parti: 'address bus'
che contiene informazioni sulla destinazione dei dati, e 'data bus' che
contiene i dati in transito.
Ciascun bus ha un'ampiezza (width), in termini di bit, per la trasmissione
dei dati attraverso il computer, che rappresenta il numero di bit che
possono essere inviati contemporaneamente da un componente
all'altro. Ad esempio, un bus a 16 bit fa transitare 16 bit, mentre un bus
a 32 bit ne fa transitare 32. Logicamente,
maggiore è l'ampiezza del bus, più dati vengono
trasmessi a parità di tempo.
Il bus ha anche un 'clock', che indica la velocità
di transito dei dati, misurata in MHz. Più è altro,
maggiore è la velocità di transito dei dati.
|
Byte
|
Indica un gruppo di 8 bit e si indica
con la lettera B maiuscola.
E' il più piccolo insieme di bit che abbia
un significato, esprimendo un valore numerico da 0 a 255 che si riferisce
alla tabella dei codici ASCII. Per esempio, il byte '01000001' rappresenta
la lettera maiuscola 'A'.
|
Bytecode
|
File binari Java, una forma eseguibile in linguaggio
Java che diversamente dagli altri linguaggi di programmazione come il C e
Pascal, può essere eseguito su qualsiasi pc attraverso JVM. E' chiamato
anche codice interpretato, o pseudo-codice o p-code.
|
Cache
|
Molti processori hanno una cache (detta di primo
livello, quella interna al processore e di secondo
livello quella esterna) che serve ad immagazzinare temporaneamente dati ed
istruzioni, in modo da averli immediatamente a disposizione invece di
doverli leggere dalla memoria RAM. La cache di secondo livello può
funzionare alla stessa velocità del processore (prestazioni migliori),
oppure più lenta (es: nei processori Pentium II funziona a metà
velocità). - Cache RAM: parte della RAM che
il sistema operativo utilizza per conservare momentaneamente una copia dei
dati appena letti dalle memorie di massa. In questo modo, se gli stessi
dati servono nuovamente, il processore può ottenerli più rapidamente. - Cache,Scheda:
Scheda aggiuntiva installata sulla scheda madre del personal in modo tale
da non occupare, per immagazzinare dati a disposizione del processore,
la RAM. -ChacheDRAM: Architettura di moduli DIMM che
prevede la presenza sui moduli di memorie SRAM, oltre alle DRAM, con
funzione di cache, il che rende più veloce la disponibilità dei dati.
Sono spesso utilizzati come buffer per i dischi rigidi e nelle schede
grafiche (dove si chiamano 3D-RAM). Sviluppata dalla Mitsubishi.
|
CD-ROM
|
Un CD-ROM è analogo a un
normale CD audio, con la differenza che il primo è in grado di contenere
dei dati oltre che dei suoni. Un lettore CD-ROM può venire
collegato al computer per leggere in memoria le informazioni del CD-ROM,
nello stesso modo in cui un lettore CD legge le informazioni dal CD
nell'impianto hi-fi. Il vantaggio insito nel distribuire le informazioni
con CD-ROM piuttosto che con altri media è costituito dal fatto che ciascun
CD può contenere fino a 680 Mbyte di dati - equivalenti a qualcosa come 485
floppy disk ad alta densità da 3.5 pollici. Lo svantaggio è tuttavia
costituito dal fatto che sui CD-ROM è possibile scrivere soltanto una volta
sola, anche se questo li rende dei supporti ideali per l'archiviazione.
Usati per vendere e diffondere grosse quantità di dati (archivi
multimediali, enciclopedie, corsi di lingue, archivi di leggi, immagini a
colori...) e programmi software (collezioni di utilità
o installazione di programmi professionali). Hanno una capacità di 650 Mb,
suddivisi in circa 270mila settori, ognuno dei quali contiene 2.352 bytes.. Hanno una velocità di accesso superiore agli hard
disk e quindi permettono di visualizzare immagini in movimento accompagnati
da suoni stereo. Sono a sola lettura, cioè non si
possono registrare nuovi file né modificare quelli esistenti. I CD-ROM
hanno colorazione argento (silver) se masterizzati commercialmente da
società specializzate, mentre sono di colore diverso se masterizzati come
CD-R o, meglio ancora, come CD-RW. I lettori di CD-ROM vengono
contraddistinti dall'indicazione della velocità, es. '8x' oppure '24x', relativa
a multipli della velocità base di 150 Kb al secondo. Nei lettori fino a 12x
(di tipo CLV) la velocità nominale coincide con quella reale; negli altri
lettori (di tipo CAV) la velocità dichiarata è quella massima,
raggiungibile solamente per i file registrati
nella zona più esterna del disco. La velocità massima ottenibile con una
maggiore velocità di rotazione del disco è di 32x, oltre
ciò è necessario intervenire su altri componenti, come il raggio
laser (TrueX). -CD_ROM eXtended
Architecture; Tipologia multimediale di CD-ROM elaborata da Philips,
Sony e Microsoft, ed introdotta nel 1988 come estensione dello Yellow Book,
per consentire la riproduzione di tracce audio e/o video con testo
sincronizzato. Si tratta di un'evoluzione del formato CD-ROM, tanto che il
formato CD-ROM XA viene anche considerato come 'CD-ROM Mode 2' e sono
leggibili nei lettori per CD-ROM. Esistono due tipi di registrazione CD-ROM
XA: la Form 1 (con controllo degli errori) e la Form 2 (con un controllo
degli errori limitato, per concedere più spazio ai file
multimediali). Ha avuto una evoluzione nel
formato CD-I, tanto che i lettori CD-I sono compatibili con il formato
CD-ROM XA. Viene usata nei PhotoCD.
|
Client
|
Personal collegato ad un server
tramite rete locale o geografica, ed al quale richiede uno o più servizi.
Alcuni software, come i database, sono divisi in una parte client
(residente ed in esecuzione sul personal per la consultazione o la modifica
del database) ed una parte server (residente ed in esecuzione sul server
per gestire il database e rispondere alle interrogazioni dei client).
|
Client/Server
|
Architettura di rete composta da
molti computer client (utilizzatori di servizi) e da alcuni server (che
dispensano i servizi, come archiviazione, stampa, posta elettronica...)
collegati fra di loro tramite hub, switch e/o router. Consente di utilizzate la rete e le risorse in modo ottimale.
|
Cookie
|
File che viene creato durante
una sessione di collegamento in Internet e che viene registrato sull'hard
disk del proprio computer. Il cookie è un file di dati che contiene informazioni per il collegamento ad un
determinato sito (prima data di connessione, ultima data di connessione,
data di scadenza del cookie, ed altri dati come l'e-mail dell'utente, il
suo user-id, preferenze...). Alla data di scadenza
i cookie si cancellano automaticamente. Il browser ha di solito, comunque, una limitazione nel numero dei cookie che può
registrare, e deve essere abilitato dall'utente ad accettarli (senza
conferma o con la conferma). Di solito non registra dati riservati o password,
ma è bene non consentire la registrazione di cookie quando ci si collega da
un computer utilizzato da persone diverse.
|
CPU
|
Central Processing
Unit. Si riferisce normalmente al
processore principale o al chip posto all'interno del PC. E' la parte più
importante del computer, il suo processore principale. I personal computer
IBM-compatibili usano i processori della serie 80x86, attualmente
il 80586, chiamato Pentium. I computer Apple Macintosh hanno usato la serie
680x0, fino al 64040, per passare ai processori RISC60x nei modelli attualmente prodotti. Il termine CPU era nato per
definire il computer centrale (dotato di processore) di una rete, nel quale
avvenivano le elaborazioni, per distinguerlo dai terminali periferici
(senza processore). Con i personal (tutti dotati di processore)
contrassegna il processore principale.
|
Cracker
|
Pirata informatico che penetra dentro
reti o computer altrui. E' distinto da hacker, in
quanto il cracker entra nei sistemi seguendo istruzioni ed
indicazioni ricevute o lette. Il cracker di solito si limita ad entrare nei
sistemi ed a curiosare, ma a volte capita che, volontariamente o meno,
modifichi o cancelli dati.
|
Crash
|
Si dice abitualmente che un computer è andato in crash
quando risulta completamente bloccato. Un crash
può essere provocato tra le altre cose da uno sbalzo di corrente, da un bug
(costituito da software difettoso) o da un GPF.
|
Crittografia
|
La crittografia è un insieme di tecniche che permettono di proteggere i
dati in presenza di avversari. Con i progressi raggiunti nel campo delle
tecnologie informatiche e degli algoritmi ricopre, oggi, un ruolo
fondamentale nelle comunicazioni in ambito governativo, diplomatico e
militare ma anche industriale, bancario, commerciale e prettamente
personale. I messaggi da cifrare, noti come testo in chiaro, vengono
trasformati da una funzione, parametrizzata da una chiave. L’output del
processo di cifratura, noto come testo cifrato o crittogramma viene quindi
trasmesso, spesso tramite un messaggero o via radio. Supponiamo che il
nemico, definito "intruso", ascolti e ricopi accuratamente il
testo cifrato completo; egli, a differenza del destinatario vero, non
conosce la chiave e quindi non può decifrare facilmente il messaggio.
Talvolta l’intruso può anche registrare i messaggi originali e riprodurli
in seguito, iniettare dei messaggi propri o modificare i messaggi originali
prima che arrivino al ricevitore. La crittografia può essere usata per
diversi obiettivi:
- riservatezza
- autenticità
- integrità.
|
Crittosistemi simmetrici
|
Un Crittosistema è una quintupla (P; C; K; E; D)
con le seguenti proprietà:
-
P è un insieme finito dei possibili testi
in chiaro
-
C è un insieme finito dei possibili testi
cifrati
-
K, lo spazio delle chiavi, è un insieme di
possibili chiavi
-
Per ogni k Є K c'è una funzione di
cifratura ek Є E e una corrispondente funzione di decifratura dk
Є D.
Le funzioni:
ek:
P -> C
e dk: C -> P
sono tali che dk(ek(x))=x
per ogni testo in chiaro x Є P.
Due ipotetici utenti, Alice e Bob, scelgono per prima cosa una chiave a caso
k Є K, lo fanno incontrandosi in un posto segreto dove non sono osservati
dal nemico o, alternativamente, quando, essendo in posti diversi, possono
accedere ad un canale privato.Se un crittosistema deve essere di uso comune,
deve soddisfare alcune proprietà, tra cui:
-
Ogni funzione di cifratura ek ed ogni funzione
di decifratura dk devono essere calcolabili efficientemente.
-
Un nemico, guardando la stringa cifrata y, non
deve essere capace di determinare la chiave k usata per la cifratura,
oppure la stringa del testo in chiaro X. Un’assunzione da fare è che
il nemico conosce sempre l'algoritmo di cifratura ma non la chiave.
Quest’assunzione è fatta per due motivi:
-
per trovarsi nel caso peggiore
-
perché i sistemi che saranno presi in
considerazione possono essere utilizzati da utenti diversi, pertanto è
improbabile che l'algoritmo possa restare segreto.
|
Crittografia a chiave pubblica
|
Metodo di crittografia a chiave asimmetrica. Con questo
sistema ciascuno possiede due chiavi: una privata che serve per decodificare, ed una pubblica (diversa dalla prima) che
serve per codificare. Il meccanismo funziona grazie alla presenza di server
di autenticazione e certificazione dell'identità,
che hanno a disposizione un database con le chiavi pubbliche. Se Mario
vuole inviare un file protetto a Paolo, deve per prima cosa collegarsi al
server di autenticazione ed ottenere la chiave
pubblica di Paolo (questa funzione viene svolta automaticamente dal
programma di posta), quindi cifrare il file ed inviarlo. Paolo lo decifrerà
con la propria chiave privata, che è registrata solamente sul proprio
computer. Chiunque può ottenere la chiave pubblica di chiunque altro,
generalmente con una funzione automatica del browser, al fine di inviare file codificati. Ma solamente il destinatario può decodificarlo, in quanto è il solo a detenere la chiave
privata. Le chiavi pubblica e privata vengo
utilizzati anche nello scambio di certificati digitali. In questo caso, se
voglio rendere sicuro il destinatario della mia effettiva identità, posso inviargli il certificato digitale crittografato
con la mia chiave privata. Una volta a destinazione, se il certificato viene decodificato con la mia chiave pubblica, il
destinatario è sicuro che il messaggio gli è stato inviato da me. Infatti
il certificato emesso con la mia chiave privata può essere letto
esclusivamente con la mia chiave pubblica.
|
CSV
|
Comma Separated Variable. Formato per
un file utilizzato per lo scambio di dati fra fogli di calcolo o database.
