0-9 A B C D E F G H I L M N O P Q R S T U V W X
100BaseFX
100BaseFX utilizza un cavo in fibra ottica, per tipi di connessioni Fast
Ethernet. Il cavo è conforme allo standard IEEE 802.3, può avere
una lunghezza massima di 400 metri e una velocità di trasmissione pari a 10
Mbps.
100BaseT
100BaseT utilizza un cavo (doppino) telefonico non schermato UTP (Categoria
5), per tipi di connessioni Fast Ethernet.
Il cavo è conforme allo standard IEEE 802.3, può avere una lunghezza
massima di 100 metri e una velocità di trasmissione pari a 100 Mbps.
10Base2
10Base2 utilizza un cavo coassiale da 50 Ohm, chiamato anche cavo Cheapernet
o Thinnet, per tipi di connessioni sottili Thin Ethernet. Il cavo è conforme
allo standard IEEE 802.3, può avere una lunghezza massima di 185 metri
e una velocità di trasmissione pari a 10 Mbps.
10Base5
10Base5 utilizza un cavo coassiale da 50 Ohm, per tipi di connessioni normali
Thick Ethernet. Il cavo è conforme allo standard IEEE 802.3, può avere
una lunghezza massima di 500 metri e una velocità di trasmissione pari a 10
Mbps.
10BaseF
10BaseF utilizza un cavo in fibra ottica, per tipi di connessioni Ethernet.
Il cavo è conforme allo standard IEEE 802.3, può avere una lunghezza
massima di 2000 metri e una velocità di trasmissione pari a 10 Mbps.
10BaseT
10BaseT utilizza un cavo (doppino) telefonico non schermato UTP (Categoria 3,
4 e 5), per tipi di connessioni Ethernet. Il
cavo è conforme allo standard IEEE 802.3, può avere una lunghezza massima
di 100 metri e una velocità di trasmissione pari a 10 Mbps.
3DES
Acronimo di Triple Data Encryption Standard. Questo standard costituisce una
versione migliorata e considerevolmente più forte dell'algoritmo di
crittografia DES (Data Encryption Standard).
0-9 A B C D E F G H I L M N O P Q R S T U V W X
ADSL
Acronimo di Asymmetric Digital Subscriber Line. Una delle quattro tecnologie
DSL. L'ADSL trasmette con larghezza di banda
più ampia in fase di ricezione che in quella di trasmissione. In ricezione
(verso l'utente) i dati viaggiano tra 1,5 e 9 Mbps, in trasmissione (dall'utente)
tra i 16 e i 640 Kbps. L'ADSL può copre distanze fino a 5500 metri
su singolo doppino telefonico in rame. Vedere anche HDSL,
SDSL e VDSL.
AH
Acronimo di Authentication Header. Vedere Sicurezza
dei pacchetti.
Analogico
Un segnale analogico consiste in un'onda elettromagnetica che può essere trasmessa
attraverso cavi (coassiali, telefonici o in fibra ottica) o l'aria. È caratterizzata
da tre grandezze: ampiezza, frequenza e fase.
Applet
Riferito nello specifico a programmi client-server Java-Based. Generalmente
un applet è un componente di una applicazione scaricato in locale in grado di
comunicare direttamente con un server remoto.
AppleTalk
Interfaccia delle stampanti per il collegamento ai computer Apple Macintosh.
ARPANET
Acronimo di Advanced Research Projects Agency Network. Rete telematica statunitense
creata nel 1969 per collegare enti governativi e militari e istituti di ricerca.
Fu sviluppata negli anni '70 dalla BBN (Bolt, Beranek, and Newman) e divenne
il nucleo iniziale di Internet. Il termine ARPANET scomparve definitivamente
nel 1990.
ASP
Acronimo di Application Service Provider. Le nuove applicazioni Internet sono
diventate abbastanza complesse e costose per le piccole e medie imprese. Application
hosting e outsourcing sono i nuovi modelli aziendali che stanno emergendo. I
Service Provider sono oggi in grado di fornire applicazioni anche molto complicate
alle aziende che lo richiedono, facendo pagare loro un fee mensile di abbonamento.
Gli ASP possono scegliere di specializzarsi nelle applicazioni in ambito aziendale,
nelle comunicazioni, nella finanza, nelle risorse umane, o nelle applicazioni
di e-commerce. Per molte aziende affidarsi ai Service Provider è essenziale
per poter avere tutti quei servizi per essere finalmente competitive sul mercato
e che non potrebbero permettersi se decidessero di implementarli in modo autonomo
ed indipendente, dati i costi molto elevati.
ATM
Acronimo di Asynchronous Transfer Mode. Modalità di trasporto asincrona che
trasferisce il traffico multiplo (come voce, video o dati) in cellule di lunghezza
fissa di 53 byte (piuttosto che in "pacchetti" di lunghezza variabile come accade
nelle tecnologie Ethernet e FDDI).
La differenza principale tra l'ATM e il TCP/IP
(protocollo di rete utilizzato in Internet) è che l'ATM crea un percorso
FISSO tra due punti ogni volta che inizia un passaggio di dati, mentre con il
TCP/IP ogni pacchetto può avere un
percorso differente.
L' ATM, considerata una vera e propria rete intelligente, ha la delicata funzione
di raccogliere i pacchetti di dati uscenti dalla centrale telefonica ed indirizzarli
su una CDN (Cable Data network), che li porti verso il server di accesso remoto;
perchè ciò sia possibile, ogni connessione ADSL
è identificata da due parametri, VPI
(Virtual Path Identifier) e VCI (Virtual Channel
Identifier), che indicano il percorso che i pacchetti devono seguire; è
chiaro che, in caso di errori di configurazione di una connessione ADSL,
i pacchetti di dati, anzichè indirizzarsi correttamente, verranno persi
nella rete ATM; questo è il tipo di disservizio più comune che
capiti in fase di attivazione di un'utenza ADSL.
La modalità ATM permette di raggiungere velocità
elevate e diventa particolarmente diffusa nelle dorsali di rete a traffico intenso.
Le apparecchiature di rete di nuova generazione permettono di supportare le
trasmissioni WAN anche in ATM, rendendola interessante
anche per grandi organizzazioni geograficamente distribuite.
AUI
Acronimo di Attachment Unit Interface. Il cavo AUI ha le stesse funzione del
cavo transceiver per Ethernet, ma differenza di questo ha un più appropriato
collegamento degli schermi (calza e foglio di alluminio) per cui è più
immune ai disturbi.
0-9 A B C D E F G H I L M N O P Q R S T U V W X
Backbone
Vedere "Dorsale".
Bastion
host
È un computer critico ai fini delle policy di sicurezza relative all'organizzazione
della rete di un'azienda. Un bastion host deve essere altamente protetto essendo
direttamente esposto ad accessi provenienti dalla rete pubblica. Queste macchine
generalmente hanno il compito di fornire servizi quali Web, Email, FTP,
etc.
BBS
Acronimo di Bulletin Board System. Sono delle particolari banche dati (bacheche
elettroniche) che si caratterizzano per l'accesso che avviene attraverso un
router (o modem) ed un opportuno programma che consente la comunicazione con
l'host. L'utente della BBS interagisce attraverso un'interfaccia di tipo GUI.
bps
Il bps (bit per second) è la misura della velocità della trasmissione dei dati
calcolata in numero di bit per secondo. I multipli sono Kbps (1.024 bps - migliaia
di bit al secondo), Mbps (1.024 Kbps - milioni di bit al secondo) e Gbps (1.024
Gbps - miliardi di bit al secondo).
BRI
Acronimo di Basic Rate Interface. Interfaccia ISDN che comprende due canali
B per la trasmissione di voce, video e dati chiamati B-channel, a 64 Kbps) ed
un canale D (chiamato D-channel, a 16 Kbps) di servizio per i segnali di controllo.
Per maggiori informazioni andare alla sezione competente, cliccare
qui.
Bridge
Termine inglese utilizzato per indicare un'apparecchiatura che sposta i pacchetti
tra i segmenti multipli di una rete utilizzando lo stesso protocollo di comunicazione.
Se un pacchetto è destinato ad un utente situato nello stesso segmento di rete
del mittente, il bridge mantiene il pacchetto a livello locale. Se il pacchetto
è invece destinato ad un altro segmento, il bridge lo passa ad un'altra dorsale
di rete. Il bridge opera al livello 2 (Collegamento Dati) del modello OSI.
Broadband
Banda larga. Indica la larghezza della banda di rete ossia la capacità di convogliare
con un unico mezzo diversi segnali allo stesso tempo. Generalmente si tratta
di cavi coassiali. Viene anche chiamata "Wideband".
Broadcast
Pacchetto di dati che viene mandato a tutti i nodi di una rete. I pacchetti
di dati sono identificati attraverso un indirizzo di broadcast.
Broadcast
address
Indirizzo speciale riservato per mandare un messaggio a tutti gli host di una
LAN. Generalmente un indirizzo broadcast è un
indirizzo di destinazione MAC.
Brouter
Si tratta di un dispositivo che ha allo stesso tempo le funzioni di un "bridge"
e quelle di un "router".
Browser
Applicazione software basata su un'interfaccia GUI che consente di visualizzare
le pagine HTML di Internet e del WWW. Microsoft Internet Explorer e Netscape
Navigator sono i due browser più diffusi al mondo.
