GLOSSARIO

 

0-9    A    B    C    D    E    F    G    H    I    L    M    N    O    P    Q    R    S    T    U    V    W    X

100BaseFX
100BaseFX utilizza un cavo in fibra ottica, per tipi di connessioni Fast Ethernet. Il cavo è conforme allo standard IEEE 802.3, può avere una lunghezza massima di 400 metri e una velocità di trasmissione pari a 10 Mbps.

100BaseT
100BaseT utilizza un cavo (doppino) telefonico non schermato UTP (Categoria 5), per tipi di connessioni Fast Ethernet. Il cavo è conforme allo standard IEEE 802.3, può avere una lunghezza massima di 100 metri e una velocità di trasmissione pari a 100 Mbps.

10Base2
10Base2 utilizza un cavo coassiale da 50 Ohm, chiamato anche cavo Cheapernet o Thinnet, per tipi di connessioni sottili Thin Ethernet. Il cavo è conforme allo standard IEEE 802.3, può avere una lunghezza massima di 185 metri e una velocità di trasmissione pari a 10 Mbps.

10Base5
10Base5 utilizza un cavo coassiale da 50 Ohm, per tipi di connessioni normali Thick Ethernet. Il cavo è conforme allo standard IEEE 802.3, può avere una lunghezza massima di 500 metri e una velocità di trasmissione pari a 10 Mbps.

10BaseF
10BaseF utilizza un cavo in fibra ottica, per tipi di connessioni Ethernet. Il cavo è conforme allo standard IEEE 802.3, può avere una lunghezza massima di 2000 metri e una velocità di trasmissione pari a 10 Mbps.

10BaseT
10BaseT utilizza un cavo (doppino) telefonico non schermato UTP (Categoria 3, 4 e 5), per tipi di connessioni Ethernet. Il cavo è conforme allo standard IEEE 802.3, può avere una lunghezza massima di 100 metri e una velocità di trasmissione pari a 10 Mbps.

3DES
Acronimo di Triple Data Encryption Standard. Questo standard costituisce una versione migliorata e considerevolmente più forte dell'algoritmo di crittografia DES (Data Encryption Standard).

 

0-9     A    B    C    D    E    F    G    H    I    L    M    N    O    P    Q    R    S    T    U    V    W    X

ADSL
Acronimo di Asymmetric Digital Subscriber Line. Una delle quattro tecnologie DSL. L'ADSL trasmette con larghezza di banda più ampia in fase di ricezione che in quella di trasmissione. In ricezione (verso l'utente) i dati viaggiano tra 1,5 e 9 Mbps, in trasmissione (dall'utente) tra i 16 e i 640 Kbps. L'ADSL può copre distanze fino a 5500 metri su singolo doppino telefonico in rame. Vedere anche HDSL, SDSL e VDSL.

AH
Acronimo di Authentication Header. Vedere Sicurezza dei pacchetti.

Analogico
Un segnale analogico consiste in un'onda elettromagnetica che può essere trasmessa attraverso cavi (coassiali, telefonici o in fibra ottica) o l'aria. È caratterizzata da tre grandezze: ampiezza, frequenza e fase.

Applet
Riferito nello specifico a programmi client-server Java-Based. Generalmente un applet è un componente di una applicazione scaricato in locale in grado di comunicare direttamente con un server remoto.

AppleTalk
Interfaccia delle stampanti per il collegamento ai computer Apple Macintosh.

ARPANET
Acronimo di Advanced Research Projects Agency Network. Rete telematica statunitense creata nel 1969 per collegare enti governativi e militari e istituti di ricerca. Fu sviluppata negli anni '70 dalla BBN (Bolt, Beranek, and Newman) e divenne il nucleo iniziale di Internet. Il termine ARPANET scomparve definitivamente nel 1990.

ASP
Acronimo di Application Service Provider. Le nuove applicazioni Internet sono diventate abbastanza complesse e costose per le piccole e medie imprese. Application hosting e outsourcing sono i nuovi modelli aziendali che stanno emergendo. I Service Provider sono oggi in grado di fornire applicazioni anche molto complicate alle aziende che lo richiedono, facendo pagare loro un fee mensile di abbonamento. Gli ASP possono scegliere di specializzarsi nelle applicazioni in ambito aziendale, nelle comunicazioni, nella finanza, nelle risorse umane, o nelle applicazioni di e-commerce. Per molte aziende affidarsi ai Service Provider è essenziale per poter avere tutti quei servizi per essere finalmente competitive sul mercato e che non potrebbero permettersi se decidessero di implementarli in modo autonomo ed indipendente, dati i costi molto elevati.

ATM
Acronimo di Asynchronous Transfer Mode. Modalità di trasporto asincrona che trasferisce il traffico multiplo (come voce, video o dati) in cellule di lunghezza fissa di 53 byte (piuttosto che in "pacchetti" di lunghezza variabile come accade nelle tecnologie Ethernet e FDDI). La differenza principale tra l'ATM e il TCP/IP (protocollo di rete utilizzato in Internet) è che l'ATM crea un percorso FISSO tra due punti ogni volta che inizia un passaggio di dati, mentre con il TCP/IP ogni pacchetto può avere un percorso differente.
L' ATM, considerata una vera e propria rete intelligente, ha la delicata funzione di raccogliere i pacchetti di dati uscenti dalla centrale telefonica ed indirizzarli su una CDN (Cable Data network), che li porti verso il server di accesso remoto; perchè ciò sia possibile, ogni connessione ADSL è identificata da due parametri, VPI (Virtual Path Identifier) e VCI (Virtual Channel Identifier), che indicano il percorso che i pacchetti devono seguire; è chiaro che, in caso di errori di configurazione di una connessione ADSL, i pacchetti di dati, anzichè indirizzarsi correttamente, verranno persi nella rete ATM; questo è il tipo di disservizio più comune che capiti in fase di attivazione di un'utenza ADSL. La modalità ATM permette di raggiungere velocità elevate e diventa particolarmente diffusa nelle dorsali di rete a traffico intenso. Le apparecchiature di rete di nuova generazione permettono di supportare le trasmissioni WAN anche in ATM, rendendola interessante anche per grandi organizzazioni geograficamente distribuite.

AUI
Acronimo di Attachment Unit Interface. Il cavo AUI ha le stesse funzione del cavo transceiver per Ethernet, ma differenza di questo ha un più appropriato collegamento degli schermi (calza e foglio di alluminio) per cui è più immune ai disturbi.

 

0-9    A     B    C    D    E    F    G    H    I    L    M    N    O    P    Q    R    S    T    U    V    W    X

Backbone
Vedere "Dorsale".

Bastion host
È un computer critico ai fini delle policy di sicurezza relative all'organizzazione della rete di un'azienda. Un bastion host deve essere altamente protetto essendo direttamente esposto ad accessi provenienti dalla rete pubblica. Queste macchine generalmente hanno il compito di fornire servizi quali Web, Email, FTP, etc.

BBS
Acronimo di Bulletin Board System. Sono delle particolari banche dati (bacheche elettroniche) che si caratterizzano per l'accesso che avviene attraverso un router (o modem) ed un opportuno programma che consente la comunicazione con l'host. L'utente della BBS interagisce attraverso un'interfaccia di tipo GUI.

bps
Il bps (bit per second) è la misura della velocità della trasmissione dei dati calcolata in numero di bit per secondo. I multipli sono Kbps (1.024 bps - migliaia di bit al secondo), Mbps (1.024 Kbps - milioni di bit al secondo) e Gbps (1.024 Gbps - miliardi di bit al secondo).

BRI
Acronimo di Basic Rate Interface. Interfaccia ISDN che comprende due canali B per la trasmissione di voce, video e dati chiamati B-channel, a 64 Kbps) ed un canale D (chiamato D-channel, a 16 Kbps) di servizio per i segnali di controllo. Per maggiori informazioni andare alla sezione competente, cliccare qui.

Bridge
Termine inglese utilizzato per indicare un'apparecchiatura che sposta i pacchetti tra i segmenti multipli di una rete utilizzando lo stesso protocollo di comunicazione. Se un pacchetto è destinato ad un utente situato nello stesso segmento di rete del mittente, il bridge mantiene il pacchetto a livello locale. Se il pacchetto è invece destinato ad un altro segmento, il bridge lo passa ad un'altra dorsale di rete. Il bridge opera al livello 2 (Collegamento Dati) del modello OSI.

Broadband
Banda larga. Indica la larghezza della banda di rete ossia la capacità di convogliare con un unico mezzo diversi segnali allo stesso tempo. Generalmente si tratta di cavi coassiali. Viene anche chiamata "Wideband".

Broadcast
Pacchetto di dati che viene mandato a tutti i nodi di una rete. I pacchetti di dati sono identificati attraverso un indirizzo di broadcast.

Broadcast address
Indirizzo speciale riservato per mandare un messaggio a tutti gli host di una LAN. Generalmente un indirizzo broadcast è un indirizzo di destinazione MAC.

Brouter
Si tratta di un dispositivo che ha allo stesso tempo le funzioni di un "bridge" e quelle di un "router".

Browser
Applicazione software basata su un'interfaccia GUI che consente di visualizzare le pagine HTML di Internet e del WWW. Microsoft Internet Explorer e Netscape Navigator sono i due browser più diffusi al mondo.

 

0-9    A    B     C    D    E    F    G    H    I    L    M    N    O    P    Q    R    S    T    U    V    W    X

CA
Acronimo di Certification Authority.

Call Manager
Cisco Call Manager è un componente della soluzione Cisco AVVID basato su un software per la gestione delle chiamate telefoniche. Si tratta di un software che include una serie di applicazioni per l'integrazione della voce permettendo di configurare IP Telefoni per operazioni di conferenza o di gestione di chiamate a livello di centralino telefonico. Cisco Call Manager e tutti i telefoni (IP Telefoni e telefoni analogici) insieme a dispositivi come gateway, possono essere distribuiti su una rete IP creando un'unica rete telefonica virtuale.

Categoria 1 - 5
Classificazione dei cavi UTP in base allo standard EIA/TIA-586.Categoria 1: utilizzata per le comunicazioni telefoniche, non adatta al trasporto dei dati. È il classico doppino telefonico che arriva in tutte le case. Categoria 2: può trasportare dati fino ad una velocità massima di 4 Mbps. Categoria 3: utilizzata nelle reti 10BaseT, può trasmettere dati fino ad un massimo di 10Mbps. Categoria 4: utilizzata nelle reti Token Ring, raggiunge la velocità di 16 Mbps. Categoria 5: adatta per il trasporto dei dati fino a 100 Mbps, tutti le nuove reti vengono oggi costruite utilizzando questa categoria di cavi. Vedi anche UTP, 10BaseT e seguenti.