I singoli campi di dati sono separati da una virgola. Ciò rende il file facilmente trasferibili e convertibili da ogni
software, ma se un campo di dati contiene già una virgola al suo interno,
questa deve essere preceduta e seguita da doppie virgolette.
|
CVS
|
Concurrent Versioning System. CVS è un sistema di
controllo della versione, usando il quale si può registrare la storia dei
propri file sorgenti. Ad esempio, a volte, i bugs attaccano nei punti in
cui il software è stato modificato e non vengono
rilevati per periodi anche molto lunghi. con CVS
si possono facilmente recuperare le vecchie versioni per vedere esattamente
quale cambiamento ha causato il bug.
|
DCS1800
|
Digital-Cellular-System. Tecnologia di trasmissione
digitale per cellulari GSM,migliora la qualità
audio nei luoghi particolarmente densi di utenti.
|
Denial of
Service attack
|
Il termine “Denial of Service” (spesso abbreviato DoS)
indica un attacco il cui scopo è quello di
produrre una perdita di funzionalità, più o meno prolungata nel
tempo, di uno o più servizi dell’host attaccato: in pratica la meta di
questo tipo di accessi è l'interruzione del servizio o, addirittura,
dell'intero sistema. Ciò può avvenire nei modi più disparati: tramite sovraccarico, con attività che si occupano di
pacchetti superflui, o con lo sfruttamento di "Remote Buffer
Overflow", che non possono essere utilizzati direttamente per
l'esecuzione di programmi sulla parte remota. Dalla definizione risulta chiaro che, questa classe di attacchi , non ha
come obiettivo quello di guadagnare un certo livello di controllo sull’host
attaccato, ma quello di impedire all’host di svolgere alcune operazioni. Tuttavia questo non deve trarre in inganno. In qualche
caso, attacchi concepiti per penetrare un sistema informatico, possono
utilizzare dei DoS (ad esempio per non permettere allo stack TCP/IP di un
host di rispondere ad un dato pacchetto TCP) come strumenti di base. Tra i
vari tipi di DoS ce ne sono alcuni le cui cause fondamentali risiedono in
errori di configurazione o di programmazione. Tali DoS sono chiaramente
evitabili ed in generale, dopo essere stati individuati, la loro
eliminazione è banale. Purtroppo esistono dei DoS che, per loro natura (o
per la natura dei sistemi a cui tali DoS sono rivolti),
non possono essere definitivamente evitati, ma solo “attutiti”. In generale
si può affermare che un DoS è più o meno potente in
relazione al rapporto che c’è tra i danni che riesce a provocare e
le risorse che deve impiegare l’attaccante per eseguirlo. Degli esempi
classici di DoS dovuti alla cattiva programmazione sono, appunto, i buffer overflows in lettura determinati dalla
gestione inappropriata del parsing, input scelti dall’utente che si
traducono nell’esecuzione continua di pezzi di codice, mancanza di timeout
su alcune operazioni e così via. Tali problemi possono essere presenti sia
in programmi che girano nello spazio utente che nello stesso
kernel. -Stack TCP/IP, SYN flood e firewalls - Negli ultimi anni
abbiamo assistito al proliferare dei DoS che prendono di mira gli stacks
TCP/IP dei sistemi operativi: molti ricorderanno
nomi quali winnuke, land, teardrop e così via. Questo tipo di
DoS è facilmente sfruttabile dall’attaccante, le energie richieste sono
minime, le possibilità di essere identificati molto basse, perché molte di
queste vulnerabilità possono essere sfruttate tramite pacchetti con un
indirizzo sorgente falso (spoofing). Tuttavia, questi DoS hanno in genere
vita breve, per il fatto che sono
tempestivamente fissati e perché gli stack TCP/IP sono stati (anche
“grazie” alla pubblicazione di questi DoS) revisionati in maniera
scrupolosa alla ricerca di vulnerabilità simili. Un altro DoS remoto
“importante” è il SYN flood. Il SYN è il pacchetto iniziale di una
connessione TCP/IP e serve per la sincronizzazione iniziale tra trasmettitore e ricevente. Quando il kernel riceve
un SYN diretto verso una porta di ascolto (in
stato LISTEN) riserva delle risorse alla nuova possibile connessione (la
threeway handshake deve essere completata per effettuare la connessione).
Il SYN flood consiste nello spedire una grande
quantità di pacchetti SYN (ovvero dei pacchetti TCP con il solo flag SYN
attivo) provenienti da una sorgente che non è in grado di resettare il
SYN/ACK che riceverà in risposta al SYN. In questo modo l’host
attaccato riserverà molte risorse a queste connessioni che non verranno mai completate. Nel caso peggiore l’attacco ha come esito quello di non permettere a nessun altro di
effettuare connessioni verso l’host vittima. Questo problema è stato
risolto grazie all’aiuto della crittografia, ma il problema concettualmente
rimane. Svariati firewalls (che tengono traccia delle connessioni) sono
vulnerabili a questo attacco.

Utilizzando una tabella delle connessioni troppo piccola si rischia che
questa sia riempita completamente dall’ attaccante
che tenta il DoS, mentre se è troppo grande l’attaccante può cercare di
consumare tutta la memoria dell’host (questo modo di vedere il
problema è una semplificazione ma può dare l’idea di come alcuni DoS
siano di difficile risoluzione). Tutti questi attacchi sono estremamente potenziati dalla possibilità di effettuare
lo spoofing. Se ad esempio si volesse seguire la
strategia di limitare il numero di connessioni per IP, l’attaccante
potrebbe utilizzare lo spoofing utilizzando degli IP sorgenti presi a caso
e diversi per ogni pacchetto. Altre tecniche di DoS poggiano sul fatto che
servizi di rete mal progettati generano un nuovo processo per ogni nuova
connessione da parte del Client, senza implementare un timeout oltre il
quale una data connessione verrà terminata. Un
attaccante può sfruttare tutto ciò facilmente:
può creare tantissime connessioni (sprecando poche risorse) in modo da
generare un grande numero di processi sull’host attaccato. Ci sono poi dei
DoS orientati alle applicazioni che utilizzano il concetto di
”amplificatore”. Dal punto di vista dei DoS un amplificatore è un host che
risponde ad un pacchetto, che può essere sottoposto a spoofing, di una
certa dimensione con un pacchetto di dimensioni maggiori e/o una rete di
hosts che rispondono tutti assieme ad un solo pacchetto (ancora
sottoponibile a spoofing). Un esempio tipico è lo smurf. L’attaccante
esegue lo spoofing utilizzando l’indirizzo della vittima come sorgente e
spedisce un ICMP di echo-request sull’indirizzo di
broadcast di una rete mal configurata. Tutti gli host appartenenti al
broadcast risponderanno assieme allo stesso pacchetto, ma le risposte
saranno indirizzate alla vittima. In parole povere un attaccante con una
connessione da 10K/s può facilmente raggiungere una potenza di attacco pari a 1000K/s. -I DoS distribuiti
- I DoS distribuiti sono dei DoS originati da diversi hosts verso una
data vittima. Questo consente ovviamente di aumentare la potenza di attacco e di prendere di mira, come è successo di
recente, siti molto importanti. L’idea alla base degli attacchi non è in alcun modo innovativa. Nei DoS distribuiti si possono
chiaramente identificare alcuni elementi di base quali la “management” che
è la postazione di controllo, gli hosts su
cui gira “il Server”, ovvero un programma che aspetta degli ordini da parte
della “management” (in questo caso l’ordine è quello di iniziare una serie
di DoS verso la vittima) ed infine la vittima. Lo schema è il seguente: l’ attaccante installa il demone del DDoS
(Distribuited Denial of Service) sui vari server, che rimangono in attesa
di ordini, dopodiché elimina le tracce dai Server e, dalla management,
impartisce i comandi al Server. Nulla vieta che i comandi
viaggino dal management ai Servers tramite pacchetti sottoposti a spoofing.
Gli stessi attacchi DoS che partono dai Servers e che sono diretti verso la
vittima possono essere sottoposti a spoofing. Da questo è facile arguire le
difficoltà che possono presentarsi nel tentativo di scoprire dove risiede
il management. -Soluzioni- Trovare delle
soluzioni è spesso complicato. Alcuni DoS sono basati su caratteristiche di
base del protocollo TCP/IP, mentre ad esempio, i DoS che si basano
sulla creazione di un grande numero di connessioni
verso un determinato servizio sono praticamente impossibili da evitare. I
loro effetti si possono ridurre, ma c’è sempre un prezzo da pagare (performance,
flessibilità o altro). La classe di DoS che sfrutta degli errori di programmazione è in teoria debellabile, ma in pratica è
impossibile evitare che nuovi errori di programmazione siano introdotti
nelle nuove versioni dei programmi . Tuttavia questi
ultimi DoS hanno sempre vita breve e sono legati a qualche particolare
applicazione. Di certo, se lo spoofing non fosse possibile, una
serie di problemi sarebbero stroncati all’origine.
E’ per questo che molti hanno proposto che tutti gli ISP debbano settare delle regole anti-spoofing (in uscita) sui loro
routers. Anche da questo punto di vista i problemi
non mancano: la maggior sicurezza si paga in termini di perdita di
performance. Probabilmente, fino a quando il TCP/IP e il modello
Client/Server saranno alla base di internet
(ipotesi assai probabile perché i vantaggi di queste tecnologie sono ben
maggiori degli svantaggi), sentiremo parlare di DoS. Quello che si può fare
è costringere un attaccante ad utilizzare sempre più risorse per ottenere
lo stesso effetto.
-Man in the middle: sniffing, tcp connection
hijacking, spoofing- In generale, un attacco dalla rete, nel quale
l'aggressore prende posizione fra due interlocutori, viene detto "man
in the middle attack". Gli attacchi di questo tipo hanno tutti un fattore in comune: la vittima non si accorge
di niente. Sono possibili molte varianti:
l'aggressore riceve il collegamento e, affinché la vittima non si accorga
di niente, crea egli stesso un collegamento. La vittima, senza saperlo, ha
aperto un collegamento di rete con il computer errato, poiché questo si
spaccia per il computer meta. Il "man in the middle attack" più
semplice è uno "sniffer": esso origlia
ai collegamenti di rete che gli vengono fatti passare davanti (dall'inglese: sniffing = annusare, spiare). La cosa diventa più complessa se
l'attaccante nel mezzo cerca di rapire (dall'inglese hijacking) un
collegamento già esistente. Per poter predire i numeri giusti di sequenza
del collegamento TCP, l'attaccante deve analizzare per un po' i pacchetti
che gli vengono fatti passare davanti. Quando
assume il ruolo di meta del collegamento, la vittima lo
nota solo perché dalla parte della vittima il collegamento è
definitivamente terminato. L'attaccante approfitta soprattutto di quei
protocolli che non sono assicurati in modo crittografico contro
"hijacking" e nei quali all'inizio del collegamento avviene
un'autenticazione. Invece l'invio di pacchetti con i dati del mittente
modificati (principalmente indirizzi IP) viene
detto "Spoofing". Quasi tutte le varianti di attacco
richiedono l'invio di pacchetti falsificati, cosa che sotto UNIX/Linux può
essere eseguita solo dal superuser (root). Molte possibilità di attacco appaiono solo in combinazione con un DoS. Se c'è la possibilità di dividere repentinamente un computer
dalla rete (anche se solo per breve tempo), la cosa influenza
favorevolmente un attacco attivo, poiché non si aspettano più alcuni
disturbi.
-DNS poisoning: L'attaccante cerca, con i pacchetti
risposta DNS falsificati ("spoofed") di avvelenare (dall'inglese
"poisoning") la cache di un server DNS cosicché questi inoltra,
ad una vittima che la richiede, l'informazione, ossia i pacchetti risposta
DNS falsificati. Per poter dare ad un server DNS
tali informazioni alterate e farle anche passare per vere,
normalmente l'attaccante deve ricevere ed analizzare alcuni pacchetti del
server. Poiché molti server, sulla base del loro
indirizzo IP e del loro hostname, hanno creato un rapporto di fiducia verso
altri computer, un tale attacco (nonostante le complicazioni) può
funzionare molto rapidamente. Premessa è una buona conoscenza del rapporto
tra questi computer. Dal punto di vista dell'attaccante, un DoS
cronologicamente (esattamente) sintonizzato contro un server DNS i cui dati
devono essere falsificati, nella maggior parte dei casi non è evitabile. in questi casi si può ricevere aiuto da un collegamento
criptato che può verificare l'identità della meta del collegamento.
-Worms: I "vermi" sono spesso
comparati ai virus. Tuttavia vi è una notevole differenza tra essi: un verme non deve contagiare alcun programma
ospite ed è specializzato a diffondersi rapidamente nella rete. Vermi
conosciuti come Ramen, Lion o Adore utilizzano alcune lacune di sicurezza
ben note dei programmi di server come bind8 o lprNG. E' relativamente semplice difendersi dai vermi perché dal momento in
cui si viene a conoscenza della lacuna utilizzata
e l'arrivo dei vermi passano normalmente alcuni giorni finché non siano
disponibili pacchetti update. La premessa è che l'amministratore deve
integrare le security update nei suoi sistemi.
-Consigli
ed espedienti: indicazioni generali- Per un
impiego efficiente dell'area della sicurezza, è necessario tenere il passo
con i progressi dell'informatica ed essere sempre al corrente delle novità
sui più recenti problemi di sicurezza. Una buona protezione contro gli
errori di tutti i tipi è la veloce integrazione di
pacchetti di update annunciati da un security announcement (avviso di
sicurezza). In generale, comunque, ci sono alcune
regole principali che si possono seguire per migliorare la sicurezza del
proprio sistema:
- Lavorare
il meno possibile come utente root, secondo il principio: utilizzare i minori privilegi possibile per
l'assolvimento di un compito.Ciò diminuisce le possibilità dei virus.
- Se possibile, utilizzare sempre collegamenti
criptati per eseguire lavori in remoto. Per questo Secure Shell è
standard, mentre è buona norma evitare telnet, ftp, rsh e rlogin.
- Non
usare alcun metodo di autenticazione che si
basi solo sull'indirizzo IP.
- Tenere sempre aggiornati i pacchetti più importanti per la
rete e abbonarsi alle mailing list per gli avvisi dei relativi
software (ad esempio bind, sendmail e ssh). Lo stesso vale per
i software che hanno solo un'importanza locale per la sicurezza.
- Ottimizzare
i diritti di accesso sui file di sistema
critici sulla sicurezza: questo può essere fatto adattando alle
proprie esigenze il file /etc/permissions.
- Disattivare
ogni servizio di rete non strettamente necessario sul server. Ciò
rende sicuro il sistema e impedisce che gli utenti si abituino ad un
servizio che non è stato sbloccato intenzionalmente (legacy-problem).
Inoltre con un port scan completo del proprio computer, confrontando
dall'esterno i risultati che si ottengono, si è in grado di trarre
delle conclusioni su un servizio in attesa
dietro una porta. Comunque non bisogna mai
eseguire uno scan del proprio computer senza il permesso diretto
dell'amministratore perché la cosa potrebbe essere scambiata per un
atto di aggressione. Inoltre bisogna ricordare che non bisogna
eseguire lo scan solo delle porte TCP, ma in ogni caso anche di porte UDP.
- Per
un controllo affidabile dell'integrità dei file
nel proprio sistema, bisognerebbe criptare la banca dati per
proteggerla contro accessi atti a manipolarla. In ogni caso c'è anche
bisogno di una copia di backup di questa banca dati su un proprio supporto
di dati che non sia collegato ad una rete
tramite un computer.