0-9 A B C D E F G H I L M N O P Q R S T U V W X
CA
Acronimo di Certification Authority.
Call
Manager
Cisco Call Manager è un componente della soluzione Cisco AVVID basato su un
software per la gestione delle chiamate telefoniche. Si tratta di un software
che include una serie di applicazioni per l'integrazione della voce permettendo
di configurare IP Telefoni per operazioni di conferenza o di gestione di chiamate
a livello di centralino telefonico. Cisco Call Manager e tutti i telefoni (IP
Telefoni e telefoni analogici) insieme a dispositivi come gateway, possono essere
distribuiti su una rete IP creando un'unica rete telefonica virtuale.
Categoria
1 - 5
Classificazione dei cavi UTP in base allo standard EIA/TIA-586.Categoria 1:
utilizzata per le comunicazioni telefoniche, non adatta al trasporto dei dati.
È il classico doppino telefonico che arriva in tutte le case. Categoria 2: può
trasportare dati fino ad una velocità massima di 4 Mbps. Categoria 3: utilizzata
nelle reti 10BaseT, può trasmettere dati fino ad un massimo di 10Mbps. Categoria
4: utilizzata nelle reti Token Ring, raggiunge la velocità di 16 Mbps. Categoria
5: adatta per il trasporto dei dati fino a 100 Mbps, tutti le nuove reti vengono
oggi costruite utilizzando questa categoria di cavi. Vedi anche UTP, 10BaseT
e seguenti.
Cavo
coassiale
Il cavo coassiale ha al suo interno un filo conduttore di rame circondato da
una struttura cilindrica di plastica che serve a garantire l'isolamento tra
il filo di rame ed uno schermo di metallo intrecciato. Tale schermo serve a
bloccare qualsiasi interferenza esterna. Il tutto è poi circondato da un'altra
struttura protettiva. Esistono due tipi di cavo coassiale che vengono normalmente
utilizzati nelle reti LAN: il cavo da 50 Ohm
che è usato per la trasmissione di segnali digitali e quello da 75 Ohm che è
usato invece per la trasmissione di segnali analogici e segnali digitali ad
alta velocità. Il cavo coassiale è stato inventato nel 1929 e commercializzato
negli anni '40. Assomiglia molto al cavo della TV. Per molto tempo il cavo coassiale
è stata l'unica possibilità per la cablatura di reti locali ad alta velocità,
nonostante il grosso svantaggio dei costi (il cavo è difficile e costoso da
fabbricare, non si può piegare facilmente e ed è soggetto a frequenti rotture
meccaniche ai connettori).
CBDS
Acronimo di Connectionless Broadband Data Service. Tecnologia europea per reti
WAN ad alta velocità, basata sul packet switching,
simile alla SMDS.
CCDA
Cisco Certified Design Associate. È rivolto a personale dei Premier Channel
Partners, CCDA che desiderano intraprendere attività di progettazione, consulenti
Level 1 di rete e analisti all'interno di grandi aziende. La certificazione
CCDA attesta che si è in grado di progettare, configurare e gestire semplici
LAN e WAN routed,
LAN switched e network LANE. È successiva alla
certificazione CCNA.
CCDP
Acronimo di Cisco Certified Design Professional. È rivolto a personale dei Gold
e Silver Channel Partners, CCNP che desiderano
intraprendere attività di progettazione, consulenti di rete Level 2 o analisti
all'interno di grandi aziende, CCDA che desiderano
migliorare la propria posizione professionale. La certificazione CCDP attesta
che si è in grado di progettare e implementare reti LAN
routed complesse e switched network LAN e ATM
LANE. Si considerano già acquisite le conoscenze necessarie per installare e
configurare questi tipi di reti. È successiva alle certificazioni CCNA,
CCNP e CCDA.
CCIE
Acronimo di Cisco Certified Internetwork Expert. È rivolto a personale dei Gold
e Silver Channel Partners, personale certificato CCNP
che desidera migliorare la propria posizione professionale, consulenti di supporto
tecnico Level 2, personale Central Engineering, Escalation Engineer e/o consulenti
di rete che desiderano acquisire conoscenze su configurazioni di reti molto
complesse e sulla relativa gestione, personale di supporto a network mission-critical,
consulenti di rete esperti. La certificazione CCIE attesta che si è in grado
di installare, configurare e gestire routed LAN
complesse, routed WAN, switched LAN,
reti ATM LANE e servizi di accesso su chiamata, di effettuare diagnosi e trovare
soluzioni ai malfunzionamenti delle reti, attraverso l'analisi packet/frame
e gli strumenti Cisco per il debugging.
CCNA
Acronimo di Cisco Certified Network Associate. È rivolto a personale dei Premier
e Silver Channel Partners, personale di supporto tecnico di rivenditori "two
tier", tecnici che desiderano aumentare la propria professionalità e professionisti
che vogliono acquisire conoscenze in materia di networking. La certificazione
CCNA attesta che si è in grado di installare e configurare semplici LAN
e WAN routed, LAN
switched e network LANE.
CCNP
Acronimo di Cisco Certified Network Professional. È rivolto a personale dei
Gold e Silver Channel Partners, personale certificato CCNA che desidera migliorare
la propria posizione professionale, consulenti di supporto tecnico a network
WAN Level 1, personale Central Operations che desidera sviluppare nuove competenze
tecniche. La certificazione CCNP attesta che si è in grado di configurare e
gestire reti complesse routed LAN, routed WAN, WAN switched e servizi di accesso
su chiamata. È successiva alla certificazione CCNA.
CDN
Le CDN sono delle linee dedicate usate per connettere reti di una certa dimensione.
Sono linee digitali come ISDN ma possono fornire
banda superiore. Il contratto per le CDN e' un fisso annuo indipendentemente
dal traffico e il costo varia in relazione alla banda che si richiede.
Certificato
digitale
Il certificato digitale, conosciuto anche come Digital ID, è l'equivalente elettronico
di un passaporto o di una licenza di commercio. Viene emesso da un'Autorità
Certificativa = Certification Authority (CA) e certifica ufficialmente l'identità
del suo possessore. Un Digital ID è composto da due chiavi complementari. Si
tratta di un sistema a doppia-chiave: una chiave privata viene installata sul
server della società che vende al pubblico prodotti o servizi e può essere utilizzata
esclusivamente da questa società; una chiave pubblica viene distribuita e incorporata
in tutti i browser più comuni, come Internet Explorer e Netscape Navigator,
a cura della Certification Authority.
CET
Acronimo di Cisco Encryption Technology. Prima della diffusione dello standard
IPSec, Cisco ha sviluppato uno schema di crittografia proprietario per il proprio
hardware. La tecnologia CET è ancora disponibile come insieme di funzionalità;
è possibile creare uno schema che usi la crittografia CET e IPSec per
supportare le configurazioni legacy.
Cifratura
o crittografia
Sistema che permette di codificare messaggi testuali in simboli non comprensibili
a prima vista, in modo che non possano essere interpretati da chi non possiede
la corretta chiave di lettura. La crittografia è nata prima dei computer, ed
è stata spesso utilizzata per cifrare i messaggi militari. In pratica le lettere
del testo vengono trasformate con un determinato algoritmo ed è sufficiente
conoscere o scoprire tale algoritmo per decifrare (decryption) il messaggio.
Oggi, invece, l'algoritmo è ben noto, ma per la decodifica è necessario conoscere
una o più parole chiave. In inglese è chiamata "encryption".
CISC
Architettura di processori con un numero elevato di istruzioni complesse. Il
numero delle istruzioni è cresciuto con il susseguirsi dei nuovi modelli di
processori, aggiungendo istruzioni complesse per effettuare in una sola operazione
quelle elaborazioni che ne richiedevano molteplici. Il termine CISC è nato quando
è stata messa a punto l'architettura RISC.
CLI
Sistema operativo che utilizza, come interfaccia, il solo testo. I comandi vanno
digitati nella forma opportuna e con l'esatta sintassi stabilita.
Client
Termine che indica un PC o un terminale collegato in rete che condivide "servizi"
con altri PC. I servizi sono memorizzati o amministrati su un server. Quando
la rete si ingrandisce e si aggiungono altri computer, uno di essi può diventare
il cosiddetto server, cioè un punto centrale per l'archiviazione dei file o
dei programmi applicativi in rete. Dal server partono anche le connessioni verso
le risorse comuni come le stampanti o i fax. Trasformare un computer in un server
dedicato consente di risparmiare sia sui costi aggiuntivi di nuove infrastrutture
di rete, sia sui costi di gestione delle stesse. I computer collegati al server
vengono chiamati client.
0-9 A B C D E F G H I L M N O P Q R S T U V W X
DES
Acronimo di Data Encryption Standard. Algoritmo introdotto negli Stati Uniti
nella metà degli anni 70. Il DES è un sistema crittografico che sfrutta chiavi
di lunghezza pari a 64-bit (8 caratteri ASCII).
DHCP
Acronimo di Dynamic Host Configuration Protocol. È un protocollo che permette
agli amministratori di rete di gestire centralmente ed in modo automatico l'assegnamento
dell'indirizzo IP di ogni dispositivo connesso ad una rete (che deve risultare
unico).
Dial-up
Canale di comunicazione telefonica che utilizza una connessione a "commutazione
di circuito".