Cavo coassiale
Il cavo coassiale ha al suo interno un filo conduttore di rame circondato da una struttura cilindrica di plastica che serve a garantire l'isolamento tra il filo di rame ed uno schermo di metallo intrecciato. Tale schermo serve a bloccare qualsiasi interferenza esterna. Il tutto è poi circondato da un'altra struttura protettiva. Esistono due tipi di cavo coassiale che vengono normalmente utilizzati nelle reti LAN: il cavo da 50 Ohm che è usato per la trasmissione di segnali digitali e quello da 75 Ohm che è usato invece per la trasmissione di segnali analogici e segnali digitali ad alta velocità. Il cavo coassiale è stato inventato nel 1929 e commercializzato negli anni '40. Assomiglia molto al cavo della TV. Per molto tempo il cavo coassiale è stata l'unica possibilità per la cablatura di reti locali ad alta velocità, nonostante il grosso svantaggio dei costi (il cavo è difficile e costoso da fabbricare, non si può piegare facilmente e ed è soggetto a frequenti rotture meccaniche ai connettori).

CBDS
Acronimo di Connectionless Broadband Data Service. Tecnologia europea per reti WAN ad alta velocità, basata sul packet switching, simile alla SMDS.

CCDA
Cisco Certified Design Associate. È rivolto a personale dei Premier Channel Partners, CCDA che desiderano intraprendere attività di progettazione, consulenti Level 1 di rete e analisti all'interno di grandi aziende. La certificazione CCDA attesta che si è in grado di progettare, configurare e gestire semplici LAN e WAN routed, LAN switched e network LANE. È successiva alla certificazione CCNA.

CCDP
Acronimo di Cisco Certified Design Professional. È rivolto a personale dei Gold e Silver Channel Partners, CCNP che desiderano intraprendere attività di progettazione, consulenti di rete Level 2 o analisti all'interno di grandi aziende, CCDA che desiderano migliorare la propria posizione professionale. La certificazione CCDP attesta che si è in grado di progettare e implementare reti LAN routed complesse e switched network LAN e ATM LANE. Si considerano già acquisite le conoscenze necessarie per installare e configurare questi tipi di reti. È successiva alle certificazioni CCNA, CCNP e CCDA.

CCIE
Acronimo di Cisco Certified Internetwork Expert. È rivolto a personale dei Gold e Silver Channel Partners, personale certificato CCNP che desidera migliorare la propria posizione professionale, consulenti di supporto tecnico Level 2, personale Central Engineering, Escalation Engineer e/o consulenti di rete che desiderano acquisire conoscenze su configurazioni di reti molto complesse e sulla relativa gestione, personale di supporto a network mission-critical, consulenti di rete esperti. La certificazione CCIE attesta che si è in grado di installare, configurare e gestire routed LAN complesse, routed WAN, switched LAN, reti ATM LANE e servizi di accesso su chiamata, di effettuare diagnosi e trovare soluzioni ai malfunzionamenti delle reti, attraverso l'analisi packet/frame e gli strumenti Cisco per il debugging.

CCNA
Acronimo di Cisco Certified Network Associate. È rivolto a personale dei Premier e Silver Channel Partners, personale di supporto tecnico di rivenditori "two tier", tecnici che desiderano aumentare la propria professionalità e professionisti che vogliono acquisire conoscenze in materia di networking. La certificazione CCNA attesta che si è in grado di installare e configurare semplici LAN e WAN routed, LAN switched e network LANE.

CCNP
Acronimo di Cisco Certified Network Professional. È rivolto a personale dei Gold e Silver Channel Partners, personale certificato CCNA che desidera migliorare la propria posizione professionale, consulenti di supporto tecnico a network WAN Level 1, personale Central Operations che desidera sviluppare nuove competenze tecniche. La certificazione CCNP attesta che si è in grado di configurare e gestire reti complesse routed LAN, routed WAN, WAN switched e servizi di accesso su chiamata. È successiva alla certificazione CCNA.

CDN
Le CDN sono delle linee dedicate usate per connettere reti di una certa dimensione. Sono linee digitali come ISDN ma possono fornire banda superiore. Il contratto per le CDN e' un fisso annuo indipendentemente dal traffico e il costo varia in relazione alla banda che si richiede.

Certificato digitale
Il certificato digitale, conosciuto anche come Digital ID, è l'equivalente elettronico di un passaporto o di una licenza di commercio. Viene emesso da un'Autorità Certificativa = Certification Authority (CA) e certifica ufficialmente l'identità del suo possessore. Un Digital ID è composto da due chiavi complementari. Si tratta di un sistema a doppia-chiave: una chiave privata viene installata sul server della società che vende al pubblico prodotti o servizi e può essere utilizzata esclusivamente da questa società; una chiave pubblica viene distribuita e incorporata in tutti i browser più comuni, come Internet Explorer e Netscape Navigator, a cura della Certification Authority.

CET
Acronimo di Cisco Encryption Technology. Prima della diffusione dello standard IPSec, Cisco ha sviluppato uno schema di crittografia proprietario per il proprio hardware. La tecnologia CET è ancora disponibile come insieme di funzionalità; è possibile creare uno schema che usi la crittografia CET e IPSec per supportare le configurazioni legacy.

Cifratura o crittografia
Sistema che permette di codificare messaggi testuali in simboli non comprensibili a prima vista, in modo che non possano essere interpretati da chi non possiede la corretta chiave di lettura. La crittografia è nata prima dei computer, ed è stata spesso utilizzata per cifrare i messaggi militari. In pratica le lettere del testo vengono trasformate con un determinato algoritmo ed è sufficiente conoscere o scoprire tale algoritmo per decifrare (decryption) il messaggio. Oggi, invece, l'algoritmo è ben noto, ma per la decodifica è necessario conoscere una o più parole chiave. In inglese è chiamata "encryption".

CISC
Architettura di processori con un numero elevato di istruzioni complesse. Il numero delle istruzioni è cresciuto con il susseguirsi dei nuovi modelli di processori, aggiungendo istruzioni complesse per effettuare in una sola operazione quelle elaborazioni che ne richiedevano molteplici. Il termine CISC è nato quando è stata messa a punto l'architettura RISC.

CLI
Sistema operativo che utilizza, come interfaccia, il solo testo. I comandi vanno digitati nella forma opportuna e con l'esatta sintassi stabilita.

Client
Termine che indica un PC o un terminale collegato in rete che condivide "servizi" con altri PC. I servizi sono memorizzati o amministrati su un server. Quando la rete si ingrandisce e si aggiungono altri computer, uno di essi può diventare il cosiddetto server, cioè un punto centrale per l'archiviazione dei file o dei programmi applicativi in rete. Dal server partono anche le connessioni verso le risorse comuni come le stampanti o i fax. Trasformare un computer in un server dedicato consente di risparmiare sia sui costi aggiuntivi di nuove infrastrutture di rete, sia sui costi di gestione delle stesse. I computer collegati al server vengono chiamati client.

 

0-9    A    B    C     D    E    F    G    H    I    L    M    N    O    P    Q    R    S    T    U    V    W    X

DES
Acronimo di Data Encryption Standard. Algoritmo introdotto negli Stati Uniti nella metà degli anni 70. Il DES è un sistema crittografico che sfrutta chiavi di lunghezza pari a 64-bit (8 caratteri ASCII).

DHCP
Acronimo di Dynamic Host Configuration Protocol. È un protocollo che permette agli amministratori di rete di gestire centralmente ed in modo automatico l'assegnamento dell'indirizzo IP di ogni dispositivo connesso ad una rete (che deve risultare unico).

Dial-up
Canale di comunicazione telefonica che utilizza una connessione a "commutazione di circuito".

Diffie-Hellman
Usando questo processo, due sistemi possono creare una chiave segreta condivisa e possono decifrare le informazioni ricevute da altri sistemi che condividono la stessa chiave. I sistemi creano la chiave in modo che non debba mai essere inviata in rete. I sistemi devono dedurre la chiave usando una formula che usa come base un valore fornito dall'utente. Quando il valore è lo stesso su già con lato del processo Diffie-Hellman, ogni sistema può arrivare indipendentemente allo stesso valore di chiave.

Digitale
Un segnale digitale è una sequenza di impulsi che possono essere trasmessi attraverso un cavo o dispositivi wireless. I dati digitali possono essere rappresentati direttamente in forma binaria oppure, utilizzando opportuni strumenti, come segnali analogici. Prevede l'uso di segnali discreti (a livelli prefissati) per rappresentare dati quali testo, immagini, suoni, video, ecc.. Digitalizzare un suono significa prenderne dei campioni (sampling) misurandone l'intensità a intervalli regolari di tempo.

DNS
Domain Name System. Non è un vero e proprio protocollo Internet ma piuttosto un sistema per tradurre i nomi dei nodi (ad esempio www.nasa.org ) in indirizzi numerici (ad esempio 192.168.2.1).

Dominio
Nome alfabetico che identifica un server Internet al quale è abbinato un indirizzo IP numerico utilizzato per il trasferimento dei dati, la traduzione è affidata al DNS. Il nome di dominio è diviso in più parti: il dominio di primo livello (Top Level Domain), la parte a destra dell'URL, che identifica spesso la nazione del dominio (esempio: it=italia, uk=inghilterra, fr=francia...) oppure la sua qualificazione (com=commerciale, org=organizzazione, mil=militare, edu=universitaria...). Nello standard OSI viene chiamato Country Code; il PRMD (Private Domain) name, in genere la parte intermedia dell'URL, ad esempio "cisco" in www.cisco.com. Chiamato spesso dominio di secondo livello, il sottodominio è la parte più a sinistra dell'URL. Il dominio di primo livello deve essere richiesto ad un organismo apposito diverso per ciascuna nazione.

Doppino telefonico
Il doppino telefonico può essere di categoria 3, 4 o 5. Il doppino di categoria 3, utilizzato in passato, non è più adatto per le nuove tecnologie: ora esiste il doppino TP di categoria 5, testato fino a 100 Mhz, che garantisce velocità dell'ordine dei 100 Mbps. Il twisted pair può essere schermato (STP - Shielded Twisted Pair) o non schermato (UTP - Unshielded Twisted Pair). Mentre il cavo coassiale permette cablaggi a catena con il TP sono possibili solo situazioni punto a punto (peer-to-peer); infatti, la topologia di rete che utilizza come mezzo trasmissivo il TP è la topologia a stella. L'UTP è oggi il tipo di cablatura più usata nelle reti LAN e viene utilizzato nella maggioranza delle reti Ethernet come pure nelle Token Ring.