- Fare
molta attenzione quando si installa nuovo
software. Si sono avuti molti casi in cui un attaccante ha infettato
gli archivi di un software di sicurezza con un cavallo di Troia.
- Controllare
regolarmente il backup dei dati e del sistema:
senza una dichiarazione affidabile sulla funzione di backup, il backup
è, eventualmente, senza valore.
- Controllare
i file "log". é anche possibile
scrivere un piccolo script che cerchi l'occorrenza di valori strani nei file log.
|
Digest
|
Una raccolta di messaggi inviata a
una mailing list nel corso degli ultimi giorni.
|
Dinamic HTML
|
Un'estensione
HTML ("linguaggio di internet")
sviluppata per i browser Microsoft 4.0 e Netscape 4.0, che permette di
modificare il contenuto di un documento HTML dopo che è stato caricato.
-Distinctive ring- Quando c'è una chiamata in entrata, il modem è in grado
di stabilire il tipo di segnale da trattare (fax,dati
o voce) e indirizzare questo alla postazione adeguata.
-Documenti
compositi- Con l'HTML in versione 4.0 è
possibile l'inclusione nelle pagine di elementi multimediali ed elementi
eseguibili, come gli Applet Java con un unico marcatore (comando in
linguaggio HTML); il marcatore è chiamato Object.
|
DMZ
|
Una zona demilitarizzata è usata da una compagnia che
vuole ospitare i propri servizi Internet senza sacrificare accessi non
autorizzati alla sua rete privata. Il DMZ si trova tra Internet e la
line di difesa della rete interna, e generalmente è una combinazione di
Firewall e di Bastion hosts. Tipicamente il DMZ contiene dispositivi
accessibili al traffico Internet, come servers Web (HTTP), servers FTP,
servers SMPT (e-mail) e servers DNS. Computer che viene posto fra la rete interna ed Internet per fare da
zona neutrale fra gli accessi dall'estreno ed i dati interni. Fa anche da
'specchio per la allodole' per eventuali hacker o
pirati informatici che cercano di inserirsi nella rete interna.
|
DNS
|
-
Domain Name Server. Server in rete predisposti a
traslare i nomi, indirizzi nei loro numeri equivalenti (ad esempio
www.nome.dominio, gruppo cui appartiene la macchina, la nazione, oppure il
sistema organizzativo dove risiede la macchina ), effettua
il mapping del nome dell'host in un indirizzo IP. Server Internet che
gestisce le richieste di URL da parte degli
utenti. La URL digitata viene esaminata e, dal
formato alfabetico mnemonico, viene trasformata nel relativo indirizzo IP
numerico. Ciascun ISP ha un DNS, costantemente aggiornato con i nuovi
domini. Qualora non riesca ad interpretare la URL,
il DNS inoltra la richiesta ad un Root Server.
-
Abbreviazione di Digital Nervous Sistem, un termine coniato da
Bill Gates per descrivere una rete di personal computerda cui è semplice ottenere
e comprendere informazioni.
|
Dominio
|
E' la parte di un indirizzo internet corrisponde al nome
dell'host com - per le aziende; edu - er le scuole e le
universita'; gov - per gli enti governativi; int - per le
organizzazioni internazionali; mil - per le organizzazioni militari;
net - per i fornitori di accesso e di
servizi in rete; org - per le altre forme di organizzazione.
|
Doppino
|
Il comune cavo telefonico costituito
da due fili di rame con una ridotta larghezza di banda rispetto ad altri
mezzi di trasmissione.
|
DOS
|
Disk Operating System. Una volta era il sistema
operativo standard per i PC, mentre ora è stato sostituito da Windows 95 e
da Windows NT. Software che consente l'uso del computer.
E' composto principalmente da tre parti: a) il BIOS, che si avvia
all'accensione del computer, effettua il test di
tutte le componenti e fornisce gli strumenti di collegamento con le memorie
di massa e le periferiche; b) il kernel, insieme di istruzioni che sono il
cuore vero del sistema operativo e che intervengono su ogni attività del
computer; c) la shell, ovvero l'interfaccia utente, che consente all'utente
di impartire ordini di funzionamento al computer. La shell può essere
testuale (CLI) o grafica (GUI). Il DOS più utilizzato nei personal è il
MS-DOS per le shell CLI e Windows per le shell GUI.
|
Download
|
Recuperare software da un computer remoto e scaricarlo
sul proprio computer.
|
DPI
|
Dots per
Inch. Punti, si tratta
di un'unità di misura comune per la risoluzione delle stampanti, degli
scanner o dei monitor. Misura, espressa in punti per pollice, della
risoluzione grafica di una periferica (monitor, stampante, scanner...) o di
una immagine. Più la misura è
grande, migliore è la resa grafica. Il monitor ha 72 dpi, le
stampanti laser hanno un minimo di 300 dpi, quelle ad alta definizione
arrivano fino a 1200 dpi.
|
DRAM
|
Dynamic RAM. E' il tipo di RAM montata sulle SIMM e
sulle DIMM. Hanno un tempo di accesso ai dati di
70 o 60 nanosecondi. Prodotte dal 1980.
|
Driver
|
Un driver è costituito da del software che pilota una
certa periferica. I driver fungono da interpreti tra il computer e un
dispositivo quale il lettore CD-ROM. Se si ha collegato un lettore CD-ROM SCSI, è possibile
utilizzarlo su un PC oppure su un Mac semplicemente caricando il driver
adatto su ciascuna macchina. -Driver ODBC: Software
accessorio di un'applicazione, che le permette di consultare fonti dati
ODBC. -Driver Virtuale: Metodo di Windows '9x
per agire come intermediario fra le applicazioni ed i driver delle
periferiche. Ne consente una migliore gestione e cerca di evitare eventuali
conflitti.
|
Drive
controller
|
Una scheda di espansione che
interpreta i comandi tra il processore e i dischi.
|
DSVD
|
Acronimo di
Digital Simultaneous Voice Over Data, indica
la possibilità di usare voce e dati in formato digitale. Permette di
trasferire dati mentre si sta parlando sulla stessa linea telefonica.
|
eBook
|
Libro elettronico, nuovo formato ad
alta definizione che permette una maggior chiarezza e leggibilità pari a
quella di
uno stampato.Tale tecnologia Clera Type è stata sviluppata dalla
Microsoft, per leggere gli eBook occorre Microsoft
Reader.
|
EIDE
|
Nota anche come ATA-2 (anche come Fast EIDE oppure Fast
ATA), fu lo sviluppo di ATA (nota anche come IDE),
con la quale mantiene la compatibilità. Più veloce (ha una velocità di
trasferimento massima di 16,7 Mb al secondo), a 32
bit, supporta il DMA con supporto per i sistemi di risparmio energetico. Fu
sviluppata dalla Western Electrics a partire dal
1994 e introdotta nel mercato nel 1996. Successivamente
venne introdotta la ATA-4 (UltraATA), per la quale viene utilizzato lo
stesso nome di Fast EIDE, che supporta velocità fino a 33 Mb al secondo.
|
EISA
|
Extended Industry Standard
Architecture. Si tratta di un
bus standard progettato per fare concorrenza al bus MCA. E' stato ora
sostituito dal bus PCI e dai più recenti USB. Bus per il
trasferimento di dati da e per schede grafiche od altre schede, con una
capacità di 32 bit. Fu progettata da un gruppo di costruttori di computer
nel 1988, sia per combattere il pagamento dei diritti pretesi dall'IBM per
l'uso del bus MCA, sia per mantenere la compatibilità con il precedente bus
ISA (e quindi lasciare la possibilità di utilizzare ancora le vecchie
schede), caratteristica che MCA non forniva. Attualmente
non è più utilizzata, sostituita dal bus PCI.
|
E-mail
|
Electronic
Mail. Posta elettronica, che costituisce
ancora la forma più diffusa di utilizzo di
Internet. Quando si stipula un contratto di abbonamento
con un ISP, viene assegnato un indirizzo E-mail. Normalmente è possibile
incorporare il proprio nome, o parte di esso,
all'interno dell'indirizzo E-mail per renderlo più semplice da ricordare.
|
Emulazione
|
Modo in cui il nostro pc interagisce
con il sistema operativo del sito con cui siamo collegati. Vi sono
molti programmi di comunicazione che permettono di scegliere il tipo di
"emulazione". Capacità di una stampante, per la
quale non esista un driver di stampa nel sistema operativo, di
emulare il funzionamento di un altro tipo di stampante, utilizzandone ll
driver.
|
Espansione (scheda)
|
Di schede con circuiti stampati che vengono inserite all'interno del PC per mettere a
disposizione delle funzionalità aggiuntive. Per esempio, una scheda
potrebbe essere costituita da un modem interno, fornendo in questo modo le
medesime funzionalità di un apparecchio esterno (che è più comune) pur
restando all'interno del PC. Le schede di espansione
sono progettate per essere installate e rimosse da persone dotate anche
soltanto di una conoscenza superficiale del PC.
|
Ethernet
|
Un cavo che collega gli elementi di
una rete locale con uno schema particolare. Protocollo standard di
schede e cavi per il collegamento veloce fra computer in rete locale. I
computer in rete Ethernet possono anche essere di diverso tipo o utilizzare
diversi sistemi operativi. Si è evoluta nella Fast Ethernet. Fu ideata da
Bob Metcalfe nel 1973 presso la Xerox, e quindi sviluppata da Xerox, DEC e
Intel. Il primo prodotto compatibile fu prodotto nel 1982 dalla 3Com. Inizialmente venivano
utilizzati doppini, ma presto si passò ai cavi coassiali. Ha una velocità
di 10 Mbps, ed è anche chiamata 10Base-T. Viene
definita dal documento IEEE 802.3. Si è sviluppata nella Fast-Ethernet (100
Mbps) e Gigabit Ethernet (1000-Mbps).
|
Eudora
|
Un programma di gestione della posta elettronica tra i
più diffusi, che gira su Macintosh e sotto
Windows.
|
Extranet
|
Sono delle reti con tecnologia TCP/IP che connettono tra
loro le reti locali aziendali, limitandone l'accesso ai soli utenti
autorizzati.
|
Finger
|
E' un programma che visualizza delle informazioni su
qualcuno presente su Internet. Servizio di host Unix e Windows che
fornisce, localmente o via Internet, informazioni
sugli utenti registrati.
|
Firewall
|
Software di protezione e sicurezza di sistemi
informatici collegati in rete. Insieme di
software/hardware usato per filtrare i dati in scambio fra reti diverse, al
fine di proteggere un server da attacchi pervenuti via rete locale o
via Internet. Consente il passaggio solamente di determinati tipi di dati,
da determinati terminali e determinati utenti. Spesso utilizza le tecniche di IP spoofing ed IP masquerading.
|
Floppy-disk
|
I 'dischetti'
utilizzati per fare copia di file o per copiare un file fra computer non
collegati in rete, e di cui è possibile la lettura e scrittura tramite un apparecchiatura chiamata 'disk drive' compresa in
quasi tutti i computer (salvo alcuni portatili, che l'hanno abolita in
favore del lettore di CD-ROM). Di vari formati e capacità, sono formati da
un sottile disco di plastica sul quale, da entrambi i lati, si trova una
sostanza magnetizzabile formata da particelle di un ossido metallico.
Poiché il supporto di plastica è molto leggero e flessibile, questo tipo di
dischi vengono chiamati floppy disk. I formati
utilizzati nei personal sono da 5,25 pollici e da 3,5 pollici. Per formato si intende il diametro del disco di plastica. Sono esistiti,
nei primi computer, anche floppy da 8 pollici, ma questi non sono mai stati
utilizzati nei personal. I dischi da 5,25 pollici hanno una custodia in plastica flessibile e la superficie magnetizzabile è
esposta attraverso una fessura su entrambi i lati del disco. Quelli da 3,5
pollici, di dimensioni inferiori ma di capacità maggiore, hanno una
custodia in plastica rigida e la superficie
magnetizzabile è esposta attraverso una fessura su entrambi i lati
ricoperta da un pannello scorrevole tenuto chiuso da una molla. Entrambi i
formati possiedono un metodo per venire protetti
dalla scrittura. I dischi da 5,25 pollici hanno una tacca su un lato: per
proteggere il disco è necessario ricoprire questa tacca con una piccola
etichetta autoadesiva. I dischi da 3,5 pollici hanno una finestrella che,
dal lato inferiore, è possibile aprire tramite un piccolo pannello in plastica per proteggerli. Quando è stata attivata la protezione di un disco è possibile inserirlo nel disk
drive per leggerne i dati contenuti, ma non è possibile registrarne di
nuovi né modificare quelli esistenti. Per farlo è necessario estrarre il
disco dal drive e togliere materialmente la protezione. I dischi sono
rimovibili, cioè il supporto di registrazione
magnetica è separato dalla unità di lettura e registrazione. Questa è
formata da un motore, che fa girare ad alta velocità il dischetto, e due
testine che, da sopra e da sotto, sfiorano la superficie del dischetto in
movimento. Le testine, attraverso impulsi elettromagnetici, sono in grado
di modificare la polarizzazione delle particelle
magnetizzabili, oppure di percepirne lo stato. In fase di scrittura,
l'impulso elettrico che viene inviato alla testina
crea un campo magnetico che alterala polarizzazione delle particelle di
ossido ottenendo la registrazione dei dati. In fase di lettura, è la
testina che viene influenzata dal campo magnetico
esistente nelle particelle, trasformando i dati in forma di impulsi
elettrici. Le particelle dei dischetti sono stabili: una
volta polarizzate non sono soggette ad una smagnetizzazione
spontanea. I dati, così registrati, possono essere letti molteplici volte
senza nessuna influenza sulla loro consistenza.