Diffie-Hellman
Usando questo processo, due sistemi possono creare una chiave segreta condivisa
e possono decifrare le informazioni ricevute da altri sistemi che condividono
la stessa chiave. I sistemi creano la chiave in modo che non debba mai essere
inviata in rete. I sistemi devono dedurre la chiave usando una formula che usa
come base un valore fornito dall'utente. Quando il valore è lo stesso
su già con lato del processo Diffie-Hellman, ogni sistema può
arrivare indipendentemente allo stesso valore di chiave.
Digitale
Un segnale digitale è una sequenza di impulsi che possono essere trasmessi attraverso
un cavo o dispositivi wireless. I dati digitali possono essere rappresentati
direttamente in forma binaria oppure, utilizzando opportuni strumenti, come
segnali analogici. Prevede l'uso di segnali discreti (a livelli prefissati)
per rappresentare dati quali testo, immagini, suoni, video, ecc.. Digitalizzare
un suono significa prenderne dei campioni (sampling) misurandone l'intensità
a intervalli regolari di tempo.
DNS
Domain Name System. Non è un vero e proprio protocollo Internet ma piuttosto
un sistema per tradurre i nomi dei nodi (ad esempio www.nasa.org ) in indirizzi
numerici (ad esempio 192.168.2.1).
Dominio
Nome alfabetico che identifica un server Internet al quale è abbinato un indirizzo
IP numerico utilizzato per il trasferimento dei dati, la traduzione è affidata
al DNS. Il nome di dominio è diviso in più parti: il dominio di primo livello
(Top Level Domain), la parte a destra dell'URL, che identifica spesso la nazione
del dominio (esempio: it=italia, uk=inghilterra, fr=francia...) oppure la sua
qualificazione (com=commerciale, org=organizzazione, mil=militare, edu=universitaria...).
Nello standard OSI viene chiamato Country Code; il PRMD (Private Domain) name,
in genere la parte intermedia dell'URL, ad esempio "cisco" in www.cisco.com.
Chiamato spesso dominio di secondo livello, il sottodominio è la parte più a
sinistra dell'URL. Il dominio di primo livello deve essere richiesto ad un organismo
apposito diverso per ciascuna nazione.
Doppino
telefonico
Il doppino telefonico può essere di categoria 3, 4 o 5. Il doppino di categoria
3, utilizzato in passato, non è più adatto per le nuove tecnologie: ora esiste
il doppino TP di categoria 5, testato fino a 100 Mhz, che garantisce velocità
dell'ordine dei 100 Mbps. Il twisted pair può essere schermato (STP - Shielded
Twisted Pair) o non schermato (UTP - Unshielded Twisted Pair). Mentre il cavo
coassiale permette cablaggi a catena con il TP sono possibili solo situazioni
punto a punto (peer-to-peer); infatti, la topologia di rete che utilizza come
mezzo trasmissivo il TP è la topologia a stella. L'UTP è oggi il tipo di cablatura
più usata nelle reti LAN e viene utilizzato nella
maggioranza delle reti Ethernet come pure nelle Token Ring.
Dorsale
Detta anche "backbone". È la parte della rete che agisce da percorso principale
per il traffico (ad esempio, tra sottoreti). Si parla di backbone per la trasmissione
dei dati lungo una nazione o un continente.
DSL
Acronimo di Digital Subscriber Line. Tecnologia di rete che trasmette con larghezza
di banda ampia a distanze limitate e attraverso il tradizionale doppino telefonico
in rame. Le DSL sono di quattro tipi: ADSL,
HDSL, SDSL
e VDSL. Ognuna di esse si avvale di due dispositivi
specifici (simili ai modem) ai due estremi della trasmissione. Poiché la maggior
parte delle tecnologie DSL non utilizza tutta la larghezza di banda disponibile
sul doppino, rimane spazio per un canale voce (ad esempio per normali telefonate).
Vedere anche ADSL, HDSL,
SDSL e VDSL.
DSLAM
Acronimo di Digital Subscriber Line Access Multiplexer. È un dispositivo che
si trova presso il Service Provider ed ha il compito di concentrare le numerose
linee degli utenti in un'unica linea ad alta capacità per inoltrare il traffico
verso la rete mondiale.
0-9 A B C D E F G H I L M N O P Q R S T U V W X
E1,
E3
Schema per le trasmissioni digitali su area geografica utilizzato prevalentemente
in Europa che trasporta dati alla velocità di 2.048 Mbps (E1) e 34.368 Mbps
(E3). Le linee E1 ed E3 possono essere noleggiate dalle compagnie telefoniche
anche in frazioni, ciascuna delle quali di 64 kbps.
E-business
Acronimo di Electronic Business. Controllo automatizzato di tutti i processi
aziendali attraverso cui è possibile monitorare costantemente ogni tipo di attività
(comprare, vendere, fornire assistenza on line, consultare listini e cataloghi
in rete, ecc.). Il termine fu introdotto per la prima volta nel 1997 da IBM.
Oggi, le maggiori organizzazioni stanno rivedendo i propri processi aziendali
in base ai futuri sviluppi di Internet e alle potenzialità del nuovo mezzo di
comunicazione.
E-commerce
Acronimo di Electronic Commerce. Il "commercio elettronico", cioè la possibilità
di acquistare prodotti e servizi on line, attraverso il World Wide Web, pagando
con carta di credito o al ricevimento della merce, non è solo vendere e comprare
via Internet. Il commercio elettronico è in realtà uno strumento strategico
che permette alle aziende di ottenere maggiori ricavi con l'espansione del proprio
mercato, con la fedeltà dei propri clienti, con la riduzione dei costi ed una
conseguente maggiore efficienza. I siti elettronici commerciali di successo
sono in generale quelli delle imprese più veloci nel comprendere e sfruttare
la tecnologia di Internet in continua evoluzione per acquisire vantaggi competitivi.
E-conference
Acronimo di Electronic Conference. Ovvero, le "conferenze elettroniche". Si
discute in forma scritta via computer. È un sistema multiplo attivabile da qualunque
postazione aziendale.
E-learning
Acronimo di Electronic Learning. Training basato su procedure elettroniche.
Istruendo gli studenti on line, si è in grado di distribuire contenuti informativi
e formativi utilizzando più media contemporaneamente, e gestendo il processo
dell'apprendimento lungo l'intera catena che si snoda da una sede centrale fino
alle postazioni remote di istruttori ed esperti. L'azienda, in questo modo,
può riutilizzare e reimpostare i contenuti delle informazioni con velocità e
facilità, riducendo in modo significativo il tempo di sviluppo e distribuzione
di un servizio ad alto valore aggiunto. I corsi on line garantiscono, inoltre,
flessibilità e convenienza, e raggiungono dappertutto gli studenti.
E-mail
Acronimo di Electronic Mail. Posta elettronica, ovvero scambio di messaggi e
di file attraverso una rete locale o Internet. Avviene in tempo reale ed è indipendente
dalla posizione fisica dei computer mittente e destinatario. I messaggi e file
vengono conservati da un server di tipo POP e/o IMAP che provvede ad inoltrarli
al destinatario quando questo si collega.
Encryption
Trasformazione, mediante un algoritmo matematico ed una chiave, di un messaggio
leggibile in un altro messaggio non facilmente interpretabile. L'obiettivo e'
quello di nascondere la natura dell'informazione agli occhi di persone non autorizzate
a venirne in possesso.
ESP
Acronimo di Encapsulating Security Payload. Vedere Sicurezza
dei pacchetti.
Ethernet
La più diffusa tecnologia LAN inventata dalla
Xerox Corporation e sviluppata successivamente dalla stessa Xerox insieme ad
Intel e Digital Equipment Corporation. La tecnologia Ethernet utilizza il protocollo
CSMA/CS (Collision Detection) per spostare i pacchetti tra computer. Opera su
vari tipi di cavi (coassiali o doppini telefonici) ad una velocità di 10 Mbps,
è simile alle serie standard IEEE 802.3. Vedere anche 10Base2, 10Base5, 10BaseF,
10BaseT e Fast Ethernet.
Extranet
Una rete simile ad Internet ma limitata nell'accesso a partner, fornitori o
clienti di un'azienda, cui è stata fornita un'apposita password. Permette di
condividere in modo semplice e conveniente informazioni e risorse.
0-9 A B C D E F G H I L M N O P Q R S T U V W X
Fast
Ethernet
Tecnologia LAN che utilizza lo stesso metodo
di trasmissione di Ethernet 10 Mbps, ovvero il protocollo CSMA/CS (Collision
Detection), ma che opera con una velocità dieci volte superiore, cioè 100 Mbps.
Fast Ethernet è la soluzione ideale per prestazioni superiori in reti Ethernet
congestionate, poiché utilizza lo stesso cablaggio e gli stessi software di
rete. Le varianti esistenti comprendono 100BaseFX, 100BaseT4 e 100BaseTX.
FDD
Acronimo di Frequency Division Duplexing. Tecnica di suddivisione della frequenza.
Viene utilizzata da LRE per effettuare simultaneamente e senza interferenze
sullo stesso cavo trasmissioni dati e segnalazioni di POTS, ISDN e PBX.