Dorsale
Detta anche "backbone". È la parte della rete che agisce da percorso principale per il traffico (ad esempio, tra sottoreti). Si parla di backbone per la trasmissione dei dati lungo una nazione o un continente.

DSL
Acronimo di Digital Subscriber Line. Tecnologia di rete che trasmette con larghezza di banda ampia a distanze limitate e attraverso il tradizionale doppino telefonico in rame. Le DSL sono di quattro tipi: ADSL, HDSL, SDSL e VDSL. Ognuna di esse si avvale di due dispositivi specifici (simili ai modem) ai due estremi della trasmissione. Poiché la maggior parte delle tecnologie DSL non utilizza tutta la larghezza di banda disponibile sul doppino, rimane spazio per un canale voce (ad esempio per normali telefonate). Vedere anche ADSL, HDSL, SDSL e VDSL.

DSLAM
Acronimo di Digital Subscriber Line Access Multiplexer. È un dispositivo che si trova presso il Service Provider ed ha il compito di concentrare le numerose linee degli utenti in un'unica linea ad alta capacità per inoltrare il traffico verso la rete mondiale.

 

0-9    A    B    C    D     E    F    G    H    I    L    M    N    O    P    Q    R    S    T    U    V    W    X

E1, E3
Schema per le trasmissioni digitali su area geografica utilizzato prevalentemente in Europa che trasporta dati alla velocità di 2.048 Mbps (E1) e 34.368 Mbps (E3). Le linee E1 ed E3 possono essere noleggiate dalle compagnie telefoniche anche in frazioni, ciascuna delle quali di 64 kbps.

E-business
Acronimo di Electronic Business. Controllo automatizzato di tutti i processi aziendali attraverso cui è possibile monitorare costantemente ogni tipo di attività (comprare, vendere, fornire assistenza on line, consultare listini e cataloghi in rete, ecc.). Il termine fu introdotto per la prima volta nel 1997 da IBM. Oggi, le maggiori organizzazioni stanno rivedendo i propri processi aziendali in base ai futuri sviluppi di Internet e alle potenzialità del nuovo mezzo di comunicazione.

E-commerce
Acronimo di Electronic Commerce. Il "commercio elettronico", cioè la possibilità di acquistare prodotti e servizi on line, attraverso il World Wide Web, pagando con carta di credito o al ricevimento della merce, non è solo vendere e comprare via Internet. Il commercio elettronico è in realtà uno strumento strategico che permette alle aziende di ottenere maggiori ricavi con l'espansione del proprio mercato, con la fedeltà dei propri clienti, con la riduzione dei costi ed una conseguente maggiore efficienza. I siti elettronici commerciali di successo sono in generale quelli delle imprese più veloci nel comprendere e sfruttare la tecnologia di Internet in continua evoluzione per acquisire vantaggi competitivi.

E-conference
Acronimo di Electronic Conference. Ovvero, le "conferenze elettroniche". Si discute in forma scritta via computer. È un sistema multiplo attivabile da qualunque postazione aziendale.

E-learning
Acronimo di Electronic Learning. Training basato su procedure elettroniche. Istruendo gli studenti on line, si è in grado di distribuire contenuti informativi e formativi utilizzando più media contemporaneamente, e gestendo il processo dell'apprendimento lungo l'intera catena che si snoda da una sede centrale fino alle postazioni remote di istruttori ed esperti. L'azienda, in questo modo, può riutilizzare e reimpostare i contenuti delle informazioni con velocità e facilità, riducendo in modo significativo il tempo di sviluppo e distribuzione di un servizio ad alto valore aggiunto. I corsi on line garantiscono, inoltre, flessibilità e convenienza, e raggiungono dappertutto gli studenti.

E-mail
Acronimo di Electronic Mail. Posta elettronica, ovvero scambio di messaggi e di file attraverso una rete locale o Internet. Avviene in tempo reale ed è indipendente dalla posizione fisica dei computer mittente e destinatario. I messaggi e file vengono conservati da un server di tipo POP e/o IMAP che provvede ad inoltrarli al destinatario quando questo si collega.

Encryption
Trasformazione, mediante un algoritmo matematico ed una chiave, di un messaggio leggibile in un altro messaggio non facilmente interpretabile. L'obiettivo e' quello di nascondere la natura dell'informazione agli occhi di persone non autorizzate a venirne in possesso.

ESP
Acronimo di Encapsulating Security Payload. Vedere Sicurezza dei pacchetti.

Ethernet
La più diffusa tecnologia LAN inventata dalla Xerox Corporation e sviluppata successivamente dalla stessa Xerox insieme ad Intel e Digital Equipment Corporation. La tecnologia Ethernet utilizza il protocollo CSMA/CS (Collision Detection) per spostare i pacchetti tra computer. Opera su vari tipi di cavi (coassiali o doppini telefonici) ad una velocità di 10 Mbps, è simile alle serie standard IEEE 802.3. Vedere anche 10Base2, 10Base5, 10BaseF, 10BaseT e Fast Ethernet.

Extranet
Una rete simile ad Internet ma limitata nell'accesso a partner, fornitori o clienti di un'azienda, cui è stata fornita un'apposita password. Permette di condividere in modo semplice e conveniente informazioni e risorse.

 

0-9    A    B    C    D    E     F    G    H    I    L    M    N    O    P    Q    R    S    T    U    V    W    X

Fast Ethernet
Tecnologia LAN che utilizza lo stesso metodo di trasmissione di Ethernet 10 Mbps, ovvero il protocollo CSMA/CS (Collision Detection), ma che opera con una velocità dieci volte superiore, cioè 100 Mbps. Fast Ethernet è la soluzione ideale per prestazioni superiori in reti Ethernet congestionate, poiché utilizza lo stesso cablaggio e gli stessi software di rete. Le varianti esistenti comprendono 100BaseFX, 100BaseT4 e 100BaseTX.

FDD
Acronimo di Frequency Division Duplexing. Tecnica di suddivisione della frequenza. Viene utilizzata da LRE per effettuare simultaneamente e senza interferenze sullo stesso cavo trasmissioni dati e segnalazioni di POTS, ISDN e PBX.

FDDI
Acronimo di Fiber Distributed Data Interface. Tecnologia LAN basata su una rete con topologia ad anello da 100 Mbps che utilizza cavi a fibre ottiche che coprono distanze fino a 2 Km. Generalmente è riservata alle dorsali di rete di grandi organizzazioni.

Fibra ottica
Il cavo in fibra ottica utilizza i segnali luminosi per trasferire i dati e li trasmette attraverso una sottile fibra in vetro. È generalmente composto da una parte centrale in vetro circondata da parecchi strati di materiali protettivi. Il fatto di trasmettere impulsi luminosi anziché segnali elettrici consente di eliminare il problema delle interferenze elettriche. Per questo motivo è il mezzo trasmissivo ideale per quegli ambienti che hanno parecchie interferenze elettriche. I dati che viaggiano sulle fibre ottiche sono trasferiti a velocità altissime e su distanze maggiori rispetto al cavo coassiale e al twisted pair. Le fibre ottiche vengono spesso utilizzate per le dorsali (backbone).

Firewall
Il firewall (letteralmente "parete antincendio") è un sistema che impedisce gli accessi non autorizzati. In pratica è un sistema in grado di controllare l'accesso alle reti intercettando tutti i messaggi in entrata e in uscita. Il firewall, a seconda della configurazione e della tipologia, permette infatti il passaggio solamente di determinati tipi di dati, da determinati PC e da determinati utenti. Il firewall separa e protegge la rete interna, definendo e rafforzando le policy di rete. I computer esterni alla rete devono attenersi a una specifica procedura per ottenere l'accesso alle risorse, agli host e a tutte le altre informazioni. Se l'accesso viene autorizzato l'utente può passare, a patto che si attenga alla procedura definita dal firewall. Di solito sono configurati per proteggere la rete contro i login non autenticati all'esterno. Esistono due tipologie di firewall: i firewall IP filtranti e i proxy server.

Firma Digitale
Cifratura della chiave di hash atta a garantirne l'autenticità.

Firmware
Software registrato in una memoria particolare del computer (di solito di sola lettura) e che comprende le istruzioni basilari per la 'vita' del computer, ad esempio il BIOS, che il computer esegue al proprio avvio e le istruzioni elementari che vengono eseguite per colloquiare con le periferiche. Nei primi personal il firmware era registrato in una memoria ROM, quindi non era possibile modificarlo.

Frame
Gruppo logico di informazioni inviate come unità a livello Collegamento Dati, su un mezzo trasmissivo. Spesso coincide con i dati dell'intestazione (header) che controllano la sincronizzazione e gli errori relativi all'invio delle informazioni dell'utente, contenute nell'unità. I termini cella, datagramma, messaggio, pacchetto e segmento sono anch'essi sinonimi per descrivere gruppi logici di informazioni inviate ai vari livelli del modello OSI.

Frame Relay
Tecnologia di collegamento di tipo geografico (WAN) a commutazione di pacchetto che opera al livello COLLEGAMENTO DATI. Questo protocollo è più efficiente dell'X.25.

FTP
Acronimo di File Transfer Protocol. Parte del principale del gruppo (TCP/IP) di protocolli Internet, utilizzato per trasferire i file dai server Internet ai computer dell'utente.

 

0-9    A    B    C    D    E    F     G    H    I    L    M    N    O    P    Q    R    S    T    U    V    W    X

Gateway
Punto di collegamento che regola la comunicazione fra due reti, fra Internet e una rete locale. I gateway connettono reti anche tecnologicamente molto diverse tra loro operando ad un livello OSI superiore (livello APPLICAZIONE) a quello in cui operano i router (livello RETE). I gateway sono infatti elementi di comunicazione usati nella interconnessione di reti locali tra loro eterogenee, sia su scala locale LAN che su scala geografica WAN, a cui possono essere affidate anche complesse funzioni di conversione di protocolli, rappresentazione dati e modalità di accesso a risorse in maniera trasparente alle singole reti.

Gigabit Ethernet
Tecnologia LAN che utilizza lo stesso metodo di trasmissione di Ethernet 10 Mbps, ovvero il protocollo CSMA/CS (Collision Detection), ma che opera con una velocità cento volte superiore, 1.000 Mbps, cioè 1 Gbps. Gigabit Ethernet viene impiegata nelle dorsali aziendali a fibra ottica. Una tecnologia alternativa a questo tipo di rete è l'ATM.

GRE
Acronimo di Generic Routing Encapsulation. Questo protocollo di tunneling di Cisco permette ai protocolli non-IP di attraversare un'infrastruttura IP-only come Internet. Si possono configurare i protocolli IPX, AppleTalk, DECnet e altri per attraversare un tunnel GRE.