Viceversa, la stessa particella può essere polarizzata più volte dalla
testina, per immagazzinare dati diversi. Pur
essendo a polarizzazione permanente, essa non conserva memoria delle
magnetizzazioni precedenti e ritorna come nuova ad ogni riscrittura di
dati. La crescita di capacità di dischetti è dovuta
ai progressi tecnologici. Le aziende produttrici sono riuscite a mettere a punto sostanze sempre più fitte di particelle
magnetizzabili, testine sempre più piccole ed accurate nella lettura e
nella scrittura, motori e meccanismi di movimento dei dischi e della
testina sempre più precisi. I primi dischi erano magnetizzabili da un solo
lato e il disk drive aveva una sola testina. La capacità di registrazione
era limitata anche nei tipi ricoperti con un ossido metallico a doppia
densità di particelle. Più sono numerose le particelle di
ossido metallico e più è piccola la testina, più è possibile
immagazzinare dati. Come si vede dalla tabella, oggi è
possibile registrare una quantità venti volte maggiore di dati su dischetti
con una superficie quasi dimezzata. Ovviamente, i floppy a lato doppio
hanno bisogno di un disk drive con due testine. Nella terminologia tecnica
i dischi con un solo lato magnetizzabile vengono
etichettati Single Sided, o SS. Quelli magnetizzabili su entrambi i lati
Double Sided, o DD. La densità più bassa viene
definita Single Density o SD, quella doppia Double Density o DD, quella
alta High Density o HD. E' quindi molto comune leggere sulle confezioni dei
dischetti l'indicazione SS/SD, oppure DD/DD, od anche DD/HD. Fra capacità
del dischetto e capacità del drive esiste una relazione molto stretta. Ad
ogni diversa capacità di archiviazione corrisponde
un diverso meccanismo di lettura e registrazione sempre più accurato. Un
drive può leggere o scrivere su un dischetto che abbia
una capacità pari o inferiore, ma non su quelli che abbiano capacità
superiore: la testina, proprio per limiti costruttivi, non ne è capace. I
dati, su dischi di diversa capacità, sono registrati in un modo fisicamente
diverso. Anche nel caso in cui il dischetto abbia
capacità minore, non sempre il drive a maggiore capacità può essere in
grado di lavorarvi correttamente. Fra i meccanismi di registrazione di un
drive a 1200Kb e quelli necessari per un dischetto da 360Kb c'è molta
differenza e molto spesso questo tipo di drive può lavorare solamente in
lettura . Esistono disk drive interni ed esterni.
Nel primo caso sono compresi nell'unità centrale, nel secondo sono
indipendenti e devono essere collegati tramite un apposito
connettore ed una scheda di interfaccia supplementare. L'inserimento del
dischetto nel drive, purché del giusto formato, è semplice. Basta far
entrare il dischetto nella fessura del drive, con la zona nella quale è espostala superficie magnetizzabile. I dischetti
da 3,5 pollici possono essere inseriti solo nel verso giusto, mentre per i
dischetti da 5,25 è necessario porre maggiore attenzione. I dischi da 3,5
pollici vengono agganciati automaticamente dal
meccanismo del disk drive, per quelli da 5,25 si deve abbassare una levetta
che chiude di traverso la fessura del drive. Su tutti i drive disk è presente
un meccanismo per l'estrazione del dischetto. Nei drive da 5,25 è
sufficiente rialzare la levetta che chiude di traverso la fessura del
drive, perché il disco fuoriesca; nei drive da 3,5è presente un pulsante
che lo fa espellere dal meccanismo interno. E' indispensabile effettuare questa operazione solamente a drive fermo: se
si effettua l'estrazione del disco mentre è in corso una operazione di
lettura o di registrazione, si corre il rischio di danneggiare i dati, il
dischetto o il drive stesso.
|
Font
|
Un font è un alfabeto disegnato in uno stile
particolare. I font si applicano ai caratteri visualizzati sullo schermo e
a quelli stampati. I font TrueType e quelli Type 1 vengono
memorizzati come descrizioni del contorno dei caratteri, scalabili in qualsiasi
dimensione. Ogni font ha un diverso disegno (stretto, lineare,
rotondeggiante, basso, largo, marcato, rifinito da curve...) ed è
rappresentato da un nome (es. Times New Roman). Ogni tipo di font può
assumere diversi stili (normale, grassetto, corsivo e corsivo grassetto). Le font che riescono meglio in fase di stampa sono le
font di tipo PostScript e TrueType.
|
Formattazione
|
L'operazione necessaria per inizializzare
un floppy o un disco fisso al fine di prepararlo ad accettare i
dati.
-
Inizializzazione di un disco già utilizzato per svuotarlo e renderlo di
nuovo completamente disponibile per la registrazione dei
dati.
-
In un programma WYSIWYG è la serie di azioni per variare l'aspetto
grafico dei dati e del documento (es. scelta di un font e di uno stile).
|
FTP
|
File Transfer Protocol (il protocollo di trasferimento
file). E' anche il nome di un programma che utilizza il protocollo per
trasferire i file su tutta Internet, la forma è f
tp://dominio.it. Protocollo per il download e l'upload di un file tramite
una rete TCP/IP. Si usa, ad esempio, per ricevere un software shareware o
per inviare al server i file del proprio sito in
Internet.
|
GIF
|
Graphics Interchange
Format. Un file
di grafica a 256 colori molto diffuso nella Rete. Standard
per immagini di tipo grafico, molto utilizzato in Internet e messo a punto
da CompuServe per archiviare immagini in modo compresso, però
visualizzabili immediatamente e con gli stessi colori anche su sistemi
diversi. Utilizza la compressione LZW. I file
hanno estensione GIF.
|
Gopher
|
Un sistema che vi consente di trovare informazioni su
Internet,utilizzando dei menu., che ha preceduto
il WWW. Esistono nel mondo vari siti gopher (Gopherspace), con informazioni
specialistiche nei vari ambiti non dipsonibili sul Web, del tipo gopher://
( invece del solito http://).
|
Gprs
|
General Packet Radio System. Standard per la
trasmissione dati nella rete telefonia cellulare attraverso la commutazione
di pacchetto,sopporta inoltre la commutazione
di circuito (GSM),che gli SMS. La massima velocità e di 115,2 Kbps .utilizzando contemporaneamente tutti gli otto
timeslot disponibili, contro i 9,6 Kbps del GSMr.
|
Grafica (scheda)
|
Una scheda di espansione
che interpreta i comandi per il monitor provenienti dal processore. Se si
desidera ottenere sul monitor un'immagine migliore e con una risoluzione
più elevata rispetto a quella attuale, è
necessario sostituire la scheda grafica e/o il
monitor.
-Grafica per punti: Il disegno è
rappresentato, in memoria, come una serie di punti. Ciascun punto ha un
solo parametro: il colore. I disegni sono composti dall'accostamento di
punti dello stesso o di altri colori, ed il
programma di disegno provvede a modificare questo parametro secondo le
istruzioni dell'utilizzatore: per linee, per zone, per aree geometriche.
Quando si disegna una linea, una curva od una figura geometrica con un
programma di disegno a punti, questa viene
immediatamente incorporata nel disegno. Qualsiasi figura, segno o colore
che si trovava in quella zona precedentemente,
viene sostituita dalla nostra modifica. Il nostro stesso intervento non è
più isolabile dal resto del disegno (se non annullandolo con il comando
Modifica/Annulla). Il disegno a punti viene
utilizzato principalmente per due applicazioni: il disegno a mano libera e
l'elaborazione di fotografie digitalizzate.
-Grafica Vettoriale: Nella grafica
vettoriale le linee che compongono i disegni non sono realizzati come
semplici pixel colorati, ma sono composti da una
serie di oggetti. Esiste un numero limitato di oggetti
standard, definiti da equazioni: la retta, il poligono e la curva. Tutte le
altre forme vengono concepite come formate da
questi oggetti basilari. La rappresentazione in memoria
non è punto per punto, ma oggetto per oggetto e ciascuno di questi è
sintetizzato da una formula e da alcuni parametri o proprietà. Un
rettangolo, ad esempio, è rappresentato come un poligono con parametri per
altezza, larghezza, spessore della linea perimetrale, tipo di riempimento,
colore e tipo delle linea perimetrale, colore e
tipo del riempimento, trasparenza. Inoltre, per collocare l'oggetto
rettangolo correttamente nell'ambito del disegno, è necessario stabilire le
coordinate dell'angolo in alto a sinistra ed il livello di
appartenenza. Quest'ultimo parametro permette la sovrapposizione di oggetti senza che questi, sul video, si fondano. La
visualizzazione viene effettuata come se fosse
composta da innumerevoli livelli immaginari sovrapposti, su ognuno dei
quali è presente un solo oggetto. Gli oggetti che si trovano sui livelli
superiori coprono quelli che si trovano sui livelli inferiori. Se si realizza una linea, una curva od una figura
geometrica con un programma di disegno ad oggetti, questa non sostituisce
la parte di disegno già esistente, bensì vi si sovrappone. Inoltre, trovandosi su un livello a se stante, può
essere sempre individuata, spostata, modificata, annullata o portata in un
livello sottostante al disegno preesistente. Il disegno ad oggetti trova
applicazioni in campi molto disparati: disegno pittorico o illustrativo,
disegno geometrico, disegno tecnico...
|
GUI
|
Graphical User
Interface. E' un'interfaccia
grafica che prende vantaggi dalle capacità grafiche del computer per
rendere un programma più semplice da usare. Interfacce grafiche ben
progettate possono liberare l'utente dall'onere
di imparare complicati comandi dei linguaggi. D'altra parte molti utenti
trovano più efficiente operare con un interfaccia
command-driven (basata su comandi), soprattutto se conoscono la sintassi
del linguaggio. Interfaccia utente che riceve comandi non tramite la
digitazione sulla tastiera, ma utilizzando forme grafiche come puntatori, icone, finestre, menu e pulsanti. Sono di
tipo GUI le shell di Windows e di MacOS.
|
Hard-disk
|
Equivalente di disco fisso: si tratta di dischi rigidi
ermeticamente sigillati in grado di contenere dati e programmi. Le capacità
dei dischi aumentano continuamente. Il valore standard è attualmente
pari a 1 Gbyte, mentre sono disponibili dischi con capacità anche fino a 9
Gbyte. l principio di funzionamento è identico a quello
dei floppy disk e la tecnologia è magnetica. Il disco rigido comprende in
un unico dispositivo sia il supporto di registrazione magnetica che la
parte meccanica di motore e testine. Nella maggior parte dei computer è
presente un disco rigido nella configurazione di base, nel qual caso è
compreso nella stessa unità centrale e viene
chiamato disco interno. Se il computer ne è
sprovvisto, o se ne occorre un altro per necessità di archiviazione, si
tratta di una apparecchiatura autonoma, chiamata disco esterno. Il supporto
di registrazione è formato da un disco di acciaio
sul quale è presente la sostanza di ossido metallico. Il disco di acciaio può essere singolo o multiplo, rendendo così
maggiore la capacità di archiviazione del drive. La capacità di un disco
rigido è nettamente superiore a quella di un dischetto su supporto
flessibile. I primi dischi rigidi avevano una capacità di 2Mb o di5Mb. Con il diffondersi dei personal e con il
progresso tecnologico, è stato possibile produrre dischi di grande capacità. Oggi è comune trovare dischi di 8 Gb
anche nei computer economici, per arrivare ad alcune diecine di Gb
soprattutto per applicazioni grafiche o come unità di memoria di massa per
server di rete.
|
HDML
|
Hand-held
Device Markup Language. Estensione del linguaggio HTML. HDML viene utilizzato per realizzare pagine e siti Internet
consultabili da telefoni cellulari e computer palmari tramite connessioni
WAP.
|
Hdsl
|
High Big-Rate Digital Subscriber
Line, tecnologia di
trasmissione dati di tipo simmetrico tra le più evolute nel campo
Xdsl. Protocollo di trasmissione che utilizza linee
telefoniche ordinarie per la trasmissione dati, raggiungendo
velocità pari alle linee T1. Necessità dell'installazione di una doppia
linea, cioè di due doppini telefonici. Raggiunge
velocità da 1544 Mbps a 2048 Mbps (2444 Mbps con HDSL-2). Viene utilizzata per la connessioni fra reti locali
remote e fra centralini PBX. Non consente l'uso contemporaneo della linea
per la trasmissione telefonica standard.
|
Host
|
Computer che accetta, tramite linee di collegamento, le
richieste di terminali stupidi o di personal computer, che possono così utilizzare programmi presenti nell'host,
registrarvi o prelevare dati.
|
Housing
|
Pubblicare il proprio sito su un host
a pagamento o gratuito, generalmente nel Provider, rendendo così le proprie
informazioni disponibili on-line. Definisce quindi la
soluzione per avere un proprio sito Internet, dotandosi di un dominio
autonomo, senza tuttavia affrontare le spese di installazione
e di collegamento di un server indipendente. Si tratta di acquistare un
computer adatto a fungere da server e di farlo ospitare (a pagamento) da un
ISP od altra società che offre questo servizio. Il computer rimane di proprietà, si può usare un nome di dominio
proprio (ad esempio www.società.it), è necessario però risolvere il
problema del mantenimento, dell'aggiornamento e della manutenzione software
e hardware. Ci si può anche dotare di un servizio di posta elettronica con
indirizzi personalizzati del tipo nome@società.it.
|
HTML
|
HyperText Markup Language. E' il linguaggio standard
utilizzato per la creazione di pagine Web. Linguaggio di programmazione
utilizzato in Internet e pubblicato nel 1991. Serve a creare documenti di
testo e grafica che siano visualizzabili da
qualsiasi sistema, tramite comandi incorporati nel documento stesso.