FDDI
Acronimo di Fiber Distributed Data Interface. Tecnologia LAN
basata su una rete con topologia ad anello da 100 Mbps che utilizza cavi a fibre
ottiche che coprono distanze fino a 2 Km. Generalmente è riservata alle dorsali
di rete di grandi organizzazioni.
Fibra
ottica
Il cavo in fibra ottica utilizza i segnali luminosi per trasferire i dati e
li trasmette attraverso una sottile fibra in vetro. È generalmente composto
da una parte centrale in vetro circondata da parecchi strati di materiali protettivi.
Il fatto di trasmettere impulsi luminosi anziché segnali elettrici consente
di eliminare il problema delle interferenze elettriche. Per questo motivo è
il mezzo trasmissivo ideale per quegli ambienti che hanno parecchie interferenze
elettriche. I dati che viaggiano sulle fibre ottiche sono trasferiti a velocità
altissime e su distanze maggiori rispetto al cavo coassiale e al twisted pair.
Le fibre ottiche vengono spesso utilizzate per le dorsali (backbone).
Firewall
Il firewall (letteralmente "parete antincendio") è un sistema che impedisce
gli accessi non autorizzati. In pratica è un sistema in grado di controllare
l'accesso alle reti intercettando tutti i messaggi in entrata e in uscita. Il
firewall, a seconda della configurazione e della tipologia, permette infatti
il passaggio solamente di determinati tipi di dati, da determinati PC e da determinati
utenti. Il firewall separa e protegge la rete interna, definendo e rafforzando
le policy di rete. I computer esterni alla rete devono attenersi a una specifica
procedura per ottenere l'accesso alle risorse, agli host e a tutte le altre
informazioni. Se l'accesso viene autorizzato l'utente può passare, a patto che
si attenga alla procedura definita dal firewall. Di solito sono configurati
per proteggere la rete contro i login non autenticati all'esterno. Esistono
due tipologie di firewall: i firewall IP filtranti e i proxy server.
Firma
Digitale
Cifratura della chiave di hash atta a garantirne l'autenticità.
Firmware
Software registrato in una memoria particolare del computer (di solito di sola
lettura) e che comprende le istruzioni basilari per la 'vita' del computer,
ad esempio il BIOS, che il computer esegue al proprio avvio e le istruzioni
elementari che vengono eseguite per colloquiare con le periferiche. Nei primi
personal il firmware era registrato in una memoria ROM, quindi non era possibile
modificarlo.
Frame
Gruppo logico di informazioni inviate come unità a livello Collegamento Dati,
su un mezzo trasmissivo. Spesso coincide con i dati dell'intestazione (header)
che controllano la sincronizzazione e gli errori relativi all'invio delle informazioni
dell'utente, contenute nell'unità. I termini cella, datagramma, messaggio, pacchetto
e segmento sono anch'essi sinonimi per descrivere gruppi logici di informazioni
inviate ai vari livelli del modello OSI.
Frame
Relay
Tecnologia di collegamento di tipo geografico (WAN)
a commutazione di pacchetto che opera al livello COLLEGAMENTO DATI. Questo protocollo
è più efficiente dell'X.25.
FTP
Acronimo di File Transfer Protocol. Parte del principale del gruppo (TCP/IP)
di protocolli Internet, utilizzato per trasferire i file dai server Internet
ai computer dell'utente.
0-9 A B C D E F G H I L M N O P Q R S T U V W X
Gateway
Punto di collegamento che regola la comunicazione fra due reti, fra Internet
e una rete locale. I gateway connettono reti anche tecnologicamente molto diverse
tra loro operando ad un livello OSI superiore
(livello APPLICAZIONE) a quello in cui operano i router (livello RETE). I gateway
sono infatti elementi di comunicazione usati nella interconnessione di reti
locali tra loro eterogenee, sia su scala locale LAN
che su scala geografica WAN, a cui possono essere
affidate anche complesse funzioni di conversione di protocolli, rappresentazione
dati e modalità di accesso a risorse in maniera trasparente alle singole reti.
Gigabit
Ethernet
Tecnologia LAN che utilizza lo stesso metodo
di trasmissione di Ethernet 10 Mbps, ovvero
il protocollo CSMA/CS (Collision Detection), ma che opera con una velocità cento
volte superiore, 1.000 Mbps, cioè 1 Gbps. Gigabit Ethernet viene impiegata nelle
dorsali aziendali a fibra ottica. Una tecnologia alternativa a questo tipo di
rete è l'ATM.
GRE
Acronimo di Generic Routing Encapsulation. Questo protocollo di tunneling di
Cisco permette ai protocolli non-IP di attraversare un'infrastruttura IP-only
come Internet. Si possono configurare i protocolli IPX, AppleTalk, DECnet e
altri per attraversare un tunnel GRE.
0-9 A B C D E F G H I L M N O P Q R S T U V W X
H.323
È uno standard approvato dall'Unione Internazionale delle Telecomunicazioni
(ITU) nel 1966 per rendere compatibile le trasmissioni in videoconferenza su
reti IP. L'ultima versione, H.323 v4 è stata approvata il 17 novembre 2000 da
ITU.
Hacker
Pirata informatico che penetra, per sfida, dentro reti o computer di altri forzando
i sistemi di protezione, scoprendo eventuali password o "buchi" del sistema
operativo. Spesso lascia la sua "firma" goliardica sulla home page dei siti
violati. Il Cracker invece commette violazioni col solo scopo di distruggere.
Hash
Questa funzione accetta una quantità variabile di dati sorgente e crea
un output breve di lunghezza fissa, che rappresenta i dati di input. Esistono
vari tipi di hash, ciascuno dei quali usa un algoritmo monodirezionale. Un forte
algoritmo monodirezionale garantisce la possibilità di calcolare con
facilità il valore dell'hash dai dati; ottenere un insieme di dati che
fornisca un hash con un valore predeterminato è invece virtualmente impossibile.
Spesso i server usano gli hash per garantire che nessun intruso abbia manipolato
i dati durante il trasporto. Due hash piuttosto comuni sono quelli SHA (Secure
Hash Algorithm) e MD5 (Message Digest versione 5).
HDML
Acronimo di Hand-held Device Markup Language. Versione ridotta del linguaggio
HTML, utilizzata per realizzare pagine e siti Internet consultabili da telefoni
cellulari e computer palmari tramite connessioni WAP.
HDSL
Acronimo di High-Data-Rate Digital Subscriber Line. Una delle quattro tecnologie
DSL. L'HDSL trasmette con larghezza di banda pari a 1,544 Mbps sia in fase di
ricezione che di trasmissione su doppio cavo twisted pair. L'HDSL copre distanze
fino a 3658,5 metri. Vedere anche ADSL, SDSL
e VDSL.
HDTV
Acronimo di High-Definition Television. Possibilità di trasmettere filmati digitali
via cavo. L'utilizzo di questa tecnologia viene spesso corrisposto ai collegamenti
di "ultimo miglio" fra le reti dei service provider e gli utenti.
Hop
Termine che descrive il passaggio di un pacchetto di dati tra due nodi di una
rete. Ad esempio il tratto di rete fra un router (o uno switch) e l'altro.
Host
Computer ospite che accetta, tramite rete, le richieste di altri PC o terminali,
che possono così utilizzare programmi o condividere dati presenti sull'host.
Host-based
firewall
Firewall implementato in software ed eseguito una qualsiasi piattaforma PC.
La sicurezza, al contrario dei firewall hardware, viene realizzata a livello
application e non a livello network.
HTML
Acronimo di HyperText Markup Language. Semplice linguaggio di formattazione
dei documenti utilizzato per preparare le pagine che devono essere visualizzate
dai browser Web. Creato nel 1991, l'HTML fu elaborato successivamente dal CERN
di Ginevra. Si tratta di un linguaggio piuttosto semplice. Esistono molte versioni,
tutte comunque, devono passare l'approvazione del W3C, l'organizzazione che
regolamenta e promuove l'uso dello standard. L'operatore che utilizza il linguaggio
HTML si chiama "accatiemmellista". Esistono vari editor HTML in commercio che
facilitano o automatizzano del tutto la creazione del codice Html, consentendo
di impaginare i documenti senza alcuna conoscenza di programmazione.
HTTP
Acronimo di Hypertext Transfer Protocol. Protocollo su cui si basa il WWW (World
Wide Web). In linea di massima l'unica attività svolta da un server HTTP è quella
di inviare file, siano essi documenti testuali, documenti in formato HTML, immagini,
suoni, sulla base delle richieste pervenuti dai client degli utenti Internet
tramite browser.
Hub
Termine che indica un'apparecchiatura che collega client e server, "ripetendo"
i segnali. Gli hub agiscono da "concentratori" di rete, accogliendo i cavi provenienti
dai computer. Ogni pacchetto di dati che arriva da un qualsiasi PC viene ricevuto
dall'hub su una porta e trasmesso a tutte le altre. Tutti i PC possono essere
collegati ad un hub o ad una serie (stack) di hub che si trovano nello stesso
segmento di rete. Se il numero di utenti su un segmento aumenta, essi si devono
dividere la larghezza di banda assegnata a quel determinato segmento. Gli hub
agiscono da concentratori di cablaggio nelle reti con topologia a stella. Tutte
le porte sono sempre attive e in collegamento con le altre (contrariamente allo
switch) e condividono la stessa banda di trasmissione.