 

0-9    A    B    C    D    E    F    G     H    I    L    M    N    O    P    Q    R    S    T    U    V    W    X

H.323
È uno standard approvato dall'Unione Internazionale delle Telecomunicazioni (ITU) nel 1966 per rendere compatibile le trasmissioni in videoconferenza su reti IP. L'ultima versione, H.323 v4 è stata approvata il 17 novembre 2000 da ITU.

Hacker
Pirata informatico che penetra, per sfida, dentro reti o computer di altri forzando i sistemi di protezione, scoprendo eventuali password o "buchi" del sistema operativo. Spesso lascia la sua "firma" goliardica sulla home page dei siti violati. Il Cracker invece commette violazioni col solo scopo di distruggere.

Hash
Questa funzione accetta una quantità variabile di dati sorgente e crea un output breve di lunghezza fissa, che rappresenta i dati di input. Esistono vari tipi di hash, ciascuno dei quali usa un algoritmo monodirezionale. Un forte algoritmo monodirezionale garantisce la possibilità di calcolare con facilità il valore dell'hash dai dati; ottenere un insieme di dati che fornisca un hash con un valore predeterminato è invece virtualmente impossibile. Spesso i server usano gli hash per garantire che nessun intruso abbia manipolato i dati durante il trasporto. Due hash piuttosto comuni sono quelli SHA (Secure Hash Algorithm) e MD5 (Message Digest versione 5).

HDML
Acronimo di Hand-held Device Markup Language. Versione ridotta del linguaggio HTML, utilizzata per realizzare pagine e siti Internet consultabili da telefoni cellulari e computer palmari tramite connessioni WAP.

HDSL
Acronimo di High-Data-Rate Digital Subscriber Line. Una delle quattro tecnologie DSL. L'HDSL trasmette con larghezza di banda pari a 1,544 Mbps sia in fase di ricezione che di trasmissione su doppio cavo twisted pair. L'HDSL copre distanze fino a 3658,5 metri. Vedere anche ADSL, SDSL e VDSL.

HDTV
Acronimo di High-Definition Television. Possibilità di trasmettere filmati digitali via cavo. L'utilizzo di questa tecnologia viene spesso corrisposto ai collegamenti di "ultimo miglio" fra le reti dei service provider e gli utenti.

Hop
Termine che descrive il passaggio di un pacchetto di dati tra due nodi di una rete. Ad esempio il tratto di rete fra un router (o uno switch) e l'altro.

Host
Computer ospite che accetta, tramite rete, le richieste di altri PC o terminali, che possono così utilizzare programmi o condividere dati presenti sull'host.

Host-based firewall
Firewall implementato in software ed eseguito una qualsiasi piattaforma PC. La sicurezza, al contrario dei firewall hardware, viene realizzata a livello application e non a livello network.

HTML
Acronimo di HyperText Markup Language. Semplice linguaggio di formattazione dei documenti utilizzato per preparare le pagine che devono essere visualizzate dai browser Web. Creato nel 1991, l'HTML fu elaborato successivamente dal CERN di Ginevra. Si tratta di un linguaggio piuttosto semplice. Esistono molte versioni, tutte comunque, devono passare l'approvazione del W3C, l'organizzazione che regolamenta e promuove l'uso dello standard. L'operatore che utilizza il linguaggio HTML si chiama "accatiemmellista". Esistono vari editor HTML in commercio che facilitano o automatizzano del tutto la creazione del codice Html, consentendo di impaginare i documenti senza alcuna conoscenza di programmazione.

HTTP
Acronimo di Hypertext Transfer Protocol. Protocollo su cui si basa il WWW (World Wide Web). In linea di massima l'unica attività svolta da un server HTTP è quella di inviare file, siano essi documenti testuali, documenti in formato HTML, immagini, suoni, sulla base delle richieste pervenuti dai client degli utenti Internet tramite browser.

Hub
Termine che indica un'apparecchiatura che collega client e server, "ripetendo" i segnali. Gli hub agiscono da "concentratori" di rete, accogliendo i cavi provenienti dai computer. Ogni pacchetto di dati che arriva da un qualsiasi PC viene ricevuto dall'hub su una porta e trasmesso a tutte le altre. Tutti i PC possono essere collegati ad un hub o ad una serie (stack) di hub che si trovano nello stesso segmento di rete. Se il numero di utenti su un segmento aumenta, essi si devono dividere la larghezza di banda assegnata a quel determinato segmento. Gli hub agiscono da concentratori di cablaggio nelle reti con topologia a stella. Tutte le porte sono sempre attive e in collegamento con le altre (contrariamente allo switch) e condividono la stessa banda di trasmissione.

 

0-9    A    B    C    D    E    F    G    H     I    L    M    N    O    P    Q    R    S    T    U    V    W    X

ICMP
Acronimo di Internet Control Message Protocol. Protocollo Internet a livello RETE che riporta i messaggi d'errore e di controllo della rete.

IEEE
Acronimo di Institute of Electrical and Electronics Engineers. Organismo americano che emette le specifiche IEEE. Specifiche che definiscono gli standard dei vari protocolli di comunicazione e di rete.

IETF
Acronimo di Internet Engineering Task Force. Gruppo di ingegneri e scienziati che contribuisce e collabora allo sviluppo di vari standard per permettere a sistemi diversi di comunicare su Internet. L’Ietf è aperta a contributi individuali da parte di esperti. Le competenze tecniche dell’Ietf sono gestite dall’Iesg (Internet Engineering Steering Group) che, a sua volta, è divisa in due aree, l’Iab (Internet Architecture Board) che definisce le architetture di Internet e l’Iana (Internet Assigned Numbers Authority) che definisce una serie di parametri numerici di Internet, incluse le porte e gli indirizzi IP. I documenti RFC (Request for Comments) specificano le proposte di standard che hanno superato l'esame di un gruppo di lavoro IETF.

IKE
Acronimo di Internet Key Exchange. Questo protocollo ibrido è una combinazione di quelli ISAKMP e Oakley Key Exchange Protocol. Viene usato per instaurare la comunicazione tra due router peer. Il protocollo IKE non rende sicuri i dati dell'utente, ma crea dei canali di comunicazione che vengono usati dai router peer per passare i dati in modo sicuro. Il protocollo IKE si occupa soprattutto dello scambio delle chiavi del router e della negoziazione della politica di sicurezza.

IMAP
Acronimo di Internet Message Access Protocol. Protocollo per l'E-mail, più evoluto del POP. IMAP4, per esempio, permette di scaricare messaggi anche solo parzialmente, di archiviare i messaggi sia sul computer sia sul server e di condividere caselle di posta con altri utenti. Anche l'IMAP utilizza il protocollo SMTP.

Indirizzo IP
Indirizzo a 32 bit, assegnato agli hosts che utilizzano il protocollo TCP/IP, che identifica univocamente ogni computer collegato alla rete. L'indirizzo IP può appartenere alla classe A, B, C, D o E ed è visualizzato come una successione di 4 numeri decimali separati da un punto, ad esempio 192.168.2.1. L'utente, tuttavia, è abituato a richiedere la visualizzazione di una pagina in Internet con la digitazione di un URL, cioè di un indirizzo alfabetico facile da memorizzare e non con la digitazione di un indirizzo IP, che risulta ovviamente più difficile da ricordare. Tuttavia i server in Internet utilizzano per comunicare l'indirizzo IP numerico corrispondente all'URL digitata dall'utente. La traduzione da URL a indirizzo IP viene effettuata dal DNS.

Internet
L'insieme di tutte le connessioni di rete. Ogni rete è costituita da un insieme di computer (nodi) tra loro collegati dal protocollo TCP/IP. Esistono tuttavia reti che non si basano sul protocollo TCP/IP e pertanto non sono considerate appartenenti ad Internet, comunque è possibile comunicare con queste reti grazie ai gateway. Internet può essere considerata in parte l'evoluzione del sistema ARPANET.

Internetworking
Termine generale che si riferisce all'intero sistema di interconnessione di reti e che comprende prodotti, procedure e tecnologie di rete.

Intranet
Rete simile ad Internet ma limitata nell'accesso ai soli dipendenti dell'azienda o membri dell'organizzazione. Di solito viene usata dalle aziende per mettere in collegamento la sede centrale con le varie filiali sparse nel mondo. Ad essa si accede tramite password.

IOS
Il software Cisco IOS è la piattaforma che consente l'implementazione dei servizi di rete e abilita le applicazioni di networking basate su infrastrutture Cisco Systems. Per maggiori informazioni andare alla sezione competente, cliccare qui.

IP
Acronimo di Internet Protocol. È il protocollo di comunicazione di Internet. I messaggi vengono suddivisi in pacchetti e inviati attraverso la Rete. Il protocollo IP aggiunge ad ogni pacchetto le informazioni necessarie (fra cui l'indirizzo IP del computer di destinazione) affinché ogni host possa instradare il pacchetto verso la destinazione finale.

IPSec
Protocollo basato su IP che garantisce l'integrità e l'autenticità del traffico che transita su una rete condivisa non sicura.

IP spoofing
Questa operazione permette agli hacker di venire in possesso di indirizzi IP della rete privata dell'azienda che vogliono attaccare. L'obiettivo è quello di eludere i controlli di sicurezza al perimetro "costruendo" pacchetti IP il cui indirizzo sorgente è l'indirizzo IP "rubato".

IP Telefoni
Gli IP Telefoni (IP Phones) sono telefoni che lavorano sulle linee dati e non più attraverso linee telefoniche separate. Questo permette di unire dati e voce in una singola infrastruttura di rete: singola posa di cavi (Ethernet) e unico sistema per la gestione dei dati/voce.

IPX
Pprotocollo di Rete, usato più comunemente da Novell. Supporta SPX, può essere anche incapsulato su IP.

ISAKMP
Acronimo di Internet Security Association and Key Management Protocol. Questa serie di protocolli sulla sicurezza costituisce la base per il protocollo IKE. La documentazione di Cisco spesso usa in modo intercambiabile la denominazione di ISAKMP e IKE. Quando Cisco parla di ISAKMP, si può assumere che parli di IKE.

ISDN
Acronimo di Integrated Services Digital Network. Protocollo di comunicazione offerto dalle compagnie telefoniche che permette collegamenti ad alta velocità tra computer e reti geograficamente distribuite. Tramite ISDN i computer possono trasmettere molto più velocemente rispetto alla linea tradizionale ed utilizzare la stessa per più comunicazioni, grazie alla presenza di più canali. Una linea ISDN di solito comprende almeno due canali per la trasmissione di dati o voce (chiamati B-channel, a 64 Kbps) a disposizione dell'utente più un canale (chiamato D-channel, a 16 Kbps) di servizio per i segnali di controllo. Per sfruttare i vantaggi e la velocità della linea ISDN è necessario che ad entrambi gli estremi della linea (quindi sia dal lato del chiamante che del ricevente) ci siano dispositivi appositi (es. router per linee ISDN). Nelle linee ISDN-2, i due canali di trasmissione dati (B-channel) possono essere unificati per ottenere un'unica linea di trasmissione a 128 Kbps.