Rispetto ai precedenti GML e SGML ha dei comandi che rendono 'attive' parti
del testo o della grafica: cliccando su uno di questi punti, il link, viene richiamato sullo schermo un altro documento. Il
documento, quando viene visualizzato, viene
chiamato pagina. Una pagina, se divisa in frame, può essere composta da più di un documento, uno per ciascuna frame. Per
visualizzare le pagine Internet è necessario un software apposito
chiamato browser, e visualizzare una serie di pagine viene chiamato
navigare. Un gruppo di pagine registrate sullo stesso server ed aventi, in
genere, lo stesso argomento, si chiama sito.
|
HTTP
|
Hypertext Transfer Protocol. Un
protocollo di trasferimento per le pagine www su Internet. E' il
protocollo principale di Internetche consente il
trasferimento, in una rete TCP/IP, di file contenenti testi e comandi di
visualizzazione grafica e multimediale.
|
http://
|
Prefisso per l'indicazione
dell'indirizzo di un sito in Internet per la ricezione in protocollo HTTP.
|
IBM (compatibile)
|
In origine questo termine si riferiva a qualsiasi PC
compatibile con il DOS. Attualmente tende a
individuare quei PC dotati di processore Intel o compatibile in grado di
funzionare con il DOS o con Windows.
|
ICMP
|
Internet Control Message
Protocol. Un protocollo
utilizzato da Internet che controlla il corretto passaggio dei pacchetti
dati da un router ad un altro.
|
IDE
|
Integrated Drive Electronics. Si tratta di un sistema di
controllo progettato per permettere ai computer e ai dispositivi di
comunicare tra loro. Una volta costituiva lo standard per i dischi fissi
del PC, mentre ora è stato sostituito dallo standard EIDE (Enhanced IDE),
il quale mette a disposizione prestazioni migliorate e funzionalità
aggiuntive.
|
IIS
|
E' l'abbreviazione di Internet
Information Server, il server web della Microsoft che gira su piattaforme
Windows NT. Infatti IIS fu distribuito con Windows
NT 4.0. Poichè IIs è completamente integrato con
il sistema operativo è relativamente semplice da amministrare. Comunque, correntemente, II è disponibile solo per la
piattaforma Windows NT, mentre i server web di Netscape girano su tutte le
maggiori piattaforme tra cui Windows NT, OS/2 e UNIX.
|
IMAP
|
Un protocollo che permette di accedere
alla posta elettronica sul server, con una serie di molteplici funzioni
come: creare/rimuovere caselle postali, creare gerarchie di caselle ecc.;
l'ultima versione è stata denominata IMAP4, Tale protocollo per la posta
elettronica in Internet, più evoluto del POP. Consente di lavorare offline
come il POP e di ricevere/spedire i messaggi tutti insieme. La versione
IMAP4 consente di selezionare i messaggi da scaricare, di scaricarli solo
parzialmente (es: solamente l'oggetto), di archiviare i messaggi sia sul
computer che sul server, di condividere caselle di posta con fltri utenti.
Utilizza il protocollo SMTP.
|
Indirizzo
|
Un codice segreto utilizzato da
Internet per identificarvi affinché gli altri non possano inviarvi posta.
Di solito assomiglia a "nomeutente@nomehost", dove
"nomeutente è il vostro nome, nome di login o numero di account e "nomehost" è il nome utilizzato
da Internet per il computer o il provider Internet da voi utilizzato. Il
nome dell'host può essere costituito da alcune parole collegate da
punti.
|
Internet
|
Rete formata dal collegamento di molte
reti, che hanno in comune solamente il protocollo di trasferimento dei
dati, il TCP/IP. Nata come rete militare (ARPAnet), si è evoluta
prima come collegamento fra le reti universitarie, per aprirsi prima ai
privati e quindi alle società commerciali.
|
Internetworking
|
Interconnessione tra più reti che
possono essere diverse tra loro. Identifica software, hardware,
tecnologie che permettono, e l'attività stessa, di collegarsi attraverso
network di diverse tipologie e piattaforme.
|
Intranet
|
Una rete aziendale inacessibile ad un utente Internet se
non autorizzati, per motivi di sicurezza, ma tuttavia con possibi- lità di accesso ad Internet.
|
IP
|
Internet Protocol. Uno schema che consente
di indirizzare le informazioni da una rete all'altra in base alla
necessità.nche Skip.
|
IPsec
|
Abbreviazione di IP
Security,
un insieme di protocolli sviluppati da IETF (Internet Engineering Task
Force) per supportare lo scambio sicuro di pacchetti al livello IP. IPsec è stato ampiamente utilizzato per implementare le
Virtual Private Networks (VPN). IPsec supporta due
modalità di cifratura: trasporto e tunnel. La modalità
trasporto cifra solo la porzione di dei dati (payload) di ogni pacchetto, ma
lascia leader inalterato. Invece la più sicura modalità
tunnell cifra sia leader che payload. Affinché IPsec
funzioni i dispositivi trasmettitore e ricevente devono condividere una
chiave pubblica. Ciò viene eseguito tramite un
protocollo noto che consente al ricevente di ottenere una chiave pubblica e
di autenticare il trasmettitore usando i certificati digitali.
|
IPv6
|
Nuovo protocollo standard che rinnova Ipv4 che
consentirà di ampliare il numero di indirizzi Ip,
portando l'indirizzo Ip da 32 bit a 128 bit. Supporterà sia reti ad alto rendimento (Gigabit,Ethernet,OC-12,ATM) che reti a larghezza di banda
ridotta. Tale protocollo consente maggiore velocità e capacità, oltre che
integrazione con i sistemi operativi e le tecnologie di rete locale.
Definito da una serie di specifiche della Internet
Engineering Task Force (IETF), ha molte funzioni in più alla precedente
IPv4, ma ne mantiene la compatibilità. I nodi della rete possono scambiarsi
pacchetti di dati indifferentemente, sia che abbiano
IPv4 che IPv6, ciò facilità l'upgrade dei web server al nuovo protocollo,
che può essere effettuato indipendentemente e conservando la piena
operatività. Con IPv6 il IP address è portato da
32 bi a 128 bit, ampliando il numero di IP address disponibili ed
eliminando una forte limitazione ed un grosso problema alla crescita della
rete. IPv6 dispone di tre tipi di collegamento:
unicast (da un host ad un altro), anycast (da un host a più host fra i più
vicini) e multicast (da un host a più host). I pacchetti di dati possono
essere identificati come appartenenti ad un flow, flusso uniforme, (es: un
file multimediale) e quindi usufruire di inoltro
privilegiato da parte di ISP. I pacchetti di dati, inoltre, includono un
metodo di identificazione della loro origine, per
facilitare i meccanismi di sicurezza ed integrità dei dati.
|
ISA
|
Industry Standard Architecture. Si tratta
dell'architettura originale del bus dei PC 286. Noto anche come AT-bus (i computer 286 venivano chiamati
anche AT), è ancora in uso al giorno d'oggi. E' piuttosto lento per gli
attuali standard dei modem, ma è ancora così largamente utilizzato che vengono ancora prodotte delle schede di espansione per
questo standard. Tale bus viene utilizzato nei
computer dei tipo PC, XT (bus a 8 bit) ed AT (bus a 16 bit) per il
trasferimento dei dati fra scheda madre e schede utilizzate per il
collegamento di periferiche come modem e schede audio. I connettori ISA sono di colore nero. E' un'architettura in via di
scomparsa, sostituita dal bus PCI.
|
ISDN
|
Integrated Services Digital
Network. Una rete telefonica
per voce e dati che dovrebbe sostituire quella analogica
attuale. Gli adattatori ISDN stanno già iniziando a sostituire i modem
quale mezzo veloce per accedere a Internet e per
trasferire i dati. ISDN è lo standard della telefonia digitale in Europa.
Tramite ISDN i computer (ed i fax) possono trasmettere molto più
velocemente rispetto alla tradizionale TRC ed utilizzare la stessa linea
per più comunicazioni, o contemporaneamente a comunicazioni telefoniche
vocali, grazie alla presenza di più canali. Una linea ISDN di solito
comprende almeno due canali per la trasmissione di dati o voce (chiamati
B-Channel, a 64 Kbps) a disposizione dell'utente ed un canale (chiamato
D-Channel, a 16Kbps) di servizio per i segnali di
controllo. Per sfruttare i vantaggi e la velocità della linea ISDN, è
necessario che ad entrambi gli estremi della linea (quindi sia dal lato del
chiamante che del ricevente) ci siano apparecchiature apposite
(es. modem per linee ISDN). Nelle linee ISDN-2, i due canali di
trasmissione dati (B-Channel) possono essere
unificati per ottenere una singola linea di trasmissione a 128 Kbps.
|
Iso/IEC:10646
|
Set di caratteri per
l'HTML nella sua
versione 4.0, per rappresentare tutte le lingue internazionali. Le
versioni prece-denti dell'html sono state: html
1.0, html 2.0, html 3.0 (o html+), html 3.2; non tutti i browser supportano
le più recenti versioni dell'html.
|
IRC
|
Internet Replay
Chat. Un protocollo
standard che consente di comunicare in tempo reale con altri utenti,
attraverso la
tastiera del pc.
|
IRDA
|
Infra-Red Data
Association. Uno
standard per l'interscambio di dati attraverso i raggi infrarossi,
tipicamente tra un PDA
o un notebook verso un PC o una stampante.
|
ISP
|
Internet Service Provider. Un servizio che mette a
disposizione l'accesso a Internet. Si utilizza il
proprio modem per collegarsi telefonicamente con il modem dell'ISP. L'ISP dispone di un collegamento permanente con Internet a
banda larga.
|
Java
|
Versatile linguaggio di programmazione, orientato agli
oggetti, che sviluppa degli Applet autonomi, è
eseguibili all'interno del browser; molto utilizzato in ambiente
Internet. Le applicazioni java, invece, per essere eseguite non necessitano del browser. Tale linguaggio di
programmazione è stato sviluppato da Sun Microsystems. Riguarda la visualizzazione di grafica in movimento, i suoni e
l'esecuzione di procedure interattive incorporate in documenti HTML. Il
codice Java non è scritto direttamente nel documento HTML, ma si serve di applet (piccoli programmi che vengono inviati dal
server al computer collegato e qui registrati e mandati in esecuzione
locale, per ottenere una maggiore velocità rispetto all'esecuzione in
remoto) e di servlet. Deriva da un altro linguaggio di programmazione, il
C. Programmare in Java è abbastanza complesso, tuttavia sono disponibili
per essere scaricati da Internet molti applets già pronti.
|
Java-Beans
|
Architettura a componenti per
Java simile agli OCX. Componenti riutilizzabili
per comporre applicazioni Java, applet e servlet. I Beans possono essere riuniti
in librerie e scambiati, inoltre sono rintracciabili vaste racconte su
Internet.
|
Java-Script
|
E' un linguaggio di scripting simile a Java ma molto più
semplice.Lo script è un piccolo programma il cui codice è inserito
all'interno di una pagina HTML che viene
interpretato dal browser permettendo delle estensioni interattive alla
pagina stessa. Tale linguaggio
di programmazione è più semplice di Java, elaborato da Netscape. Consente
l'esecuzione di procedure interattive in documenti HTML. Le procedure
JavaScript sono scritte direttamente all'interno del documento HTML.
|
Java Virtual-Machine
|
Macchina virtuale Java che si occupa della portabilità
delle applicazioni Java. Consiste in un insieme di procedure e funzioni di
controllo del browser permettendo l'esecuzione ed il controllo di un codice
Java.
|
JPEG
|
Joint Photographic Expert
Group, un formato grafico
compresso per le immagini, molto adatto per Internet, è un codec utilizzato
prevalentemente per immagini ferme e non sequenze animate. Utilizzato molto
in Internet. A volte provoca la perdita di definizione o di colori nella
compressione (cioè l'immagine scompattata non è
uguale all'immagine originale prima della compattazione). I file di immagini compresse JPEG sono identificabili
dall'estensione JPG.
|
KDE
|
Interfaccia grafica GUI per il sistema operativo Unix (viene utilizzato principalmente con Linux) sviluppata e
aggiornata da molti sviluppatori su base volontaria. E' libera da diritti,
quindi di uso gratuito. Non si tratta di una
derivazione di Windows, bensì di un prodotto che alla facilità d'uso di interfaccia GUI abbina tutti i vantaggi dei più
evoluti sistemi operativi.
|
Kernel
|
La parte principale del sistema operativo. Viene caricato in memoria subito dopo il BIOS e si
occupa del trasferimento dei dati fra le componenti del sistema (disco
fisso, RAM, processore, schede, interfacce...) e della gestione del
processore. Riceve ed inoltra i comandi
dell'utente tramite la shell.
|
LAN
|
Local Area Network. Una rete che collega computer e
periferiche (es. stampanti, fax, scanner...) installate nella stessa sede
(es. stesso palazzo, anche a piani diversi) oppure in sedi vicine (es. due
palazzi adiacenti) in modo che non serva ricorrere a servizi di
trasmissione dati esterni, cittadini, regionali, nazionali od
internazionali.
|
Linee-Dedicate
|
Linee per collegamenti permanenti ad alta velocità,
possono essere di due tipi: CDA (circuito diretto analogico a 2 o 4
fili velocità da 19,2 a 28,8 Kbps) o CDN (linea di tipo digitale velocità
da 19.200Kbps a 2Mbps più costosa).Hdsl sta
progressivamente sostituendo tali soluzioni.
|
Link
|
Collegamento, può riferirsi al collegamento tra due
computer o tra due file presenti in un altro luogo.
|
List-server
|
Una famiglia di programmi che gestisce automaticamente
le mailing list ( indirizzi di posta elettronica). Server di Internet che gestisce una o più mailing list. Di
solito il list server accetta messaggi/istruzioni come 'Subscribe', 'Unsubscribe', 'List'ed 'Help' rispettivamente per
iscriversi, cancellarsi, avere l'elenco degli altri iscritti e un file di
aiuto.
|
Linux
|
Sistema operativo gratuito, simile all Unix, con alta
connettività nel pianeta Internet; più di 50% dei provider usano Linux con
Apache come Web server. Sistema operativo multiutente simile e derivato da
Unix, ma più compatto e semplice, che usa una interfaccia
GUI a finestre. Deriva il suo nome dall'ideatore, Linus Trovalds, un
programmatore norvegese. La versione 1 fu rilasciata nel 1994, con la
particolarità di rendere gratuito l'uso del codice
sorgente, e quindi utilizzabile da tutti. Ne esistono
più versioni, la più facile delle quali è Red Hat. Ha un file system
proprio, Ext2.
|
Local-Bus
|
Lo standard PCI
(Peripheral Component Interconnect)
sviluppato da Intel costituisce l'attuale standard per l'architettura Local
Bus. E' più veloce rispetto al precedente VL-bus (Video Electronic
Standards Association Local bus) che è stato ora quasi del tutto
sostituito.
|
Login
|
Procedura di ingresso ad un
host computer. Viene utilizzare per distinguere un utente dall'altro quando
accedono ad un sistema. E' un modo per garantire
una maggiore protezione.
|
Lynx
|
Un programma client World Wide Web che funziona con interfaccia testuale, disponibile sugli
account dei provider Shell. Browser, programma per
navigare in Internet, che visualizza solamente testo. Dato che ormai
quasi tutti i siti fanno largo uso di grafica, il suo uso è quasi
impossibile. Era adatto a chi usava un modem lento.
|
L2F
|
Layer 2 Forwarding, un protocollo per
la comunicazione di reti VPN sviluppato dalla Cisco.
|
L2TP
|
Layer 2 Tunneling Protocol, un
protocollo per la comunicazione di reti VPN.
|
Macintosh
(MAC)
|
Un personal computer prodotto da Apple che risulta incompatibile con i PC. Sviluppato come standard
rivale, il suo sistema operativo è simile a
Windows, con l'eccezione che (secondo il parere di molti) quest'ultimo è
copiato dal primo e funziona meno bene.
|
Mail-box
|
E' la parte di un indirizzo Internet che precede il
simbolo @, di solito si tratta del vostro nome personale, nome utente.
|
Mailer
|
Un programma per la gestione di posta
elettronica, come ad es. Eudora.
|
Mailing-list
|
Uno speciale indirizzo di posta elettronica che
rispedisce la posta in ingresso a un elenco di
sottoscrittori della mailing list.Ogni mailing list prevede un argomento
specifico.
|
Mail-server
|
Un computer su Internet che offre servizi di posta, una
specie di ufficio postale.
|
Matematico (coprocessore)
|
Un chip specializzato che gestisce i
calcoli matematici (operazioni a virgola mobile) per conto del processore.