0-9 A B C D E F G H I L M N O P Q R S T U V W X
ICMP
Acronimo di Internet Control Message Protocol. Protocollo Internet a livello
RETE che riporta i messaggi d'errore e di controllo della rete.
IEEE
Acronimo di Institute of Electrical and Electronics Engineers. Organismo americano
che emette le specifiche IEEE. Specifiche che definiscono gli standard dei vari
protocolli di comunicazione e di rete.
IETF
Acronimo di Internet
Engineering Task Force. Gruppo di ingegneri e scienziati che contribuisce e
collabora allo sviluppo di vari standard per permettere a sistemi diversi di
comunicare su Internet. L’Ietf è aperta a contributi individuali
da parte di esperti. Le competenze tecniche dell’Ietf sono gestite dall’Iesg
(Internet Engineering Steering Group) che, a sua volta, è divisa in due
aree, l’Iab (Internet Architecture Board) che definisce le architetture
di Internet e l’Iana (Internet Assigned Numbers Authority) che definisce
una serie di parametri numerici di Internet, incluse le porte e gli indirizzi
IP. I documenti RFC (Request for Comments) specificano le proposte di standard
che hanno superato l'esame di un gruppo di lavoro IETF.
IKE
Acronimo di Internet Key Exchange. Questo protocollo ibrido è una combinazione
di quelli ISAKMP e Oakley Key Exchange Protocol.
Viene usato per instaurare la comunicazione tra due router peer. Il protocollo
IKE non rende sicuri i dati dell'utente, ma crea dei canali di comunicazione
che vengono usati dai router peer per passare i dati in modo sicuro. Il protocollo
IKE si occupa soprattutto dello scambio delle chiavi del router e della negoziazione
della politica di sicurezza.
IMAP
Acronimo di Internet Message Access Protocol. Protocollo per l'E-mail, più evoluto
del POP. IMAP4, per esempio, permette di scaricare messaggi anche solo parzialmente,
di archiviare i messaggi sia sul computer sia sul server e di condividere caselle
di posta con altri utenti. Anche l'IMAP utilizza il protocollo SMTP.
Indirizzo
IP
Indirizzo a 32 bit, assegnato agli hosts che utilizzano il protocollo TCP/IP,
che identifica univocamente ogni computer collegato alla rete. L'indirizzo IP
può appartenere alla classe A, B, C, D o E ed è visualizzato come una successione
di 4 numeri decimali separati da un punto, ad esempio 192.168.2.1. L'utente,
tuttavia, è abituato a richiedere la visualizzazione di una pagina in Internet
con la digitazione di un URL, cioè di un indirizzo alfabetico facile da memorizzare
e non con la digitazione di un indirizzo IP, che risulta ovviamente più difficile
da ricordare. Tuttavia i server in Internet utilizzano per comunicare l'indirizzo
IP numerico corrispondente all'URL digitata dall'utente. La traduzione da URL
a indirizzo IP viene effettuata dal DNS.
Internet
L'insieme di tutte le connessioni di rete. Ogni rete è costituita da un insieme
di computer (nodi) tra loro collegati dal protocollo TCP/IP.
Esistono tuttavia reti che non si basano sul protocollo TCP/IP
e pertanto non sono considerate appartenenti ad Internet, comunque è possibile
comunicare con queste reti grazie ai gateway. Internet può essere considerata
in parte l'evoluzione del sistema ARPANET.
Internetworking
Termine generale che si riferisce all'intero sistema di interconnessione di
reti e che comprende prodotti, procedure e tecnologie di rete.
Intranet
Rete simile ad Internet ma limitata nell'accesso ai soli dipendenti dell'azienda
o membri dell'organizzazione. Di solito viene usata dalle aziende per mettere
in collegamento la sede centrale con le varie filiali sparse nel mondo. Ad essa
si accede tramite password.
IOS
Il software Cisco IOS è la piattaforma che consente l'implementazione dei servizi
di rete e abilita le applicazioni di networking
basate su infrastrutture Cisco Systems. Per maggiori informazioni andare alla
sezione competente, cliccare qui.
IP
Acronimo di Internet Protocol. È il protocollo di comunicazione di Internet.
I messaggi vengono suddivisi in pacchetti e inviati attraverso la Rete. Il protocollo
IP aggiunge ad ogni pacchetto le informazioni necessarie (fra cui l'indirizzo
IP del computer di destinazione) affinché ogni host possa instradare il pacchetto
verso la destinazione finale.
IPSec
Protocollo basato su IP che garantisce l'integrità e l'autenticità del traffico
che transita su una rete condivisa non sicura.
IP
spoofing
Questa operazione permette agli hacker di venire in possesso di indirizzi IP
della rete privata dell'azienda che vogliono attaccare. L'obiettivo è quello
di eludere i controlli di sicurezza al perimetro "costruendo" pacchetti IP il
cui indirizzo sorgente è l'indirizzo IP "rubato".
IP
Telefoni
Gli IP Telefoni (IP Phones) sono telefoni che lavorano sulle linee dati e non
più attraverso linee telefoniche separate. Questo permette di unire dati e voce
in una singola infrastruttura di rete: singola posa di cavi (Ethernet)
e unico sistema per la gestione dei dati/voce.
IPX
Pprotocollo di Rete, usato più comunemente da Novell. Supporta SPX,
può essere anche incapsulato su IP.
ISAKMP
Acronimo di Internet Security Association and Key Management Protocol. Questa
serie di protocolli sulla sicurezza costituisce la base per il protocollo IKE.
La documentazione di Cisco spesso usa in modo intercambiabile la denominazione
di ISAKMP e IKE. Quando Cisco parla di ISAKMP, si può assumere che parli
di IKE.
ISDN
Acronimo di Integrated Services Digital Network. Protocollo di comunicazione
offerto dalle compagnie telefoniche che permette collegamenti ad alta velocità
tra computer e reti geograficamente distribuite. Tramite ISDN i computer possono
trasmettere molto più velocemente rispetto alla linea tradizionale ed utilizzare
la stessa per più comunicazioni, grazie alla presenza di più canali. Una linea
ISDN di solito comprende almeno due canali per la trasmissione di dati o voce
(chiamati B-channel, a 64 Kbps) a disposizione dell'utente più un canale (chiamato
D-channel, a 16 Kbps) di servizio per i segnali di controllo. Per sfruttare
i vantaggi e la velocità della linea ISDN è necessario che ad entrambi gli estremi
della linea (quindi sia dal lato del chiamante che del ricevente) ci siano dispositivi
appositi (es. router per linee ISDN). Nelle linee ISDN-2, i due canali di trasmissione
dati (B-channel) possono essere unificati per ottenere un'unica linea di trasmissione
a 128 Kbps.
ISO
Acronimo di International Organization for Standardization. Nata nel 1947 a
Londra, questa organizzazione a partecipazione volontaria presiede alla regolamentazione
degli standard internazionali riguardanti molteplici settori. Nel 1978 l'ISO
propose OSI, un modello di riferimento a 7 livelli
per sistemi di rete diversi.
ISP
Acronimo di Internet Service Provider. Società che gestisce gli accessi ad Internet.
Collegando il proprio computer (via modem o router) al server dell'ISP, si entra
in Internet, attraverso la speciale linea telefonica T-1. Si tratta di una connessione
peer-to-peer (point-to-point) con ampiezza di banda 1,5 Mbps divisibile in 24
canali, di 64 Kb ciascuno. Gli ISP più grandi possono avere anche più linee
T-1. Gli ISP offrono spesso altri servizi aggiuntivi, come l'hosting e l'housing,
soluzioni di E-commerce e di supporto ai propri clienti.
0-9 A B C D E F G H I L M N O P Q R S T U V W X
LAN
Acronimo di Local Area Network. Rete o gruppo di segmenti di rete confinati
in un edificio o un campus, che collega computer e periferiche (es. stampanti,
fax, scanner) installate nella stessa sede (es. stesso palazzo, anche a piani
diversi) oppure in sedi vicine (es. due palazzi adiacenti). Le LAN operano di
solito ad alta velocità; per esempio Ethernet ha una velocità di trasferimento
dati di 10 Mbps o di 100 Mbps nel caso della Fast
Ethernet. Confrontare con la voce WAN.
Larghezza
di banda
Capacità di "trasporto dei dati" di un collegamento di rete utilizzata per indicare
la velocità di trasmissione. Per esempio, un collegamento Ethernet
è in grado di spostare 10 Mbps (10 milioni di dati al secondo); un collegamento
100 Mbps (100 milioni di dati al secondo); 1.000 Mbps (1 miliardo di dati al
secondo).
Linea
dedicata
Le compagnie telefoniche offrono numerosi servizi con linee dedicate che non
sono altro che percorsi di comunicazione peer-to-peer digitali, aperti ventiquattro
ore al giorno, sette giorni su sette. Invece di pagare un costo per ogni connessione,
si paga una cifra fissa mensile senza limiti d'uso. Le linee dedicate migliori
per le medie e piccole aziende hanno velocità variabili da 56 Kbps a 45 Mbps
(un servizio T3). Considerando che le linee affittate
operano tutte allo stesso modo, una scelta in tal senso dovrebbe quindi dipendere
dal numero di utenti e dal volume di traffico della rete (e dalla larghezza
di banda disponibile). Le aziende con un uso intensivo della WAN,
generalmente, scelgono una linea E1 con larghezza di banda di 1,5 Mbps.