ISO
Acronimo di International Organization for Standardization. Nata nel 1947 a Londra, questa organizzazione a partecipazione volontaria presiede alla regolamentazione degli standard internazionali riguardanti molteplici settori. Nel 1978 l'ISO propose OSI, un modello di riferimento a 7 livelli per sistemi di rete diversi.

ISP
Acronimo di Internet Service Provider. Società che gestisce gli accessi ad Internet. Collegando il proprio computer (via modem o router) al server dell'ISP, si entra in Internet, attraverso la speciale linea telefonica T-1. Si tratta di una connessione peer-to-peer (point-to-point) con ampiezza di banda 1,5 Mbps divisibile in 24 canali, di 64 Kb ciascuno. Gli ISP più grandi possono avere anche più linee T-1. Gli ISP offrono spesso altri servizi aggiuntivi, come l'hosting e l'housing, soluzioni di E-commerce e di supporto ai propri clienti.

 

0-9    A    B    C    D    E    F    G    H    I     L    M    N    O    P    Q    R    S    T    U    V    W    X

LAN
Acronimo di Local Area Network. Rete o gruppo di segmenti di rete confinati in un edificio o un campus, che collega computer e periferiche (es. stampanti, fax, scanner) installate nella stessa sede (es. stesso palazzo, anche a piani diversi) oppure in sedi vicine (es. due palazzi adiacenti). Le LAN operano di solito ad alta velocità; per esempio Ethernet ha una velocità di trasferimento dati di 10 Mbps o di 100 Mbps nel caso della Fast Ethernet. Confrontare con la voce WAN.

Larghezza di banda
Capacità di "trasporto dei dati" di un collegamento di rete utilizzata per indicare la velocità di trasmissione. Per esempio, un collegamento Ethernet è in grado di spostare 10 Mbps (10 milioni di dati al secondo); un collegamento 100 Mbps (100 milioni di dati al secondo); 1.000 Mbps (1 miliardo di dati al secondo).

Linea dedicata
Le compagnie telefoniche offrono numerosi servizi con linee dedicate che non sono altro che percorsi di comunicazione peer-to-peer digitali, aperti ventiquattro ore al giorno, sette giorni su sette. Invece di pagare un costo per ogni connessione, si paga una cifra fissa mensile senza limiti d'uso. Le linee dedicate migliori per le medie e piccole aziende hanno velocità variabili da 56 Kbps a 45 Mbps (un servizio T3). Considerando che le linee affittate operano tutte allo stesso modo, una scelta in tal senso dovrebbe quindi dipendere dal numero di utenti e dal volume di traffico della rete (e dalla larghezza di banda disponibile). Le aziende con un uso intensivo della WAN, generalmente, scelgono una linea E1 con larghezza di banda di 1,5 Mbps.

Livello (1) - Fisico
Il livello fisico si occupa della trasmissione dei singoli bit da un estremo all'altro dei vari mezzi di comunicazione che possono essere il doppino telefonico, il cavo coassiale, le fibre ottiche, le onde radio, i satelliti. Perché si possa avere una connessione tra PC è necessario dunque, ma non indispensabile, un supporto fisico, composto solitamente da un cavo e da interfacce di comunicazione. La connessione tipica di una rete locale utilizza sistemi Ethernet. I cavi e le schede Ethernet appartengono a questo primo livello. Protocollo standard è il protocollo Ethernet.

Livello (2) - Collegamento Dati
Il livello del collegamento dati riguarda i dispositivi che gestiscono il collegamento dati da un PC all'altro della stessa rete. Controlla la correttezza delle sequenze di bit trasmesse e ne richiede eventualmente la ritrasmissione. Provvede alla formattazione delle informazioni ed alla sincronizzazione dei frame, nonché alla correzione ed al recupero dei messaggi errati. Un frame contiene, a livello di collegamento dati, l'indirizzo di destinazione e, se richiesto da un livello superiore, anche l'indirizzo di origine, e un codice per la correzione e rilevazione degli errori. Il protocollo più utilizzato nel livello 2 è il protocollo X.25.

Livello (3) - Rete
Nel livello di rete i messaggi vengono suddivisi in pacchetti che, una volta giunti a destinazione, vengono riassemblati nella loro forma originaria. Il livello di rete provvede inoltre a reinstradare tramite i router i pacchetti verso il PC di destinazione. Nel caso di una rete locale a banda larga con canali multipli ciò significa che è a questo livello che avviene lo smistamento dei pacchetti dati da e verso i rispettivi canali di origine o di destinazione. Il protocollo di rete più utilizzato nel livello 3 è il protocollo IP.

Livello (4) - Trasporto
Il livello di trasporto gestisce la trasmissione dei pacchetti end-to-end. Ha il compito specifico di assicurare il trasferimento dei dati tra strati di sessione appartenenti a sistemi diversi, geograficamente separati, senza che sui dati vi siano errori o duplicazione. È in grado di identificare il destinatario, aprire o chiudere una connessione con il sistema corrispondente, suddividere o riassemblare un testo, controllare e recuperare gli errori, controllare la velocità con cui fluiscono le informazioni. A questo livello l'esistenza dei livelli inferiori è completamente ignorata e ciò porta ad identificarlo come il primo dei livelli che prescindono dal tipo e dalle caratteristiche della rete utilizzata. Il protocollo standard utilizzato nel livello 4 è il TCP.

Livello (5) - Sessione
Il livello di sessione gestisce la corretta sincronizzazione della corrispondenza dei dati che verranno poi visualizzati. Instaura cioè una sessione, cioè un collegamento logico e diretto tra due interlocutori, organizzandone il dialogo. Per tipo di dialogo si intende la modalità full-duplex, ovvero in entrambe le applicazioni in trasmissione e ricezione contemporaneamente (tipo telefono), o in half-duplex, che equivale a dire che mentre una stazione trasmette l'altra riceve o viceversa (tipo radiotelefono), oppure in simplex, dove una stazione può sempre e solo trasmettere e l'altra sempre e solo ricevere (come nelle trasmissioni televisive). Per sincronizzazione s'intende invece la capacità di sapere sempre fino a che punto la comunicazione sia arrivata a buon fine.

Livello (6) - Presentazione
Il livello di presentazione gestisce i formati di conversione dei dati, cioè effettua tutte le opportune conversioni in modo da compensare eventuali differenze di rappresentazione e di formato dei dati in arrivo e/o in partenza. Macchine diverse possono avere infatti rappresentazioni diverse. Ha anche il compito di assicurare l'opportuna compressione e/o la necessaria crittografia dei dati da scambiare.

Livello (7) - Applicazione
Il livello di applicazione riguarda i cosiddetti programmi applicativi. Questo livello gestisce la visualizzazione dei dati: login remoto, file transfer, posta elettronica. Per la gestione dei PC, il problema si presenta quando due sistemi che vogliono comunicare possiedono video o tastiere diverse, e quindi non compatibili. Ad esempio, per spostare il cursore ad inizio linea o per cancellare lo schermo, ogni scheda ha i suoi comandi specifici: invece di dotare tutti i sistemi di opportuni traduttori per tutti i possibili interlocutori è evidentemente molto più semplice definire uno standard unico di un PC virtuale a cui tutti i corrispondenti dovranno adeguarsi per comunicare.

LLC
Acronimo di Logical Link Control. Il protocollo Logical Link Control (IEEE 802.2), è utilizzato per qualsiasi infrastruttura e ha il compito di fornire al livello RETE un'interfaccia comune indipendente dal tipo di sotto livello MAC esistente, e quindi indipendente dalla topologia di rete e dalla tecnica d'accesso al mezzo.

Login
Operazione durante la quale vengono digitati lo username e la password, per avere accesso a reti, siti o pagine Internet riservate.

 

0-9    A    B    C    D    E    F    G    H    I    L     M    N    O    P    Q    R    S    T    U    V    W    X

MAN
Acronimo di Metropolitan Area Network. Rete che si estende sull'area metropolitana. Ricopre quindi un'area geografica maggiore di un LAN ma minore di una WAN. Vedi anche LAN e WAN.

MD5
Acronimo di Message Digest versione 5. Questo diffuso algoritmo di hashing viene specificato dal documento RFC 1321.

Modalità tunnel o modalità di trasporto
La configurazione VPN indicata dalla figura 1 usa unicamente il la modalità tunnel. La modalità di trasporto viene invece usata quando due stazioni host conversano. Per esempio, per avere una conversazione sicura, due server Windows 2000 potrebbero usare il protocollo IPSec in modalità di trasporto. Microsoft implementa il protocollo IPSec in modalità di trasporto, dove gli host che stanno comunicando sono responsabili della crittografia del traffico che si passano reciprocamente, invece di basarsi su un dispositivo di rete esterno per crittografarlo dopo che ha lasciato l'host, ma prima che lasci la rete.

 

0-9    A    B    C    D    E    F    G    H    I    L    M     N    O    P    Q    R    S    T    U    V    W    X

NAT
Acronimo di Network Address Translation. Meccanismo sviluppato per ridurre il fabbisogno globale di indirizzi IP unici. Il NAT permette ad una organizzazione di utilizzare al suo interno indirizzi non unici, ovvero utilizzati anche da altre aziende. La connessione verso internet è possibile grazie ad una traslazione degli indirizzi privati in pubblici. Ad un unico indirizzo pubblico (risparmio degli indirizzi IP) possono corrispondere numerosi indirizzi privati.

NetBEUI
Acronimo di NetBIOS Extended User Interface. Versione aggiornata del protocollo NetBIOS utilizzato nei sistemi operativi di rete (LAN Manager, LAN Server, Windows for Workgroups e Windows NT). NetBEUI organizza il trasporto dei frame aggiungendo funzioni supplementari. Inoltre, implementa il protocollo OSI LLC2.

NetBIOS
Acronimo di Network Basic Input/Output System. Era il nome di uno dei componenti software sviluppati in principio da IBM e Microsoft per supportare i servizi NetBIOS dei primi PC.