I processori moderni come il Pentium hanno al loro interno un coprocessore
incorporato.
|
MCA
|
Micro Channel
Architecture. Un tipo di
bus progettato da IBM per battere lo standard EISA. Anche se risulta più veloce rispetto a quest'ultimo, non è mai
diventato popolare perché ogni macchina che lo implementava doveva pagare
dei diritti a IBM, e perché non era compatibile verso il basso con lo
standard ISA.
|
MCI-Mail
|
Un sistema di posta elettronica commerciale collegata ad
Internet.Disponendo di un account MCI Mail,avrete
un vostro indirizzo Internet composto di cifre,sia un indirizzo composto
dal nome utente: 1234567@mcimail.com oppure
"nomeutente@mcimail".
|
Memoria
|
Questo termine si riferisce normalmente alla RAM
(Random
Access Memory). Si tratta del tipo di memoria che perde il proprio
contenuto quando si spegne il computer, e che risulta
molto più veloce da accedere rispetto al disco fisso. Funziona come luogo
di stazionamento tra il disco fisso del computer e il processore
principale. - DRAM (Dynamic Random Access Memory). Richiede che il proprio
contenuto venga sostituito ogni millesimo di
secondo, e costituisce il tipo più comune di memoria all'interno del PC. -
SRAM (Static RAM). Mantiene il proprio contenuto fino a che non venga tolta l'alimentazione. - VRAM (Video RAM). Più
veloce rispetto alla DRAM, viene usata dalle
schede grafiche. - EDO (Extanded Data Out RAM). Si tratta del tipo più
recente di memoria, e mette a disposizione delle prestazioni migliorate.
|
Memoria-cache
|
Memoria temporanea predisposta per contenere le
informazioni di uso più frequente. Il processore
Pentium dispone di 8 Kbyte di cache incorporata.
Può essere ulteriormente velocizzata con l'uso di una cache secondaria,
tipicamente da 256 Kbyte. Una parte della DRAM viene
spesso utilizzata come cache per il disco fisso.
|
Memoria-ROM
|
Read Only Memory. Si tratta di un tipo di memoria che
può essere soltanto letta: non è possibile
apportarvi modifiche come invece avviene per la RAM. Viene
utilizzata comunemente per dati che non hanno mai necessità di essere
modificati, come per le informazioni richieste dal computer al suo avvio.
|
Microsoft Exchange
|
Programma di posta elettronica della Microsoft, che fa
parte di MSN di Windows 95.
|
Microsoft-Net
|
Framework di interazione tra
programmi ,server,servizi applicativi, sfrutterà Xml rendendo
possibile utilizzazione dei dati,privati,aziendali,di altro tipo, via Web.
|
Microsoft Network (MSN)
|
Servizio commerciale in linea gestito
dalla Microsoft, servizi di posta elettronica, WWW, net-search, comunity.
|
MIME
|
Multipurpose Internet Mail
Exstension, un formato per la
codifica, la trasmissione e la gestione di informazioni
di tipo binario (0,1) attraverso la posta elettronica, come ad es.
immagini, a colori,file suono che non siano semplice testo.
|
Modem
|
La parola è una contrazione di
"modulator/demodulator", il che significa che il modem è una
scatola (oppure, meno comunemente, una scheda di espansione)
che consente al computer di dialogare con altri computer attraverso le
linee telefoniche.
|
Mosaic
|
Un programma che consente di leggere le informazioni WWW , ha preceduto gli attuali browser, Netscape e
Microsoft Explorer.
|
Motif
|
Interfaccia grafica per l'ambiente Unix, simile a
Windows.
|
MPEG
|
Moving Picture Expert Group. Si tratta di uno standard
per la compressione del video disponibile in varie tipologie: MPEG 1, MPEG
2 e MPEG 4. Quello JPEG (Joint Photographic Expert Group) è invece uno
standard per la compressione delle immagini statiche.
|
MPLS
|
Multi Protocol Label
Switching, sistema per assegnare
priorità differenziate ai flussi di traffico
sulle reti Ip, consentirebbe la "quality of service" delle
reti Ip.
|
MP3
|
MMPEG-2 (tecnica compressione dati) Audio Layer-3,
sistema di compressione dati audio, con rapporto 1:12
, senza perdita di qualità; si stà diffondendo sulla Rete attraverso dei
siti musicali MP-3.
|
MP-4
|
E' la versione più evoluta di MP-3 ancora in fase di
sviluppo.
|
Nap
|
Neutral Access
Point, sono dei nodi che collegano alcuni
service provider per ridurre la distanza tra le rispettive reti, e di
conseguenza ne velocizzano il traffico.
|
NAT
|
Network Address
Translation, funzionalità di
protezione e di sicurezza per server proxy e router, svolge opera di
firewall mascherando gli indirizzi Ip interni rispetto la Rete esterna.
|
Network
|
Indica un gruppo di computer collegati tra loro in rete
attraverso un cavo. La sua forma più comune è costituita da una LAN (Local
Area Network), nella quale la posta elettronica e altri
file possono essere scambiati tra gli utilizzatore senza necessità
di ricorrere ai floppy disk. Possono inoltre essere condivise le stampanti
e altre risorse. Tutti i PC di una LAN sono collegati a
un server, costituito da un PC particolarmente potente e dotato di un
grosso disco fisso che può essere condiviso da tutti.
|
Network Computer
|
Un PC (molto economico) ridotto nelle
sue funzioni che riceve direttamente da Internet il sistema operativo,
software dati.Non necessita di alcun disco
rigido né di memoria estesa.
|
NFS
|
E' l'abbreviazione di Network File
System,
un'applicazione client-server progettata dalla Sun Microsystem che permette
a tutti gli utenti di una rete di accedere ai file
condivisi memorizzati su computer di differenti tipi. NFS fornisce ai file condivisi attraverso un'interfaccia detto
"Virtual File System" (VFS) che viene eseguita al top del TCP/IP.
Con NFS i computer connessi a una rete operano
come client mentre accedono al file remoti, e come server mentre forniscono
accesso a utenti remoti ai file locali condivisi.
|
NIS
|
Nota in passato come "yellow page", è
un'utility adottata da alcune reti TCP/IP per amministrare un gruppo di
computer come se si trattasse di un unico PC.
|
NNTP
|
Net News Transfer Protocol, un server del vostro
provider che vi permette di accedere ai Newsgroup
di Usenet.
|
Object
|
Un comando, marcatore, in linguaggio HTML.
|
OCX
|
Controllo di ActiveX adattato
ad essere scaricato via Internet durante il caricamento di pagine HTML, può
contenere codice per fare molteplici operazioni.
|
Offline Browser
|
Software che consente di scaricare interi siti Internet
su PC, sono anche soprannominati spider "ragni".
|
O.S.
|
Operating System. Il sistema operativo comunica con
l'hardware e mette a disposizione servizi e utility per le applicazioni
quando queste sono in esecuzione, come per esempio il salvataggio e il
caricamento dei file.
|
Pagina
|
Un documento,un gruppo di
informazioni disponibile mediante www.
|
Pagina-WWW
|
E' l'elemento fondamentale delle pagine www (world wide
web), una pagina informativa di tipo ipertestuale e multimediale.
|
PAP
|
Password Authentication Protocol, protocollo di autenticazione nello standard PPP meno sicuro
rispetto al Chap.
|
Parallela - porta
|
Viene utilizzata dal computer
per comunicare con il mondo esterno, normalmente con una stampante. Le
informazioni possono viaggiare in parallelo lungo una serie di linee,
rendendo la comunicazione più veloce rispetto a quella ottenibile
con le porte seriali, le quali possono gestire soltanto una porzione di
informazione per volta.
|
Password
|
Un codice segreto utilizzato per tutelare la privacy
dell'utente, il vostro account che vi collega a
Internet è senza dubbio protetto da password.
|
PC-card
|
Precedentemente chiamato
PCMCIA. Uno standard che consente ai PC, in modo particolare ai notebook,
di espandere le proprie funzionalità attraverso schede con dimensioni di
una carta di credito.
|
PCI
|
Peripheral Component Interconnect, o Local Bus, è uno
slot ( porta ) per connettere altre periferiche al pc (computer).
|
PDA
|
Personal Digital Assistant. Piccole agende elettroniche.
Un esempio tipico è costituito dallo Psion 3a.
|
PEM
|
Privacy Enhanced Mail, un programma di posta elettronica
codificata.
|
PGP
|
Pretty Good Privacy. Programma per la
crittografazione di messaggi molto utilizzato in ambiente Internet.
|
Ping
|
Packet InterNet Groper,
metodo semplice per testare e per avere i tempi di risposta delle
connessioni TCP/IP. Il programma che verifica la
possibilità di comunicare con un altro computer su Internet. Invia
un breve messaggio a cui l'altro computer risponde automaticamente.
|
Pixel
|
E' la contrazione di Picture Element
(elemento dell'immagine). Si tratta del punto più piccolo indirizzabile
visualizzato sul monitor.
|
PLC
|
Power-Line-Carrier.Tecnologie simile
all'HomePNA che invece del doppino telefonico utilizza i cavi della
rete elettrica delle casa per collegare le periferiche intelligenti e per
il trasferimento dei dati.
|
Plug-in
|
Accessori software che integrano le funzioni
dei browser permettendo ad esempio di aggiungere suoni, filmati,
animazioni, ecc.
|
Pocket-Software
|
Software "miniaturizzato"
con applicazioni Word (Pocket Word) utilizzabile da hpc o palmtop.
|
Point-Cast
|
Sotware che consente di ricercare
automaticamente dei siti Web di varia complessità,
attraverso un download delle pagine desiderate.
|
POP
|
Post Office Protocol. Sistema grazie al quale
un server di posta elettronica la raccoglie e la scarica sul vostro pc.
|
POP3
|
Protocollo che permette una gestione molto
semplificata della propria casella postale,o mail
box, sostituito ora dal più efficiente protocollo denominato IMAP4.
|
Portale
|
Sito web che funge da porta di accesso
verso altri servizi della Rete.Si distinguono in verticali (vortal) e
orizzontali (generalisti) i primi sono monotematici e specifici mentre i
secondi offrono numerosi servizi di carattere generale.
|
Posting
|
Singoli messaggi degli utenti.
|
PostMaster
|
Un host internet in grado di inviare e ricevere posta
elettronica.
|
PowerPC
|
Questa famiglia di chip RISC costituisce il risultato di
una collaborazione tra IBM, Apple e Motorola. Viene
attualmente utilizzata in tutti i computer Apple Macintosh e in molte
workstation IBM.
|
PPP
|
Point-to-Point
Protocol. Un protocollo seriale per collegare due computer tramite linea
telefonica, collegamento in rete, esso avviene attraverso il trasporto di
datagrammi multiprotocollo (protocol multiplexing), su
connessione punto a punto.
|
PPTP
|
Point to Point Tunneling
Protocol, protocollo di comunicazione
per reti VPN sviluppato dalla Microsoft, un
protocollo di rete che attiva una trasmissione sicura di dati tra un
client remoto ad unserver.
|
Processore
|
Si tratta del chip che compie la maggior parte del
lavoro di un computer.
|
Protocollo
|
Sistema di scambio di richieste per dati\risposte ai
comandi, tra due computer, durante il trasferimento dati tra ricevente e
mittente.
|
Provider
|
Organizzazione che offre accesso a
Internet, chiamato anche Network Provider .
|
Proxy
|
Nodo di Internet o di una Lan
che si interpone fra l'host dell'utente e il resto della rete.
|
PSTN
|
Public Switched Telephone Network,
termine
che indica la normale linea telefonica.
|
Public-Domain
|
Software di pubblico dominio e assolutamente gratuito.