Livello
(1) - Fisico
Il livello fisico si occupa della trasmissione dei singoli bit da un estremo
all'altro dei vari mezzi di comunicazione che possono essere il doppino telefonico,
il cavo coassiale, le fibre ottiche, le onde radio, i satelliti. Perché si possa
avere una connessione tra PC è necessario dunque, ma non indispensabile, un
supporto fisico, composto solitamente da un cavo e da interfacce di comunicazione.
La connessione tipica di una rete locale utilizza sistemi Ethernet.
I cavi e le schede Ethernet appartengono a questo
primo livello. Protocollo standard è il protocollo Ethernet.
Livello
(2) - Collegamento Dati
Il livello del collegamento dati riguarda i dispositivi che gestiscono il collegamento
dati da un PC all'altro della stessa rete. Controlla la correttezza delle sequenze
di bit trasmesse e ne richiede eventualmente la ritrasmissione. Provvede alla
formattazione delle informazioni ed alla sincronizzazione dei frame, nonché
alla correzione ed al recupero dei messaggi errati. Un frame contiene, a livello
di collegamento dati, l'indirizzo di destinazione e, se richiesto da un livello
superiore, anche l'indirizzo di origine, e un codice per la correzione e rilevazione
degli errori. Il protocollo più utilizzato nel livello 2 è il protocollo X.25.
Livello
(3) - Rete
Nel livello di rete i messaggi vengono suddivisi in pacchetti che, una volta
giunti a destinazione, vengono riassemblati nella loro forma originaria. Il
livello di rete provvede inoltre a reinstradare tramite i router i pacchetti
verso il PC di destinazione. Nel caso di una rete locale a banda larga con canali
multipli ciò significa che è a questo livello che avviene lo smistamento dei
pacchetti dati da e verso i rispettivi canali di origine o di destinazione.
Il protocollo di rete più utilizzato nel livello 3 è il protocollo IP.
Livello
(4) - Trasporto
Il livello di trasporto gestisce la trasmissione dei pacchetti end-to-end. Ha
il compito specifico di assicurare il trasferimento dei dati tra strati di sessione
appartenenti a sistemi diversi, geograficamente separati, senza che sui dati
vi siano errori o duplicazione. È in grado di identificare il destinatario,
aprire o chiudere una connessione con il sistema corrispondente, suddividere
o riassemblare un testo, controllare e recuperare gli errori, controllare la
velocità con cui fluiscono le informazioni. A questo livello l'esistenza dei
livelli inferiori è completamente ignorata e ciò porta ad identificarlo come
il primo dei livelli che prescindono dal tipo e dalle caratteristiche della
rete utilizzata. Il protocollo standard utilizzato nel livello 4 è il TCP.
Livello
(5) - Sessione
Il livello di sessione gestisce la corretta sincronizzazione della corrispondenza
dei dati che verranno poi visualizzati. Instaura cioè una sessione, cioè un
collegamento logico e diretto tra due interlocutori, organizzandone il dialogo.
Per tipo di dialogo si intende la modalità full-duplex, ovvero in entrambe le
applicazioni in trasmissione e ricezione contemporaneamente (tipo telefono),
o in half-duplex, che equivale a dire che mentre una stazione trasmette l'altra
riceve o viceversa (tipo radiotelefono), oppure in simplex, dove una stazione
può sempre e solo trasmettere e l'altra sempre e solo ricevere (come nelle trasmissioni
televisive). Per sincronizzazione s'intende invece la capacità di sapere sempre
fino a che punto la comunicazione sia arrivata a buon fine.
Livello
(6) - Presentazione
Il livello di presentazione gestisce i formati di conversione dei dati, cioè
effettua tutte le opportune conversioni in modo da compensare eventuali differenze
di rappresentazione e di formato dei dati in arrivo e/o in partenza. Macchine
diverse possono avere infatti rappresentazioni diverse. Ha anche il compito
di assicurare l'opportuna compressione e/o la necessaria crittografia dei dati
da scambiare.
Livello
(7) - Applicazione
Il livello di applicazione riguarda i cosiddetti programmi applicativi. Questo
livello gestisce la visualizzazione dei dati: login remoto, file transfer, posta
elettronica. Per la gestione dei PC, il problema si presenta quando due sistemi
che vogliono comunicare possiedono video o tastiere diverse, e quindi non compatibili.
Ad esempio, per spostare il cursore ad inizio linea o per cancellare lo schermo,
ogni scheda ha i suoi comandi specifici: invece di dotare tutti i sistemi di
opportuni traduttori per tutti i possibili interlocutori è evidentemente molto
più semplice definire uno standard unico di un PC virtuale a cui tutti i corrispondenti
dovranno adeguarsi per comunicare.
LLC
Acronimo di Logical Link Control. Il protocollo Logical Link Control (IEEE 802.2),
è utilizzato per qualsiasi infrastruttura e ha il compito di fornire al livello
RETE un'interfaccia comune indipendente dal tipo di sotto livello MAC esistente,
e quindi indipendente dalla topologia di rete e dalla tecnica d'accesso al mezzo.
Login
Operazione durante la quale vengono digitati lo username e la password, per
avere accesso a reti, siti o pagine Internet riservate.
0-9 A B C D E F G H I L M N O P Q R S T U V W X
MAN
Acronimo di Metropolitan Area Network. Rete che si estende sull'area metropolitana.
Ricopre quindi un'area geografica maggiore di un LAN
ma minore di una WAN. Vedi anche LAN
e WAN.
MD5
Acronimo di Message Digest versione 5. Questo diffuso algoritmo di hashing viene
specificato dal documento RFC
1321.
Modalità
tunnel o modalità di trasporto
La configurazione VPN indicata dalla figura
1 usa unicamente il la modalità tunnel. La modalità di trasporto
viene invece usata quando due stazioni host conversano. Per esempio, per avere
una conversazione sicura, due server Windows 2000 potrebbero usare il protocollo
IPSec in modalità di trasporto. Microsoft implementa il protocollo IPSec
in modalità di trasporto, dove gli host che stanno comunicando sono responsabili
della crittografia del traffico che si passano reciprocamente, invece di basarsi
su un dispositivo di rete esterno per crittografarlo dopo che ha lasciato l'host,
ma prima che lasci la rete.
0-9 A B C D E F G H I L M N O P Q R S T U V W X
NAT
Acronimo di Network Address Translation. Meccanismo sviluppato per ridurre il
fabbisogno globale di indirizzi IP unici. Il NAT permette ad una organizzazione
di utilizzare al suo interno indirizzi non unici, ovvero utilizzati anche da
altre aziende. La connessione verso internet è possibile grazie ad una traslazione
degli indirizzi privati in pubblici. Ad un unico indirizzo pubblico (risparmio
degli indirizzi IP) possono corrispondere numerosi indirizzi privati.
NetBEUI
Acronimo di NetBIOS Extended User Interface. Versione aggiornata del protocollo
NetBIOS utilizzato nei sistemi operativi di rete (LAN Manager, LAN Server, Windows
for Workgroups e Windows NT). NetBEUI organizza il trasporto dei frame aggiungendo
funzioni supplementari. Inoltre, implementa il protocollo OSI LLC2.
NetBIOS
Acronimo di Network Basic Input/Output System. Era il nome di uno dei componenti
software sviluppati in principio da IBM e Microsoft per supportare i servizi
NetBIOS dei primi PC.
Networking
L'insieme dei sistemi di rete, ovvero le connessioni, di solito permanenti,
fra i computer di tutto il mondo. Ogni struttura richiede la presenza di un
sistema operativo di rete. Spesso le reti sono suddivise in segmenti, collegati
fra loro da bridge e router. Un sistema di networking che collega personal computer
presenti tutti nello stesso edificio viene chiamato LAN
(o rete locale), un networking che collega invece personal computer in sedi
distanti viene chiamato WAN (o rete geografica).
NIC
Acronimo di Network Interface Card. Si tratta della scheda di rete, cioè un
dispositivo che permette al computer di colloquiare con la rete. Le schede di
rete sono generalmente installate all'interno del PC. Sul retro del computer
compare la parte terminale della scheda, dove si inserisce il cavo di rete.
Portatili e notebook hanno schede di rete differenti (formato PCMCIA), ed occupano
uno slot che si trova solitamente su uno dei lati. Esistono schede di rete Ethernet
(10 Mbps) e Fast Ethernet (100 Mbps).
Nodo
Punto finale di una connessione di rete o punto di congiunzione di due o più
segmenti di rete. I nodi possono essere processors, controllers, or workstations.
I nodi servono come punti di controllo nella rete. Il termine nodo viene talvolta
usato per indicare un elemento (o un dispositivo) che ha accesso alla rete.
0-9 A B C D E F G H I L M N O P Q R S T U V W X
OSI
Modello OSI (Open Systems Interconnection). Tutto il sistema hardware e software
che ruota attorno alle reti è regolato da norme ben precise che fanno riferimento
nella maggior parte dei casi al cosiddetto Modello OSI, realizzato nel 1984
dall'ISO (International Standard Organization). Questo modello fornisce uno
standard per le interconnessioni in rete dei vari PC.