Networking
L'insieme dei sistemi di rete, ovvero le connessioni, di solito permanenti, fra i computer di tutto il mondo. Ogni struttura richiede la presenza di un sistema operativo di rete. Spesso le reti sono suddivise in segmenti, collegati fra loro da bridge e router. Un sistema di networking che collega personal computer presenti tutti nello stesso edificio viene chiamato LAN (o rete locale), un networking che collega invece personal computer in sedi distanti viene chiamato WAN (o rete geografica).

NIC
Acronimo di Network Interface Card. Si tratta della scheda di rete, cioè un dispositivo che permette al computer di colloquiare con la rete. Le schede di rete sono generalmente installate all'interno del PC. Sul retro del computer compare la parte terminale della scheda, dove si inserisce il cavo di rete. Portatili e notebook hanno schede di rete differenti (formato PCMCIA), ed occupano uno slot che si trova solitamente su uno dei lati. Esistono schede di rete Ethernet (10 Mbps) e Fast Ethernet (100 Mbps).

Nodo
Punto finale di una connessione di rete o punto di congiunzione di due o più segmenti di rete. I nodi possono essere processors, controllers, or workstations. I nodi servono come punti di controllo nella rete. Il termine nodo viene talvolta usato per indicare un elemento (o un dispositivo) che ha accesso alla rete.

 

0-9    A    B    C    D    E    F    G    H    I    L    M    N     O    P    Q    R    S    T    U    V    W    X

OSI
Modello OSI (Open Systems Interconnection). Tutto il sistema hardware e software che ruota attorno alle reti è regolato da norme ben precise che fanno riferimento nella maggior parte dei casi al cosiddetto Modello OSI, realizzato nel 1984 dall'ISO (International Standard Organization). Questo modello fornisce uno standard per le interconnessioni in rete dei vari PC.

 

0-9    A    B    C    D    E    F    G    H    I    L    M    N    O     I    Q    R    S    T    U    V    W    X

Pacchetto
Gruppo di dati con un'intestazione (header) che può indicare il contenuto del pacchetto e il suo destinatario. Si può immaginare un pacchetto come una "busta di dati" con l'header che funge da indirizzo. I pacchetti vengono inviati ai destinatari attraverso le reti utilizzando la modalità "packet switching".

Password
Parola che consente l'accesso di un utente ad una rete, ad un servizio telematico o ad un sito Internet riservato. Alcuni software distinguono fra lettere maiuscole e minuscole.

Peer-to-peer
Architettura di rete nella quale tutti i computer possono essere sia client che server.

PIM (Protocol Indipendet Multicast)
Protocollo per il multicast in Internet (RFC 2362). Prevede due scenari:
– Dense mode: tutti i router sono coinvolti nella trasmissione multicast. L'albero di distribuzione dei pacchetti viene costantemente aggiornato (modalità RPF simile al DVMRP). Un approccio di questo tipo è consigliato in reti dove non ci sono problemi di banda e dove gli utenti multicast sono densamente distribuiti;
– Sparse mode: l'albero di distribuzione (Shared Tree) viene realizzato solo alla richiesta di "join" fatta da un utente. In questo caso si rende necessario un router RP (rendez-vous point, la radice dell'albero di distribuzione) che dispone della lista delle sorgenti attive dei servizi multicast.

Policy di sicurezza
Vedere Security policy

POP3
Acronimo di Post Office Protocol. Il primo protocollo di posta elettronica è il POP. Il server POP immagazzina la posta arrivata e la rende disponibile quando l'utente si collega. Dalla versione POP3 la lettura dei messaggi arrivati e la composizione dei nuovi messaggi possono essere effettuati off-line, collegandosi poi per un brevissimo periodo, giusto per consentire l'invio e la ricezione automatica dei messaggi. Un protocollo di questo tipo, ma decisamente più avanzato è l'IMAP. POP può essere inteso però anche come "Point of Presence", ossia come punto locale di accesso alla rete.

PPP
Acronimo di Point to Point Protocol. Protocollo che ha sostituito il protocollo SLIP che forniva connessioni router-to-router e host-to-network su circuiti sincroni e asincroni. Lo SLIP infatti poteva funzionare solo con il protocollo IP, mentre il PPP va bene anche per altri protocolli come l'IPX e l'ARA. Inoltre il PPP possiede meccanismi di sicurezza propri come il CHAP e il PAP. Il PPP si basa essenzialmente su due protocolli: l'LCP e l'NCP.

PPPoA
Acronimo di PPP over ATM. Protocollo trasmissivo utilizzato per le connessioni ADSL. Solitamente, in Italia, è alternativo al PPPoE.

PPPoE
Acronimo di PPP over Ethernet. Protocollo trasmissivo utilizzato per le connessioni ADSL. Solitamente, in Italia, è alternativo al PPPoA. In effetti i pacchetti di dati, sia in PPPoA che in PPPoE, viaggiano sulla rete ATM; la dicitura corretta di questo protocollo è per l'appunto Ethernet over ATM.

PPTP
Acronimo di Point-To-Point Tunneling Protocol. Protocollo utilizzato da Windows 98 che permette l'implementazione di reti virtuali VPN in Internet o Intranet, consentendo di utilizzare protocolli diversi dal TCP/IP, come il protocollo IPX per reti NetWare.

Protocollo
Descrizione formale di un set di norme e convenzioni che regolano il modo in cui i dispositivi di rete devono scambiarsi le informazioni. I computer per comunicare tra loro hanno bisogno di un codice di trasmissione che sia in grado di "interpretare" i segnali emessi dai vari PC. Pensiamo allo scambio di dati tra due computer non compatibili: se il file inviato da un computer viene trasmesso in codice ASCII e l'altro computer è disposto a ricevere solo file in codice "ASCII non puro" (es: il vecchio Commodore 64), allora la comunicazione anche se avviene può risultare indecifrabile per l'altro utente.

Proxy Server
I Proxy Server sono dei server che "filtrano" le informazioni che arrivano da Internet attraverso il firewall. Quando ci si connette ad un proxy con il proprio software client, il server avvia il suo software client (proxy) e fornisce i dati. Dal momento che i proxy server duplicano tutte le comunicazioni, sono in grado di mantenere il logging di tutto quello che fanno. Un grande vantaggio dei proxy server sta nel fatto che sono completamente sicuri, se configurati correttamente, non avendo instradamenti IP diretti.

 

0-9    A    B    C    D    E    F    G    H    I    L    M    N    O    P     I    R    S    T    U    V    W    X

QoS
Acronimo di Quality of Service - Qualità del Servizio. Nasce dall'idea che la velocità di trasmissione e il tasso di errori possono essere misurati, migliorati ed in alcuni casi bisogna garantirne una percentuale. QoS è particolarmente importante quando si trattano comunicazioni che includono video e voce o comunque informazioni di tipo multimediali, poiché questi tipi di dati devono essere gestiti in modo differenziato rispetto ai dati puri.

 

0-9    A    B    C    D    E    F    G    H    I    L    M    N    O    P    Q     R    S    T    U    V    W    X

Rete di perimetro
Ci si riferisce alla rete posta tra la rete pubblica (untrusted network o external network) e la rete interna sicura (trusted network) con l'obiettivo di aggiungere un livello di sicurezza aggiuntivo.

RISC
Architettura di processori che, avendo meno istruzioni da eseguire, funzionano più velocemente e con maggiore efficienza con la maggior parte dei programmi. Le istruzioni più complesse e di raro uso (che sono presenti nei processori ad architettura CISC) sono state abolite e, se richieste, vengono eseguite componendo insieme alcune istruzioni semplici. Avendo un numero minore di istruzione, anche la struttura interna del processore è meno complessa.

RJ-45
Connettore utilizzato per collegare i cavi Ethernet con le schede e con i dispositivi di rete. Simile ai normali connettori RJ11 utilizzati per i telefoni, ma con 8 pin.

Router
Termine che indica un dispositivo che sposta i dati tra segmenti di rete diversi ed è in grado di leggere l'header del pacchetto di dati per determinare il percorso di trasmissione migliore. I router possono collegare segmenti di rete che utilizzano protocolli diversi. Essi permettono inoltre a tutti gli utenti di una rete di condividere un unico collegamento verso Internet o verso una WAN. I router sono ancora più intelligenti degli hub e degli switch. Basandosi su una mappa di rete denominata tabella di routing, i router possono fare in modo che i pacchetti raggiungano le loro destinazioni attraverso i percorsi più idonei. Se cade la connessione tra due router, per non bloccare il traffico, il router sorgente può creare un percorso alternativo. I router definiscono anche i collegamenti tra reti che utilizzano protocolli diversi, come ad esempio l'IPX (Internet Packet Exchange) e l'AppleTalk. Il router mantiene costantemente un elenco delle possibili vie di inoltro dei pacchetti di dati, verificando l'occupazione delle linee e scegliendo la soluzione migliore (incrociando sia le informazioni sui tempi, che quelle sui costi). Infine, i router gestiscono anche i trasferimenti mobili, come lo spostamento continuo di un PC portatile.

Router-based firewall
Sono firewall dove la sicurezza è implementata utilizzando filtri a livello di pacchetto come primo stadio di protezione della rete.

RSA
Il più diffuso sistema di cifratura. Il suo nome deriva dalle iniziali dei suoi 3 inventori: Ronald River, Adi Shamir e Leonard Adleman. Fu inventato nel 1978.

RTC
Acronimo di Rete Telefonica Commutata. La normale rete telefonica.

 

0-9    A    B    C    D    E    F    G    H    I    L    M    N    O    P    Q    R     S    T    U    V    W    X

SA
Acronimo di Security Association. I router peer usano questa combinazione di chiavi e di protocolli per proteggere il flusso del traffico. Ogni connessione router peer-to-peer ha una SA associata e potrebbe anche avere più di una SA se vengono configurati diversi livelli di sicurezza per vari tipi di traffico. Per esempio, il traffico Oracle da e verso un server di database finanziario potrebbe avere un livello di protezione più elevato rispetto al traffico di un sito Web intranet. Il protocollo IKE crea un'associazione SA bidirezionale verso ciascun router peer con cui il router sta comunicando in modo sicuro.
Il protocollo IKE crea inoltre un'associazione SA IPSec unidirezionale separata.

Scheda di rete
Si tratta di un dispositivo che permette al computer di colloquiare con la rete. Le schede di rete (NIC - Network Interface Card ) sono generalmente installate all'interno del PC. Sul retro del computer compare la parte terminale della scheda, dove si inserisce il cavo di rete. Portatili e notebook hanno schede di rete differenti (formato PCMCIA), ed occupano uno slot che si trova solitamente su uno dei lati. Esistono schede di rete Ethernet (10 Mbps) e Fast Ethernet (100 Mbps).