L'autore normalmente si riserva il copyright, ma è possibile fare quante
copie si vuole del programma e regalarle ad altre persone. Il software
public domain spesso consiste in piccole utility che l'autore ritiene
possano risultare utili ad altri. Viene spesso confuso con lo shareware.
|
Quick-Web
|
Una tecnologia sviluppata da Intel per
il chaching al fine di ricevere informazioni dalla Rete a velocità
più elevata.
|
QWERTY
|
Il nome di una tastiera standard inglese, derivato dalle
prime sei lettere relative ai tasti della prima
riga. L'equivalente francese è AZERTY.
|
Ragno
|
O Spider, software che
scandaglia la Rete alla ricerca di pagine Web per l'indicizzazione dei
motori di Ricerca.
|
RDP
|
Remote
Desktop Protocol fornisce un display remoto e
capacità input su connessione di rete per applicazioni di Windows che vengono eseguite su un server. RDP è progettato per
supportare diversi tipi di topologie di rete e diversi protocolli per
le LAN. Attualmente funziona anche sulle
piattaforme UNIX dotate del sistema X-Windows.
|
Remote copy (RCP)
|
Un comando Unix che consente di copiare i file da un computer ad un altro, è simile a FTP.
|
Rete a Banda Larga
|
Rete in grado di gestire contemporaneamente numerosi
segnali separati. Le reti di banda larga organizzano diversi canali per
trasferire tipi differenti di informazioni come
dati, voci e video.
|
Reti-Wireless
|
Le reti wireless,senza fili,
sono basate prevalentemente sulla commutazione di circuito ( sopratutto
quella GSM).Stabilita una connessione vi viene
assegnato un canale ad una specifica frequenza fino alla fine della
chiamata.Nella commutazione di pacchetto
il segnale è spezzato in pacchetti di dati con l'indirizzo di destinazione,alla ricezione vengono riassemblati in ordine, ciò
consente una maggior velocità di trasmissione dati.
|
RFC
|
Request for Comments, documenti ufficiali numerati che
descrivono vari aspetti tecnici di Internet.
|
RISC
|
Reduced Instruction Set Computing. Sta iniziando a
sostituire il CICS (Complex Instruction Set Computing), dal momento che risulta in generale più veloce. Il chip PowerPC ne
costituisce un esempio tipico.
|
ROM
|
Read
Only Memory. Memoria a sola lettura (es. Compact disk ).
|
Router
|
Sistema che collega due o più reti, incluse reti che
utilizzano diversi tipi di cavi e velocità di comunicazione. Le reti
utilizzano Internet Protocol, altrimenti un gateway.
|
Routing dinamico
|
Metodo per indirizzare le informazioni su Internet (non
solo messaggi di posta ma tutte le informazioni) concepito in modo da
utilizzare una strada alternativa se la normale via d'accesso è bloccata o
interrotta.
|
RPC
|
Protocollo di sicurezza nella gestione di Extranet, agisce durante il trasporto della
comunicazione.
|
Scp
|
Per mezzo di scp si possono copiare
files su un computer remoto. scp è
il sostituto cifrato e sicuro di rcp. Ad esempio:
giovanni@terra:~> scp lamialettera.tex sole:
copia il file lamialettera.tex
dal computer terra sul computer sole. Se gli username su terra
e sole divergono, in scp si deve
ritornare al modo di scrittura del comando ssh, nomeutente@nomecomputer.
Non esiste l'opzione -l. Dopo la richiesta
della password, scp inizia con la trasmissione dei dati e ne indica
il progresso sulla base di una barra formata da asterischi e crescente da
sinistra a destra. Inoltre, sul margine destro viene
mostrato il tempo rimanente (stimato) di trasmissione (estimated time of
arrival). Ogni output può venire represso con
l'opzione -q. scp offre, oltre alla copia di singoli file,
anche un procedimento ricorsivo per la trasmissione di intere directory.
giovanni@terra:~>
scp -r src/ sole:backup/
copia sul computer sole,
tutto il contenuto della directory src/ incluse tutte le
sottodirectory. Sulla base del nome della directory backup/ indicato
di seguito al nome del computer, il deposito dei dati sul computer sole
avviene nella sottodirectory backup. Se questa manca, viene creata automaticamente. Tramite l'opzione -p, scp può ricevere la datazione
dei file. -c provvede ad una trasmissione compressa. In questo modo,
viene ridotto al minimo il volume dei dati da
trasmettere; d'altra parte, però, è necessario un maggiore tempo di
calcolo, comunque trascurabile con l'odierna capacità dei computer.
Alternativamente, si può usare sftp
per una più sicura trasmissione dei dati. All'interno di una sessione, sftp
offre molti dei comandi conosciuti in ftp. In confronto a scp
è vantaggioso soprattutto nella trasmissione dei dati i cui file name non sono conosciuti.
Affinchè possa essere
utilizzato scp, i programmi del client del pacchetto SSH devono
avere in esecuzione in background il daemon di SSH,
un server.
|
SCSI
|
Small Computer System
Interface. E' un bus che
costituisce lo standard per i Macintosh e che sta iniziando a rivaleggiare
con lo standard EIDE nei PC.
|
SDP
|
Service Discovery Protocol. Protocollo che
gestisce la dinamica dei servizi wireless
disponibili, impiegato nel Bluetooth.
|
Secure Shell
|
Agisce sullo strato dell'applicazione dello stack TCP/
IP. Il protocollo Secure Shell è
diviso in tre strati separati: Connection
Layer(strato dell'autenticazione dell'utente), User Authentication Layer,
Trasporter Layer. La Figura 1 mostra i
vari strati, dal basso verso l'alto, sullo stack TCP/ IP.

SSH Secure Shell 2.x usa il protocollo SSH2 (Figura
1). SSH2 rispetto ad SSH1 è migliore, infatti
prevede una
collezione di miglioramenti integrali rispetto a SSH1 (riscritto 98% ). E'
un protocollo per sicure login remote ed altri servizi della rete sicuri su
una rete insicura. Il protocollo SSH2 può essere descritto mediante
tre componenti:
- Il
protocollo del Tasport Layer[SSH-TRANS] provvede al sistema di
servizio autenticazione, riservatezza, ed integrità. Può opzionalmente
anche provvede compressione. Lo strato del trasporto Layer potrà
essere eseguito sul collegamneto del TCP/ IP, ma potrebbe essere anche
usato sulla cima di alcuni altri scambi di
dati sicuri.
- Il
protocollo dell'autenticazione utente,
User-Auth Layer[SSH-USERAUTH] autentica l'utente sul sistema di
servizio. Tale protocollo agisce sopra al protocollo Trasport Layer.
- Il
protocollo di connessione, Connection Layer[SSH-CONN] moltiplica il
tunnel cryptato in molti canali logici. Esso agisce sul protocollo
dell'autenticazione dell'utente, User-Auth Layer.
Il Trasport Layer è situato al livello
più basso del protocollo SSH, esso provvede la cifratura forte,
autenticazione dell'host crittografato, e la
protezione dell'integrità. L'autenticazione in questo livello del
protocollo è host-based; questo strato del protocollo non compie
l’autenticazione dell'utente. Il metodo per scambio di chiave, algoritmo
della pubblic-key (Tavola 2), algoritmo
simmetrico cifrato (Tavola 3), algoritmo dell'autenticazione della
comunicazione (Tavola 4), ed algoritmo hash sono tutti in
questo livello.
Algorithm |
key lenghth(in bits) |
DSA |
768, 1024, 2048, or 3072 |
RSA |
768, 1024, 2048, or 3072 |
Tabella 2: Algoritmi a chiave pubblica supportati da SSH
Algorithm
|
key lenghth(in
bits)
|
DES
|
56
|
3DES
|
168
|
Blowfish
|
256
|
CAST-128
|
128
|
Arcfour
|
128
|
Tabella 3:Algoritmo di cifratura
simmetrico supportato da SSH
Algorithm
|
Hmac-sha1
|
Hmac-sha1-96
|
Hmac-md5
|
Hmac-md5-96
|
Hmac-ripemd160
|
Hmac-ripemd160-96
|
Tabella 4: Autenticazione massage (MAC) supportato da SSH
Il protocollo SSH Connection è
un protocollo di autentificazione general-purpose dell'utente (Tabella 5).
E' mirato ad essere eseguito sul
protocollo Trasport Layer di SSH[SSH-TRANS]. Questo strato del protocollo
presume che i protocolli sottostanti
garantiscano integrità e riservata protezione.
Metodo
|
Unix password
|
Public key
|
Host based
|
PAM(Pluggable Authentication Modules
|
SecurID tokens
|
Kerberos
|
Tabella 5:Metodi
di autenticazione utilizzabili in SSH
Protocollo SSH
Connection è stato disegnato sulla cima del Trasport Layer SSH e dei protocolli per
autenticazione dell'utente, User-Auth Layer. Esso fornisce dei canali che
possono essere usati per una serie
di scopi. Metodi standard sono forniti per
installare sessioni interattive su
Secure Shell e per arbitraria spedizione ( "tunneling") di porte
TCP/ IP (Figura 2 e Tavola 6) e
collegamenti X11.
|
Seriale (porta)
|
La porta seriale, presente normalmente in due esemplari
(com1 e com2), viene utilizzata dal PC per
comunicare con il mondo esterno. Le porte seriali vengono
utilizzate prevalentemente dai modem e da dispositivi simili che comunicano
a bassa velocità. Anche alcuni mouse usano questo
tipo di porta. Comunicazioni più veloci si ottengono tuttavia attraverso la
porta parallela.
|
Server
|
Computer che fornisce un
servizio ad altri computer sulla rete; i computer che utilizzeranno i
servizi offerti dal server sono chiamati client.
|
Server-FTP
|
Un computer Internet che memorizza
file recuperabili mediante FTP. I server FTP accettano anche file in
ingresso.
|
Server-Web
|
Un computer host internet che
memorizza delle pagine Web e risponde alle richieste di visualizzarle.
I server Web dialogano con i browser Web
utilizzando un linguaggio detto HTTP.
|
SGML
|
Standard Generalized Markup
Language,
uno standard internazionale che definisce la struttura e il contenuto di
dif-ferenti tipi di documenti elettronici, come ad esempio HTML o XML.
|
Shareware
|
E' un modo di distribuzione del software che viene spesso utilizzato da singoli programmatori
piuttosto che da grosse software house. I programmi
shareware sono disponibili liberamente, anche se non gratuitamente.
Siete moralmente impegnati a pagare una piccola tariffa allo sviluppatore
del software, se continuate a usare il programma
dopo un certo e prefissato periodo di tempo.
|
S-HTTP
|
Estensione del protocollo HTTP per la
trasmissione sicura dei dati, attraverso WWW.
|
SIMM
|
Single Inline Memory Module. Costituisce il modulo
standard per l'espansione della memoria sul PC. I vecchi SIMM a 30 pin
(piedini) sono stati sostituiti dalla tipologia a 72 pin che è disponibile con capacità fino a 16 Mbyte.
|
SKIP
|
Protocollo di sicurezza nella gestione di Extranet, che integrato nel sistema operativo agisce
a livello di rete, con compiti di crittografia e autenticazione.E' simile
al protocollo Ipsec.
|
SLIP
|
Abbreviazione di
Serial Line Internet Protocol, uno schema software per collegare un PC in rete utilizzando una
linea seriale. Utilizzando SLIP e servendosi di un provider che
adotta lo stesso sistema il vostro PC non sarà
considerato soltanto un terminale ma avrà libero accesso alla rete, i file
che recupererete saranno scaricati direttamente sul vostro pc e non sul
provider.
|
S/MIME
|
Abbreviazione di Secure/MIME, una
nuova versione del protocollo MIME che supporta la cifratura di messaggi.
S/MIME è basata sulla tecnologia di cifratura a chiave pubblica RSA.
E' ampiamente utilizzata per rendere possibile l'invio di
e-mail sicure.
|
SMTP
|
Simple Mail Transfer Protocol, metodo
utilizzato per consegnare la posta da un PC all'altro.
|
Socket
|
"Porta logica" utilizzata da
un programma per collegarsi ad un altro programma eseguito su un altro pc
presente su Internet.
|
Solaris
|
Sistema operativo per la Rete basato
su Unix, sviluppato dalla Sun Microsystem.
|
Spry-Mosaic
|
Un browser della Compuserve.
|
SQL
|
Structured Query Language, linguaggio standard per
gestione database relazionali sul web.
|
Sshd
|
Affinché possano essere utilizzati ssh e scp,
i programmi del client del pacchetto SSH devono avere in esecuzione in
background il daemon di SSH, un server. Questi aspetta i suoi collegamenti
su TCP/IP port 22. Il daemon SSh è parte
del pacchetto SSH e, in un sistema SuSE Linux, viene
automaticamente inizializzato ai Runlevel
3 e 5. A questo scopo, la variabile START_SSHD è preimpostata in /etc/rc.config su yes. Durante il primo start, il
daemon genera due coppie di chiavi: queste
consistono di una parte privata ed una pubblica. Per garantire la sicurezza
della comunicazione con SSH, solo l'amministratore deve poter prendere atto
dei file delle chiavi private. Per questo motivo i
diritti dei file vengono impostati (preimpostati)
in maniera molto restrittiva. Le chiavi private sono necessarie localmente
solo al daemon SSH e non possono venire date a nessun altro. D'altra parte,
le parti pubbliche delle chiavi vengono inoltrate
(come file riconoscibile dall'estensione) ai partners di comunicazione e
sono leggibili da tutti gli utenti. Il client SSH inizia un collegamento:
il daemon SSH (in attesa) e il client SSH
(richiedente) si scambiano dati di identificazione, per equiparare la
versione di protocollo e software e per escludere il collegamento con una
porta errata. Poiché la risposta viene da un processo figlio (child process), dell'originale daemon SSH, sono
contemporaneamente possibili diversi collegamenti SSH. IL server
invia, quindi, le sue host key pubbliche e una server
key generata di nuovo, ogni ora, dal daemon SSH. Per mezzo delle due
chiavi, il client SSH cripta una chiave di
sessione, da lui liberamente scelta, e la invia al server SSH: inoltre
comunica al server il metodo di crittografia utilizzato. Le chiavi private
host e server, assolutamente necessarie per la decodifica della chiave di
sessione non possono essere rilevate dalle parti pubbliche. In questo modo,
solo il daemon contattato SSH è in grado di decifrare, con la sua chiave
privata, la chiave di sessione.Questa fase iniziale di collegamento può
essere facilmente seguita tramite -v, l'opzione
per la ricerca degli errori, del programma del client SSH. Questa fase
termina con la conferma "Received
encrypted confirmation." del daemon SSH. Con l'archiviazione da
parte del client di tutte le host key pubbliche, dopo il primo contatto (su
~/. ssh/known_hosts) possono
essere fermati gli attacchi cosiddetti "man-in-the-middle".