0-9 A B C D E F G H I L M N O I Q R S T U V W X
Pacchetto
Gruppo di dati con un'intestazione (header) che può indicare il contenuto del
pacchetto e il suo destinatario. Si può immaginare un pacchetto come una "busta
di dati" con l'header che funge da indirizzo. I pacchetti vengono inviati ai
destinatari attraverso le reti utilizzando la modalità "packet switching".
Password
Parola che consente l'accesso di un utente ad una rete, ad un servizio telematico
o ad un sito Internet riservato. Alcuni software distinguono fra lettere maiuscole
e minuscole.
Peer-to-peer
Architettura di rete nella quale tutti i computer possono essere sia client
che server.
PIM
(Protocol Indipendet Multicast)
Protocollo per il multicast in Internet (RFC 2362). Prevede due scenari:
– Dense mode: tutti i router sono coinvolti nella trasmissione multicast.
L'albero di distribuzione dei pacchetti viene costantemente aggiornato (modalità
RPF simile al DVMRP). Un approccio di questo tipo è consigliato in reti
dove non ci sono problemi di banda e dove gli utenti multicast sono densamente
distribuiti;
– Sparse mode: l'albero di distribuzione (Shared Tree) viene realizzato
solo alla richiesta di "join" fatta da un utente. In questo caso si
rende necessario un router RP (rendez-vous point, la radice dell'albero di distribuzione)
che dispone della lista delle sorgenti attive dei servizi multicast.
Policy
di sicurezza
Vedere Security policy
POP3
Acronimo di Post Office Protocol. Il primo protocollo di posta elettronica è
il POP. Il server POP immagazzina la posta arrivata e la rende disponibile quando
l'utente si collega. Dalla versione POP3 la lettura dei messaggi arrivati e
la composizione dei nuovi messaggi possono essere effettuati off-line, collegandosi
poi per un brevissimo periodo, giusto per consentire l'invio e la ricezione
automatica dei messaggi. Un protocollo di questo tipo, ma decisamente più avanzato
è l'IMAP. POP può essere inteso però anche come "Point of Presence", ossia come
punto locale di accesso alla rete.
PPP
Acronimo di Point to Point Protocol. Protocollo che ha sostituito il protocollo
SLIP che forniva connessioni router-to-router e host-to-network su circuiti
sincroni e asincroni. Lo SLIP infatti poteva funzionare solo con il protocollo
IP, mentre il PPP va bene anche per altri protocolli come l'IPX e l'ARA. Inoltre
il PPP possiede meccanismi di sicurezza propri come il CHAP e il PAP. Il PPP
si basa essenzialmente su due protocolli: l'LCP e l'NCP.
PPPoA
Acronimo di PPP over ATM.
Protocollo trasmissivo utilizzato per le connessioni ADSL.
Solitamente, in Italia, è alternativo al PPPoE.
PPPoE
Acronimo di PPP over Ethernet. Protocollo trasmissivo
utilizzato per le connessioni ADSL. Solitamente,
in Italia, è alternativo al PPPoA.
In effetti i pacchetti di dati, sia in PPPoA
che in PPPoE, viaggiano sulla rete ATM; la dicitura
corretta di questo protocollo è per l'appunto Ethernet over ATM.
PPTP
Acronimo di Point-To-Point Tunneling Protocol. Protocollo utilizzato da Windows
98 che permette l'implementazione di reti virtuali VPN in Internet o Intranet,
consentendo di utilizzare protocolli diversi dal TCP/IP, come il protocollo
IPX per reti NetWare.
Protocollo
Descrizione formale di un set di norme e convenzioni che regolano il modo in
cui i dispositivi di rete devono scambiarsi le informazioni. I computer per
comunicare tra loro hanno bisogno di un codice di trasmissione che sia in grado
di "interpretare" i segnali emessi dai vari PC. Pensiamo allo scambio di dati
tra due computer non compatibili: se il file inviato da un computer viene trasmesso
in codice ASCII e l'altro computer è disposto a ricevere solo file in codice
"ASCII non puro" (es: il vecchio Commodore 64), allora la comunicazione anche
se avviene può risultare indecifrabile per l'altro utente.
Proxy
Server
I Proxy Server sono dei server che "filtrano" le informazioni che arrivano da
Internet attraverso il firewall. Quando ci si connette ad un proxy con il proprio
software client, il server avvia il suo software client (proxy) e fornisce i
dati. Dal momento che i proxy server duplicano tutte le comunicazioni, sono
in grado di mantenere il logging di tutto quello che fanno. Un grande vantaggio
dei proxy server sta nel fatto che sono completamente sicuri, se configurati
correttamente, non avendo instradamenti IP diretti.
0-9 A B C D E F G H I L M N O P I R S T U V W X
QoS
Acronimo di Quality of Service - Qualità del Servizio. Nasce dall'idea che la
velocità di trasmissione e il tasso di errori possono essere misurati, migliorati
ed in alcuni casi bisogna garantirne una percentuale. QoS è particolarmente
importante quando si trattano comunicazioni che includono video e voce o comunque
informazioni di tipo multimediali, poiché questi tipi di dati devono essere
gestiti in modo differenziato rispetto ai dati puri.
0-9 A B C D E F G H I L M N O P Q R S T U V W X
Rete
di perimetro
Ci si riferisce alla rete posta tra la rete pubblica (untrusted network o external
network) e la rete interna sicura (trusted network) con l'obiettivo di aggiungere
un livello di sicurezza aggiuntivo.
RISC
Architettura di processori che, avendo meno istruzioni da eseguire, funzionano
più velocemente e con maggiore efficienza con la maggior parte dei programmi.
Le istruzioni più complesse e di raro uso (che sono presenti nei processori
ad architettura CISC) sono state abolite e,
se richieste, vengono eseguite componendo insieme alcune istruzioni semplici.
Avendo un numero minore di istruzione, anche la struttura interna del processore
è meno complessa.
RJ-45
Connettore utilizzato per collegare i cavi Ethernet con le schede e con i dispositivi
di rete. Simile ai normali connettori RJ11 utilizzati per i telefoni, ma con
8 pin.
Router
Termine che indica un dispositivo che sposta i dati tra segmenti di rete diversi
ed è in grado di leggere l'header del pacchetto di dati per determinare il percorso
di trasmissione migliore. I router possono collegare segmenti di rete che utilizzano
protocolli diversi. Essi permettono inoltre a tutti gli utenti di una rete di
condividere un unico collegamento verso Internet o verso una WAN.
I router sono ancora più intelligenti degli hub e degli switch. Basandosi su
una mappa di rete denominata tabella di routing, i router possono fare in modo
che i pacchetti raggiungano le loro destinazioni attraverso i percorsi più idonei.
Se cade la connessione tra due router, per non bloccare il traffico, il router
sorgente può creare un percorso alternativo. I router definiscono anche i collegamenti
tra reti che utilizzano protocolli diversi, come ad esempio l'IPX (Internet
Packet Exchange) e l'AppleTalk. Il router mantiene costantemente un elenco delle
possibili vie di inoltro dei pacchetti di dati, verificando l'occupazione delle
linee e scegliendo la soluzione migliore (incrociando sia le informazioni sui
tempi, che quelle sui costi). Infine, i router gestiscono anche i trasferimenti
mobili, come lo spostamento continuo di un PC portatile.
Router-based
firewall
Sono firewall dove la sicurezza è implementata utilizzando filtri a livello
di pacchetto come primo stadio di protezione della rete.
RSA
Il più diffuso sistema di cifratura. Il suo nome deriva dalle iniziali dei suoi
3 inventori: Ronald River, Adi Shamir e Leonard Adleman. Fu inventato nel 1978.
RTC
Acronimo di Rete Telefonica Commutata. La normale rete telefonica.
0-9 A B C D E F G H I L M N O P Q R S T U V W X
SA
Acronimo di Security Association. I router peer usano questa combinazione di
chiavi e di protocolli per proteggere il flusso del traffico. Ogni connessione
router peer-to-peer ha una SA associata e potrebbe anche avere più di
una SA se vengono configurati diversi livelli di sicurezza per vari tipi di
traffico. Per esempio, il traffico Oracle da e verso un server di database finanziario
potrebbe avere un livello di protezione più elevato rispetto al traffico
di un sito Web intranet. Il protocollo IKE crea
un'associazione SA bidirezionale verso ciascun router peer con cui il router
sta comunicando in modo sicuro.
Il protocollo IKE crea inoltre un'associazione
SA IPSec unidirezionale separata.
Scheda
di rete
Si tratta di un dispositivo che permette al computer di colloquiare con la rete.
Le schede di rete (NIC - Network Interface Card ) sono generalmente installate
all'interno del PC. Sul retro del computer compare la parte terminale della
scheda, dove si inserisce il cavo di rete. Portatili e notebook hanno schede
di rete differenti (formato PCMCIA), ed occupano uno slot che si trova solitamente
su uno dei lati. Esistono schede di rete Ethernet (10 Mbps) e Fast Ethernet
(100 Mbps).
SDSL
Acronimo di Single-Line Digital Subscriber Line. Una delle quattro tecnologie
DSL. L'SDSL trasmette con larghezza di banda
pari a 1,544 Mbps sia in fase di ricezione che di trasmissione su singolo cavo
twisted pair. L'utilizzo di un singolo doppino telefonico limita la copertura
di trasmissione a 3048,8 metri. Vedere anche ADSL,
HDSL e VDSL.