SDSL
Acronimo di Single-Line Digital Subscriber Line. Una delle quattro tecnologie DSL. L'SDSL trasmette con larghezza di banda pari a 1,544 Mbps sia in fase di ricezione che di trasmissione su singolo cavo twisted pair. L'utilizzo di un singolo doppino telefonico limita la copertura di trasmissione a 3048,8 metri. Vedere anche ADSL, HDSL e VDSL.

Security policy
Insieme di regole che specificano quale rete o suo elemento è abilitata a comunicare con quali altre reti o elementi di rete.

Server
Termine che indica un computer e un software che offrono servizi ai client quali la memorizzazione dei file (file server), i programmi (application server), la condivisione di stampanti (print server), fax (fax server) o modem (modem server). Quando la rete si ingrandisce e si aggiungono altri computer, uno di essi diventa il cosiddetto server, cioè un punto centrale per l'archiviazione dei dati o dei programmi applicativi in rete. Trasformare un computer in un server dedicato (cioè un PC su cui non ci lavora nessuno e che rimane a disposizione di tutti) consente di risparmiare sia sui costi aggiuntivi di nuove infrastrutture di rete, sia sui costi di gestione delle stesse. I computer collegati al server vengono chiamati client. Non è comunque necessario disporre di un server dedicato nella propria rete. Tuttavia, se alla rete si aggiungono sempre più utenti, un server dedicato può fungere da centrale per i compiti amministrativi come il backup dei file e gli upgrade dei programmi.

Server di accesso remoto
Router che gestisce chiamate multiple in entrata da utenti remoti che desiderano accedere alle risorse centralizzate di una rete. Un server ad accesso remoto permette agli utenti di instaurare una connessione verso una rete attraverso un unico numero telefonico. Il server individua un canale aperto e stabilisce la connessione senza inviare alcun segnale di occupato.

SHA
Acronimo di Secure Hash Algorithm. Il NIST (National Institute of Standards and Technology) supporta questo diffuso algoritmo di hash, che è stato pubblicato nel 1993.

SHA-1
Acronimo di Secure Hash Algorithm revisione 1. Questa revisione costituisce un aggiornamento creato dal NIST (National Institute of Standards and Technology) per l'algoritmo SHA originario pubblicato nel 1994. Questo aggiornamento elimina un difetto non pubblicato.

Sicurezza dei pacchetti
Sicurezza dei dati fornita dai protocolli AH ed ESP. Il protocollo AH fornisce l'autenticazione della sorgente e il rilevamento delle risposte. Quest'ultimo impedisce a eventuali intrusi di usare i dati catturati e di reinviarli all'host per travestirli da traffico legittimo. Il protocollo ESP fornisce il servizio di crittografia dei dati e duplica alcuni servizi di quello AH, come l'autenticazione e il rilevamento delle risposte. Per proteggere i flussi di dati si possono usare il protocollo AH, quello ESP, oppure una combinazione dei due.

Sistemi Legacy
Sistemi hardware e software che continuano ad essere utilizzati perché il loro aggiornamento richiederebbe un costo troppo elevato rispetto alle migliori prestazioni che si otterrebbero con gli upgrade, oppure perché il loro rimpiazzo non sarebbe compatibile con altre applicazioni o altri software. In pratica si tratta di sistemi obsoleti, ma che hanno richiesto all'origine un notevole investimento e che adesso si rivelano lenti ed incompatibili con i nuovi sistemi.

Switched Multimegabit Data Service (SMDS)
Standard per la realizzazione di reti pubbliche a commutazione di cella, non connesse e ad alte prestazioni.

SMTP
Acronimo di Simple Mail Transfer Protocol. P
rotocollo per lo scambio di messaggi di posta elettronica in rete TCP/IP (Internet, Intranet, Extranet). Progettato per messaggi in ASCII puro, attraverso le estensioni MIME può gestire messaggi formattati ed allegati grafici, audio, video e multimediali.

SNA
Acronimo di System Network Architecture. Standard, sviluppato da IBM negli anni '70 per le connessioni di rete, che consente ai vari PC e terminali l'accesso alle medesime risorse, tramite il sistema operativo IBM. Molto simile al Modello OSI, anche l'SNA è composto da sette livelli, ma con alcune differenze.

SNMP
Acronimo di Simple Network Management Protocol. Protocollo standard di Internet per la gestione di reti IP e dei dispositivi collegati. L'SNMP gestisce il protocollo TCP/IP, computer, router, hub.

Softphone
Cisco IP SoftPhone è un'applicazione per il computer che permette di integrare gli IP Telefoni direttamente su PC. Sullo schermo compare l'immagine di un telefono su cui è possibile digitare i numeri da chiamare effettuando la chiamata e tutte le altre funzioni inserite negli IP Telefoni, direttamente dal PC.

SOHO
Acronimo di Small Office, Home Office. Identifica la fascia di mercato dei professionisti, le piccole aziende e i lavoratori autonomi che svolgono la propria attività a casa o in un ufficio non molto grande.

Spamming
Invio indiscriminato di grosse quantità di messaggi di posta elettronica.

SPX
Protocollo per reti NetWare che affianca il protocollo IPX e che rebde più affidabile le comunicazioni fra workstation e tra workstation e server, garantendo l'inoltro del pacchetto di dati a destinazione (funzione non presente in IPX).

SSL
Acronimo di Secure Sockets Layer. Protocollo di sicurezza che assicura le transazioni commerciali in rete con carte di credito.

STP
Acronimo di Shielded Twisted Pair. Doppino telefonico a due fili utilizzato nell'implementazione di molti tipi di rete. Il cavo STP è schermato (shielded) per ridurre le interferenze elettromagnetiche (EMI). Vedere anche UTP e doppino telefonico.

Switch
Dispositivo che connette tra loro i computer analogamente a quanto fa un hub, ma in modo più efficiente e flessibile. Migliora le prestazioni di una rete segmentandola in sottoreti e attribuendo la banda disponibile in modo intelligente. Quando la porta di uno switch riceve i pacchetti di dati, li invia alle porte specifche dei destinatari, sulla base delle informazioni contenute nell'header di ogni pacchetto. In tal modo si ottimizza l'uso della larghezza di banda disponibile tra client, server o workgroups collegati ad ogni porta dello switch. Gli switch quindi sono più intelligenti degli hub e offrono una larghezza di banda dedicata più grande. Uno switch stabilisce una connessione temporanea tra la sorgente e il punto di destinazione, chiudendola al termine del collegamento. Lo switch migliora le prestazioni di una rete segmentandola e riducendo la contesa per l'utilizzo della larghezza di banda. Le porte dello switch sono collegate tramite cavo UTP ai dispositivi di rete. I dispositivi connessi ad uno switch fanno parte dello stesso segmento di rete e più switch possono essere collegati in serie per formare una rete più complessa, a volte mischiando hub e switch secondo necessità. Lo switch è più semplice e veloce del router, il quale sceglie l'instradamento anche giudicando in base ad un resoconto dei costi e dei tempi di trasmissione.

Switched 56
Switched 56 è una versione commutata di una linea standard da 56 Kbps. Rappresenta un vantaggio per i clienti, che dovranno pagare solamente quello che avranno utilizzato.

 

0-9    A    B    C    D    E    F    G    H    i    L    M    N    O    P    Q    R    S     T    U    V    W    X

T1, T3
Schema per le trasmissioni digitali su area geografica utilizzato prevalentemente negli Stati Uniti ed in Giappone che trasporta dati alla velocità di 1.544 Mbps (T1) e 44.736 Mbps (T3). Le linee T1 e T3 possono essere noleggiate dalle compagnie telefoniche anche in frazioni, ciascuna delle quali di 64 Kbps.

TCP/IP
Acronimo di Transmission Control Protocol/Internet Protocol. È il protocollo utilizzato da Internet e da molte reti locali. In particolare, il TCP si occupa della suddivisione dei messaggi in "pacchetti", mentre l'IP pensa ad inviarli al corretto destinatario.

Telnet
Protocollo simile al TCP/IP che permette ad un utente di collegarsi in maniera interattiva ad un PC in remoto; è un'applicazione client/server usata per interrogazioni di database o per usufruire di servizi specifici di alcuni server.

TFTP
Acronimo di Trivial File Transfer Protocol. E' un protocollo integrato nell'hardware di alcuni modem che consente l'aggiornamento del firmware e la mofifica delle impostazioni in remoto tramite rete locale (Ethernet).

Token Ring
Tecnologia LAN nella quale i pacchetti vengono trasferiti tra le stazioni terminali della rete da un "gettone" (token) virtuale, che si muove continuamente intorno ad un anello chiuso tra le stazioni, ad una velocità tra 4 e 16 Mbps. Il protocollo Token Ring viene utilizzato su topologie a stella (o con più hub collegati ad anello), su cavi coassiali intrecciati a 150 W. Così come Ethernet, anche il protocollo Token Ring fornisce servizi per i primi due livelli dell'OSI, cioè il livello Fisico e il livello Collegamento Dati. I protocolli per i livelli 1 e 2 dell'OSI si distinguono in funzione del mezzo trasmissivo usato e del modo in cui il segnale è applicato al mezzo. Nelle reti Token Ring quando una stazione vuole trasmettere un pacchetto deve aspettare il gettone e rimuoverlo dall'anello prima di trasmettere il proprio pacchetto. Quest'ultimo viaggerà in una sola direzione lungo l'anello, passando da un PC all'altro. Come nel caso di reti Ethernet, il pacchetto è di solito indirizzato ad una singola stazione, e quando passerà da quella stazione il pacchetto verrà copiato. Poi continuerà a viaggiare lungo l'anello finché non ritornerà alla stazione di partenza, che provvederà a rimuoverlo dalla rete e ad inviare il gettone alla stazione successiva che si trova sull'anello.

Topologia a bus
Nella topologia a bus tutti i PC sono connessi tra loro in modo lineare, per così dire in sequenza "a catena". Le estremità di un bus non sono collegate tra loro, ma devono sempre essere terminate, altrimenti i segnali che raggiungono la fine del cavo possono fare un eco indietro, disturbando la trasmissione. Nelle reti con topologia a bus, come in quelle con topologia ad anello, viene di solito utilizzata la trasmissione a "commutazione di pacchetto". Una stazione che vuole trasmettere delle informazioni divide il suo messaggio in tanti piccoli pacchetti e li invia uno alla volta. La topologia a bus è usata spesso con la cablatura in cavo coassiale. La "topologia ad albero" è una generalizzazione della topologia a bus, infatti una rete ad albero viene realizzata collegando insieme più reti a bus.