I server SSH che cercano di simulare nome ed indirizzo IP di un altro vengono smascherati per mezzo di un chiaro
avviso: essi saranno riconosciuti dalla chiave host divergente da ~/.ssh/known_hosts
o dal fatto di non riuscire a decifrare la chiave di sessione convenuta,
dal momento che gli manca la controparte privata. E' consigliabile
archiviare, all'esterno e ben protette, le chiavi private e pubbliche che
si trovano su /etc/ssh/. In questo modo possono venir
accertate le modifiche delle chiavi e, dopo una nuova installazione,
possono essere integrate di nuovo le vecchie. Una volta assicurati che si
tratta del server SSh giusto, si può eliminare
l'impostazione di sistema da ~/. ssh/known_hosts.
|
Ssh-Slogin
|
Con il
programma ssh ci si può mettere in comunicazione con un sistema
remoto e lavorare su questo sistema in modo interattivo:
in questo modo, ssh è un sostituto sia di telnet che di rlogin.
A causa dell'affinità con rlogin, anche l'altro nome simbolico slogin
indica nella direzione di ssh. Ad esempio è possibile eseguire il
login sul computer sole con:
giovanni@terra:~> ssh sole
Dopo aver
eseguito il comando verrà richiesta la password
dell'utente sul computer sole:
giovanni@sole password:
Ad
autenticazione avvenuta, è possibile lavorare in questo ambiente
sulla barra di comando (ad esempio con il comando ls), o in modo
interattivo (ad esempio con YaST, il programma di amministrazione di
SuSE). Se il nome utente locale e quello sul sistema dovessero differire,
con:
giovanni@terra:~> ssh -l agosto sole
o con:
giovanni@terra:~> ssh agosto@sole
è possibile indicarne uno divergente. Inoltre ssh
offre la possibilità, già conosciuta in rsh, di eseguire comandi su
un altro sistema. Nel seguente esempio, viene
eseguito il comando uptime sul computer sole e viene creata
una directory con il nome tmp. L'output del programma avviene sul
terminale locale del computer terra:
giovanni@terra:~> ssh sole 'uptime; mkdir tmp'
|
giovanni@sole
password:
|
1:21am up 2:17, 9 users, load average: 0.15, 0.04, 0.02
|
Le
virgolette servono qui per raggruppare i comandi; solo così viene eseguito anche il secondo comando sul computer sole.
Affinchè possa essere utilizzato ssh, i programmi del client del
pacchetto SSH devono avere in esecuzione in background il daemon di SSH, un server.
|
SSL
|
Acronimo di
Secure Sockets Layer, un protocollo
sviluppato da Netscape per la trasmissione di documenti privati via Internet. SSL usa una chiave pubblica per cifrare i
dati che saranno trasferiti sulla connessione SSL. Un altro protocollo per
trasmettere i dati in maniera sicura sul Word Wide Web è
il Secure HTTP (S-HTTP).
|
Stack TCP
|

|
Streaming
|
Tecnologie che permettono la trasmissione continua e
progressiva dei flussi audio e video, consentendo la realizzazione
di vere e proprie stazioni trasmittenti di Rete.
|
SurfWatch
|
Programma che censura il vostro account Internet.Utile per i genitori che vogliono controllare dei figli
al materiale offerto dalla rete.
|
Tabelle-e-HTML
|
Modo di rappresentare i dati
utilizzato dall'HTML, che nella versione 4.0 permette al browser di
mostrare le tabelle man mano che arrivano invece di dover attendere la
tabella completa.
|
Tag
|
I comandi di formattazione e stile testo, di struttura
documento e dei link, utilizzati dal linguaggio HTML.
|
TCP/IP
|
Trasmission Control Protocol/Internet Protocol. Il sistema utilizzato dalle reti per comunicare l'una con
l'altra (vedi anche Stack TCP/IP).
|
Telnet
|
Programma che consente il collegamento con altri
computer su Internet, un protocollo di collegamento che trasforma il nostro
pc in un terminale remoto, utilizzando un'emulazione come il VT100.
|
TIA
|
The Internet Adaptator. Software che
fa apparire il vostro normale account telefonico come un account SLIP o PPP.
|
TIN
|
Telecom Italia Net. Provider servizi della compagnia
telefonica Telecom.
|
Top-level-domain
|
Nuovi domini approvati dall'Icann:
aereo
- per le compagnie aeree; biz - per le imprese;
coop - per le cooperative; info - per gli organi di
informazione; museum - per i musei; name - per le persone
fisiche; pro - per i professionisti;
|
UART
|
Universal Asynchronous Receiver
Transmitter. Si
pronuncia "iuart" ed è costituito da un chip che consente al PC
di effettuare comunicazioni ad alta velocità.
|
UMTS
|
Universal Mobil Telecomunication
System.Standard di comunicazione wireless di terza generazione.
Grazie al trasferimento dati ad alta velocità che arriverà fino a 2Mbit/s,
l'UMTS ci permetterà di fare video telefonate, video conferenze, ascoltare
musica, fare m-commerce e di collegarci a
Internet. Le frequenze di trasmissione utilizzate saranno comprese fra
1,9Ghz ed i 2,2Ghz mentre lo standard GSM trasmette a 900Mhz e a 1800Mhz.
|
Unix
|
Un sistema operativo potente,
utilizzato prevalentemente dalle grandi aziende o università, e diffuso
nella Rete.
|
Upnp
|
Universal Plug and Play,consertirà
l'interazione con periferiche intelligenti,nuovi elettrodomestici,
casalinghi senza l'uso di driver,consentendo così l'home networking
(elettrodometistici che comunicano tra loro,riscaldamento e caldaia...)
|
URL
|
Uniform Resource
Locator, indirizzo elettronico in
Internet.Il primo elemento di un indirizzo URL è solitamente
http://www.nome computer host/nome della risorsa host.
|
Url-file
|
File schema URL, utile per la ricerca di file , soprattutto file grafici come .gif, .jpg.
|
Usenet
|
E' un sistema di migliaia di BBS distribuite chiamate
Newsgroup, per leggerne i messaggi è necessario utilizzare un progamma, il
Lettore di News come ad esempio Free Agent per Windows o Agent, la forma
utilizzata è telnet://nome.del.server.
|
VCN
|
Virtual Network Computer.
E' essenzialmente un sistema remoto di display che consente di visualizzare
l'ambiente 'Desktop' di un computer non solo dalla macchina su cui è
eseguito, ma da qualunque altro posto su Internet e da un'ampia varietà di architetture.
|
VGA
|
Video Graphics
Array. E' il nome assegnato a un diffuso standard per la visualizzazione. La grafica
VGA è caratterizzata da 640 pixel orizzontalmente e 480 pixel
verticalmente, e può visualizzare sedici colori. La grafica SVGA (Super
VGA) può visualizzare una risoluzione di 800 x 600 oppure di 1.024 x 768
pixel, con tanti colori quanti vengono consentiti
dalla quantità di memoria installata sulla scheda grafica: fino a 16.4
milioni, modalità detta True-color.
|
VPN
|
Virtual Private Network, reti virtuali private chiamate
anche Extranet.
|
VRML
|
Virtual Reality Modelling Language ,
linguaggio per la rete sviluppato per creare "mondi virtuali e a
3D". Esso trasmette delle descrizioni degli oggetti tridimensionali e
non immagini 3D, che il client visualizzerà.
|
VT100
|
Un emulatore di terminale tra i più diffusi
nei siti raggiungibili via Telnet.
|
V90
|
Protocollo standard usato dagli attuali modem analogici
a 56Kbps.
|
V92
|
Nuovo protocollo standard approvati dall'ITU
(International Communication Uninon) che migliorerà il precedente V90
aumentando la velocità di upload fino a 48Kbps.
|
WAIS
|
Wide Area Information Servers, sistema
che vi consente di ricercare documenti contenenti le informazioni
desiderate.
|
Wallet-PC
|
"Mini pc" da automobile per la navigazione
satellitare guidata.
|
WAN
|
Wide Area Network, grande e
ampia rete geografica di pc formata da un insieme di LAN interconnesse.
|
WAP
|
Wireless Application Protocol. Protocollo che
consente ai cellulari wap di collegarsi a Internet.
|
WCE
|
Windows CE per l'elettronica di
consumo, una versione ridotta di Windows tanto da poter risiedere nella sola
ROM (Read Only Memory) e da richiedere modeste risorse RAM (Random
Access Memory).
|
WEP
|
E' l'abbreviazione di
Wired Equivalent Privacy, un protocollo di sicurezza per Wireless local area networks
(WLANs) definito nello standard 802.11b. Wep è progettato per
fornire lo stesso livello di sicurezza di una Wired LAN. Le LAN sono
intrinsecamente più sicure delle WLAN perchè in qualche modo sono protette
dalla loro struttura fisica, avendo alcune o tutte le parti della rete
all'interno di un'architettura che può essere protetta da accessi non
autorizzati. Le WLAN, che si basano sulle
onde radio, non hanno la stessa struttura fisica e quindi sono più
vulnerabili agli attacchi. WEP fornisce sicurezza cifrando i dati sulle
onde radio così che essi sono protetti dal momento in cui sono trasmessi
fino a quando raggiungono la destinazione. Comunque
è stato osservato che WEP non è così sicuro come una volta si credeva. WEP
è usato ai due livelli più bassi del modello OSI, il DLC (Data Link
Control) e lo strato fisico; comunque esso non
fornisce sicurezza end-to-end.
|
Wi-Fi
|
E' l'abbreviazione di
Wireless Fidelity ed è un altro
nome per l'IEEE 802.11b. E' un termine promulgato
dalla Wireless Ethernet Compatibility Alliance (WECA). "Wi-Fi" è
usato al posto di 802.11b allo stesso modo in cui "Ethernet" è
usato al posto di IEEE 802.3. I prodotti certificati come Wi-Fi dalla WECA
sono operativi con qualsiasi altro tipo di prodotto anche se forniti da
diversi tipi di produttori. Un utente con un prodotto Wi-Fi può usare un
qualunque punto di accesso con un qualunque client
hardware che sia costruito sullo standard Wi-Fi.
|
Windows
|
E' una GUI
(Graphical User Interface) sviluppata da
Microsoft. Windows dovrebbe rendere i programmi più facili da utilizzare,
mettendo a loro disposizione un'interfaccia standard e pilotata tramite un
mouse. - Windows 3.11 è un ambiente operativo a 16
bit. - Windows NT è un sistema operativo robusto a 32 bit. Attualmente è dotato dell'interfaccia di Windows 3.11,
ma sarà presto disponibile con l'interfaccia di Windows 95. - Windows 95 costituisce l'evoluzione di Windows 3.11, con un'interfaccia
riprogettata. Risulta meno propenso ai crash e più
facile da usare, anche se richiede una quantità maggiore di memoria.
|
Winsock
|
Abbreviazione di "sockets for Windows". Il
file WINSOCK.DLL è un'estensione per Windows e risulta
necessario per collegarsi alle reti TCP/IP.
|
WinWAIS
|
Programma basato su Windows che
consente di utilizzare WAIS per ricercare informazioni su Internet.
|
WML
|
Wireless Markup Language. Linguaggio standard
basato sul HDML che consente di visitare su
Internet i siti Wap, discende direttamente dal XML.
|
World-Wide-Web
|
Si tratta di un servizio su Internet che utilizza uno
speciale software chiamato browser Web (Netscape e Internet Explorer sono i
due browser più conosciuti) per fornire accesso a pagine di
informazioni contenenti testo, immagini e multimedia.
|
WWW
|
World Wide Web, la ragnatela della
Rete che raccoglie le pagine ipertestuali e multimediali.
|
WYSIWYG
|
What
You See Is What You Get. Ovvero "quello che vedi è quello che verrà stampato", ciò che si vede sullo schermo è
esattamente ciò che verrà stampato sulla carta.
|
W3C
|
World Wide Web Consortium,un
consorzio a cui aderiscono le più grandi sotfware-house (case produttrici di software) tra cui
Adobe,HP,Microsoft,Novell,Netscape,Sun,...
|
XML
|
ExstensibleMarkup
Language,
metalinguaggio (codice)sviluppato per supplire i limiti del linguaggio
HTML, permettendo una migliore gestione dei dati
strutturati, la creazione di markup
personalizzati. Xml permette l'uso dell'SGML sul
WWW.
|
XWAIS
|
Versione di WAIS che gira su UNIX e XWindows.
|
X.25
|
Protocollo che definisce lo scambio di pacchetti nelle
reti digitali a commutazione di pacchetto,sostituito
ora da TCP/IP.
|
X.75
|
E' la modalità in cui vengono
collegate le reti X.25.
|
Y-modem
|
Protocollo per il trasferimento di file tra computer
via modem e collegamento diretto o telefonico. I dati vengono
trasferiti a pacchetti, e per ciascun pacchetto di dati viene calcolato e
controllato il checksum per garantirne l'esattezza. Consente l'invio di più
file con un'unica operazione. Migliore del protocollo X-modem.
|
ZIF
|
Zero Insertion Force. Sono degli zoccoli utilizzati per
grosse CPU. Lo spostamento di una levetta consente di rimuovere il
processore.
|
ZIP
|
Meglio noto come
PKZIP, si tratta di una
utility shareware molto usata per comprimere i file in modo che
questi occupino meno spazio. Ci si accorge che un file è compresso quando è
dotato dell'estensione .ZIP. PKZIP costituisce la forma più comune per questo
tipo di compressione.
|
Zmodem
|
Un veloce Protocollo di trasferimento file.
|
*NIX
|
Indica tutti i sistemi UNIX -like.
|
|