Topologia a stella
La topologia a stella è oggi la topologia più utilizzata. In essa tutti i computer sono connessi ad un nodo centrale che può essere un semplice ripetitore (hub) o anche un dispositivo intelligente (switch o router). Nelle reti con topologia a stella i pacchetti che vengono inviati da un PC ad un altro sono ripetuti su tutte le porte dell'hub. Questo permette a tutti i PC di vedere qualsiasi pacchetto inviato sulla rete, ma solo il PC a cui il pacchetto è indirizzato lo copierà sul proprio hard disk. Uno dei vantaggi è dato dal fatto che se vi è un'interruzione su una delle connessioni della rete solo il computer attaccato a quel segmento ne risentirà, mentre tutti gli altri PC continueranno ad operare normalmente. Uno svantaggio è il costo aggiuntivo imposto dall'acquisto di uno o più hub. Di solito, però, questa spesa è compensata dalla più facile installazione e dal costo più economico del cablaggio in twisted pair rispetto al cavo coassiale.

Topologia ad anello
Una topologia ad anello è in pratica una topologia a bus dove le due estremità sono unite tra loro a formare un anello. In questa topologia le informazioni viaggiano in una sola direzione. I dati, organizzati in pacchetti ognuno dei quali contiene l'indirizzo di destinazione, girano all'interno di questo anello fino a raggiungere il PC di destinazione. La topologia ad anello può essere utilizzata con la cablatura in twisted pair, in cavo coassiale o in fibra ottica. Il protocollo più importante attualmente utilizzato su reti locali con topologia ad anello è il protocollo Token Ring.

Trasmissione Asincrona
La trasmissione asincrona di segnali digitali avviene senza che una specifica temporizzazione o clock governi l'intervallo esistente fra ciascuna porzione di dati inviati. I segnali generalmente hanno differenti frequenze e fasi. Nella trasmissione asincrona, ciascun carattere trasmesso, viene di solito rappresentato attraverso 5-8 bit e delimitato da bit di start e di stop per la sincronizzazione della spedizione ed del ricevimento dei dati.

Trasmissione Sincrona
La trasmissione sincrona di segnali digitali avviene attraverso una specifica temporizzazione dei dati nella quale le informazioni di temporizzazione per lo scambio dei dati sono comprese nei dati stessi. I segnali generalmente hanno la stessa frequenza e la stessa fase. La trasmissione sincrona è più veloce di quella asincrona.

Trusted network
Sono le reti delimitate dalla propria rete di perimetro. Ci si riferisce a loro con il termine "sicure" perché sono sotto il nostro diretto controllo e quindi contemplate nella nostra policy di sicurezza.

Twisted pair
Vedere "Doppino telefonico".

 

0-9    A    B    C    D    E    F    G    H    I    L    M    N    O    P    Q    R    S    T     U    V    W    X

UDP
Acronimo di User Datagram Protocol. UDP è un protocollo di trasporto semplice, senza connessione, che si basa sul trasferimento di pacchetti di dati. Non è particolarmente affidabile: invia i pacchetti ma non garantisce che questi arrivino a destinazione. Sono quindi gli applicativi che lo utilizzano che devono preoccuparsi dell'affidabilità del servizio.

Untrusted network
Sono le reti che si sa essere al di fuori della propria rete di perimetro. Ci si riferisce a loro con il termine "non sicure" proprio perché non sono sotto il nostro diretto controllo e quindi non sono contemplate nella nostra policy di sicurezza. Generalmente si fa riferimento a queste reti quando si parla della rete pubblica (Internet).

URL
Acronimo di Universal Resource Locator. L'indirizzo di una pagina web su Internet, cioè l'indirizzo completo da digitare per ricevere una pagina, in formato alfabetico. L'URL viene trasformata in indirizzo IP dal DNS.

Username
Parola che identifica l'utente di una rete, di un servizio telematico o di un sito Internet. Bisogna digitarla esattamente, assieme alla password. Alcuni software distinguono fra lettere maiuscole e minuscole. Lo username può essere composto da sole lettere, da soli numeri, oppure lettere e numeri insieme; è pubblico e sempre accessibile, anzi è indispensabile conoscere quello di un altro utente per potergli indirizzare un messaggio di e-mail (negli indirizzi di posta elettronica, lo username costituisce la prima parte: username@provider.it).

UTP
Unshielded Twisted Pair. Doppino telefonico a quattro fili utilizzato nell'implementazione di molti tipi di rete. Il cavo UTP non è schermato (unshielded) e questo non permette di ridurre le interferenze elettromagnetiche (EMI). Esistono cinque tipi di cavi UTP: categoria 1, categoria 2, categoria 3, categoria 4 e categoria 5. Vedere anche STP.

 

0-9    A    B    C    D    E    F    G    H    I    L    M    N    O    P    Q    R    S    T    U     V    W    X

V.35
Standard per una rete locale ad alta velocità, che accede ad una rete geografica a velocità più bassa: per mantenere la velocità originaria, può utilizzare più connessioni a bassa velocità come se fosse una singola connessione.

VCI
Acronimo di Virtual Channel Identifier. Identificativo di circuito virtuale. Il VCI, insieme al VPI, identifica univocamente il circuito logico fisico assegnato ad una singola utenza ADSL nella rete ATM.

VDSL
Acronimo di Very-High-Data-Rate Digital Subscriber Line. Una delle quattro tecnologie DSL. L'VDSL trasmette con larghezza di banda fra 13 e 52 Mbps in fase di ricezione e fra 1,5 e 2,3 Mbps in fase di trasmissione su singolo cavo twisted pair. L'utilizzo di un singolo doppino telefonico limita la copertura di trasmissione tra 304,8 e 1.372 metri. Vedere anche ADSL, HDSL e SDSL.

Videoconferenza
La videoconferenza è la trasmissione video di ciò che accade in un dato luogo verso altri luoghi ad esso connessi. L'evento, che può svolgersi in posti differenti dotati di telecamere per la ripresa, viene trasmesso alle sedi collegate e attrezzate per la ricezione attraverso appositi apparati tecnologici. Oggi gli apparati di trasmissione più utilizzati sono due: il satellite e le linee ISDN. La scelta della tecnologia da adottare dipende soprattutto dal tipo d'interattività richiesta, ovvero dal numero di sedi coinvolte nell'evento da trasmettere e dal numero di sedi che desiderano parteciparvi attivamente.

VoATM
Acronimo di Voice over ATM. Permette ad un router di trasportare traffico voce (per esempio chiamate telefoniche e fax) utilizzando una rete ATM. Quando si spedisce traffico voce su una rete ATM, il traffico viene incapsulato per il trasporto sulla rete utilizzato l'encapsulazione AAL5.

VoFR
Acronimo di Voice over Frame Relay. Permette ad un router di trasportare traffico voce (per esempio chiamate telefoniche e fax) utilizzando una rete Frame Relay. Quando si spedisce traffico voce su una rete FR, il traffico viene segmentato e incapsulato per il trasporto sulla rete utilizzato l'encapsulazione FRF.12.

VoIP
Acronimo di Voice Over IP. Tecnologia digitale che consente la trasmissione di pacchetti vocali attraverso reti Internet, Intranet, Extranet, e VPN. I pacchetti vengono trasportati secondo le specifiche H.323, ossia lo standard ITU che costituisce la base per i servizi dati, audio, video e comunicazioni sulle reti di tipo IP.

VPI
Acronimo di Virtual Path Identifier. Identificativo di percorso virtuale. Il VPI, insieme al VCI, identifica univocamente il circuito logico fisico assegnato ad una singola utenza ADSL nella rete ATM.

VPN
Acronimo di Virtual Private Network. Rete privata virtuale che permette al traffico IP di viaggiare in modo sicuro su una rete TCP/IP pubblica (Internet, Intranet o Extranet) grazie alla codifica di tutto il traffico da una rete ad un'altra. La VPN utilizza il "tunneling" per codificare tutte le informazioni a livello IP e rappresenta l'alternativa economica alle più costose linee dedicate. Per maggiori informazioni rimandiamo alla sezione competente, clicca qui.

 

0-9    A    B    C    D    E    F    G    H    I    L    M    N    O    P    Q    R    S    T    U    V     W    X

WAN
Acronimo di Wide Area Networks. Rete geografica che connette computer in città o nazioni diverse. Una tecnologia comune per le WAN è quella delle linee telefoniche operanti fra 1 e 2 Mbps o nel caso di collegamenti intercontinentali, l'uso di satelliti. Esempi di reti WAN sono i network di tipo Frame Relay, SMDS e X.25.

Wireless
Le tecnologie "wireless", sono quelle tecnologie che non utilizzano cavi per i collegamenti. Le LAN wireless (WLAN) sono reti locali senza cavi, interne a edifici, che comunicano utilizzando una tecnologia radio o a raggi infrarossi per collegare i computer. Ad esempio una persona che utilizza un PC portatile con tecnologia wireless è in grado di controllare la posta elettronica, connettersi ad Internet e alle risorse di rete mentre si "sposta" fisicamente all'interno di un edificio. Le WLAN impiegano sia la tecnologia a raggi infrarossi (IR) sia la frequenza radio (RF), ma quest'ultima è senz'altro la più utilizzata, avendo un raggio d'azione più lungo, una banda più larga e una copertura più ampia. La maggior parte delle reti WLAN dispone oggi di una frequenza di 2,4 GHz. In casi particolari, si possono tuttavia raggiungere frequenze ancora più elevate che superano i 10 Mbps. Le reti wireless sono molto utili negli edifici dove può essere difficoltoso effettuare il cablaggio o dove è necessario crearlo in brevissimo tempo. Questo tipo di rete ha tuttavia degli svantaggi: è molto costosa, è poco sicura, è suscettibile all'interferenza elettrica della luce e delle onde radio ed è di solito più lenta delle LAN che utilizzano la cablatura.

WWW
Acronimo di World Wide Web. Termine coniato da Tim Berners-Lee (ideatore del linguaggio HTML) nel 1990, indica l'insieme dei server Internet che consentono alle pagine html e ad altri servizi di essere visualizzati attraverso applicazioni client chiamate browser.

 

0-9    A    B    C    D    E    F    G    H    I    L    M    N    O    P    Q    R    S    T    U    V    W     X

X.25
Il protocollo X.25 è un protocollo di rete standard adottato dal CCITT (Consultative Committee for International Telegraph and Telephone). Opera su rete a "commutazione di circuito", è utilizzato soprattutto su reti WAN, reti pubbliche telefoniche e Frame Relay.

xDSL
Acronimo generico che si riferisce all'intera famiglia delle tecnologie DSL. Vedi ADSL, HDSL, SDSL e VDSL.

XML
eXtensible Markup Language. Nuovo linguaggio di markup per i documenti del World Wide Web. Potrebbe essere in futuro il successore dell'HTML, per la sua grande flessibilità.