Security
policy
Insieme di regole che specificano quale rete o suo elemento è abilitata a comunicare
con quali altre reti o elementi di rete.
Server
Termine che indica un computer e un software che offrono servizi ai client quali
la memorizzazione dei file (file server), i programmi (application server),
la condivisione di stampanti (print server), fax (fax server) o modem (modem
server). Quando la rete si ingrandisce e si aggiungono altri computer, uno di
essi diventa il cosiddetto server, cioè un punto centrale per l'archiviazione
dei dati o dei programmi applicativi in rete. Trasformare un computer in un
server dedicato (cioè un PC su cui non ci lavora nessuno e che rimane a disposizione
di tutti) consente di risparmiare sia sui costi aggiuntivi di nuove infrastrutture
di rete, sia sui costi di gestione delle stesse. I computer collegati al server
vengono chiamati client. Non è comunque necessario disporre di un server dedicato
nella propria rete. Tuttavia, se alla rete si aggiungono sempre più utenti,
un server dedicato può fungere da centrale per i compiti amministrativi come
il backup dei file e gli upgrade dei programmi.
Server
di accesso remoto
Router che gestisce chiamate multiple in entrata da utenti remoti che desiderano
accedere alle risorse centralizzate di una rete. Un server ad accesso remoto
permette agli utenti di instaurare una connessione verso una rete attraverso
un unico numero telefonico. Il server individua un canale aperto e stabilisce
la connessione senza inviare alcun segnale di occupato.
SHA
Acronimo di Secure Hash Algorithm. Il NIST (National Institute of Standards
and Technology) supporta questo diffuso algoritmo di hash, che è stato
pubblicato nel 1993.
SHA-1
Acronimo di Secure Hash Algorithm revisione 1. Questa revisione costituisce
un aggiornamento creato dal NIST (National Institute of Standards and Technology)
per l'algoritmo SHA originario pubblicato nel 1994. Questo aggiornamento elimina
un difetto non pubblicato.
Sicurezza
dei pacchetti
Sicurezza dei dati fornita dai protocolli AH
ed ESP. Il protocollo AH fornisce l'autenticazione
della sorgente e il rilevamento delle risposte. Quest'ultimo impedisce a eventuali
intrusi di usare i dati catturati e di reinviarli all'host per travestirli da
traffico legittimo. Il protocollo ESP fornisce il servizio di crittografia dei
dati e duplica alcuni servizi di quello AH, come l'autenticazione e il rilevamento
delle risposte. Per proteggere i flussi di dati si possono usare il protocollo
AH, quello ESP, oppure una combinazione dei due.
Sistemi
Legacy
Sistemi hardware e software che continuano ad essere utilizzati perché il loro
aggiornamento richiederebbe un costo troppo elevato rispetto alle migliori prestazioni
che si otterrebbero con gli upgrade, oppure perché il loro rimpiazzo non sarebbe
compatibile con altre applicazioni o altri software. In pratica si tratta di
sistemi obsoleti, ma che hanno richiesto all'origine un notevole investimento
e che adesso si rivelano lenti ed incompatibili
con i nuovi sistemi.
Switched
Multimegabit Data Service (SMDS)
Standard per la realizzazione di reti pubbliche a commutazione di cella, non
connesse e ad alte prestazioni.
SMTP
Acronimo di Simple Mail Transfer Protocol. Protocollo
per lo scambio di messaggi di posta elettronica in rete TCP/IP (Internet, Intranet,
Extranet). Progettato per messaggi in ASCII puro, attraverso le estensioni MIME
può gestire messaggi formattati ed allegati grafici, audio, video e multimediali.
SNA
Acronimo di System Network Architecture. Standard, sviluppato da IBM negli anni
'70 per le connessioni di rete, che consente ai vari PC e terminali l'accesso
alle medesime risorse, tramite il sistema operativo IBM. Molto simile al Modello
OSI, anche l'SNA è composto da sette livelli, ma con alcune differenze.
SNMP
Acronimo di Simple Network Management Protocol. Protocollo standard di Internet
per la gestione di reti IP e dei dispositivi collegati. L'SNMP gestisce il protocollo
TCP/IP, computer, router, hub.
Softphone
Cisco IP SoftPhone è un'applicazione per il computer che permette di integrare
gli IP Telefoni direttamente su PC. Sullo schermo compare l'immagine di un telefono
su cui è possibile digitare i numeri da chiamare effettuando la chiamata e tutte
le altre funzioni inserite negli IP Telefoni, direttamente dal PC.
SOHO
Acronimo di Small Office, Home Office. Identifica la fascia di mercato dei professionisti,
le piccole aziende e i lavoratori autonomi che svolgono la propria attività
a casa o in un ufficio non molto grande.
Spamming
Invio indiscriminato di grosse quantità di messaggi di posta elettronica.
SPX
Protocollo per reti NetWare che affianca il protocollo IPX
e che rebde più affidabile le comunicazioni fra workstation e tra workstation
e server, garantendo l'inoltro del pacchetto di dati a destinazione (funzione
non presente in IPX).
SSL
Acronimo di Secure Sockets Layer. Protocollo di sicurezza che assicura le transazioni
commerciali in rete con carte di credito.
STP
Acronimo di Shielded Twisted Pair. Doppino telefonico a due fili utilizzato
nell'implementazione di molti tipi di rete. Il cavo STP è schermato (shielded)
per ridurre le interferenze elettromagnetiche (EMI). Vedere anche UTP e doppino
telefonico.
Switch
Dispositivo che connette tra loro i computer analogamente a quanto fa un hub,
ma in modo più efficiente e flessibile. Migliora le prestazioni di una rete
segmentandola in sottoreti e attribuendo la banda disponibile in modo intelligente.
Quando la porta di uno switch riceve i pacchetti di dati, li invia alle porte
specifche dei destinatari, sulla base
delle informazioni contenute nell'header di ogni pacchetto. In tal modo si ottimizza
l'uso della larghezza di banda disponibile tra client, server o workgroups collegati
ad ogni porta dello switch. Gli switch quindi sono più intelligenti degli hub
e offrono una larghezza di banda dedicata più grande. Uno switch stabilisce
una connessione temporanea tra la sorgente e il punto di destinazione, chiudendola
al termine del collegamento. Lo switch migliora le prestazioni di una rete segmentandola
e riducendo la contesa per l'utilizzo della larghezza di banda. Le porte dello
switch sono collegate tramite cavo UTP ai dispositivi di rete. I dispositivi
connessi ad uno switch fanno parte dello stesso segmento di rete e più switch
possono essere collegati in serie per formare una rete più complessa, a volte
mischiando hub e switch secondo necessità. Lo switch è più semplice e veloce
del router, il quale sceglie l'instradamento anche giudicando in base ad un
resoconto dei costi e dei tempi di trasmissione.
Switched
56
Switched 56 è una versione commutata di una linea standard da 56 Kbps.
Rappresenta un vantaggio per i clienti, che dovranno pagare solamente quello
che avranno utilizzato.
0-9 A B C D E F G H i L M N O P Q R S T U V W X
T1,
T3
Schema per le trasmissioni digitali su area geografica utilizzato prevalentemente
negli Stati Uniti ed in Giappone che trasporta dati alla velocità di 1.544 Mbps
(T1) e 44.736 Mbps (T3). Le linee T1 e T3 possono essere noleggiate dalle compagnie
telefoniche anche in frazioni, ciascuna delle quali di 64 Kbps.
TCP/IP
Acronimo di Transmission Control Protocol/Internet Protocol. È il protocollo
utilizzato da Internet e da molte reti locali. In particolare, il TCP
si occupa della suddivisione dei messaggi in "pacchetti", mentre l'IP
pensa ad inviarli al corretto destinatario.
Telnet
Protocollo simile al TCP/IP che permette ad
un utente di collegarsi in maniera interattiva ad un PC in remoto; è un'applicazione
client/server usata per interrogazioni di database o per usufruire di servizi
specifici di alcuni server.
TFTP
Acronimo di Trivial File Transfer Protocol. E' un protocollo integrato nell'hardware
di alcuni modem che consente l'aggiornamento del firmware e la mofifica delle
impostazioni in remoto tramite rete locale (Ethernet).
Token
Ring
Tecnologia LAN nella quale i pacchetti vengono
trasferiti tra le stazioni terminali della rete da un "gettone" (token) virtuale,
che si muove continuamente intorno ad un anello chiuso tra le stazioni, ad una
velocità tra 4 e 16 Mbps. Il protocollo Token Ring viene utilizzato su topologie
a stella (o con più hub collegati ad anello), su cavi coassiali intrecciati
a 150 W. Così come Ethernet, anche il protocollo Token Ring fornisce servizi
per i primi due livelli dell'OSI, cioè il livello Fisico e il livello Collegamento
Dati. I protocolli per i livelli 1 e 2 dell'OSI si distinguono in funzione del
mezzo trasmissivo usato e del modo in cui il segnale è applicato al mezzo. Nelle
reti Token Ring quando una stazione vuole trasmettere un pacchetto deve aspettare
il gettone e rimuoverlo dall'anello prima di trasmettere il proprio pacchetto.
Quest'ultimo viaggerà in una sola direzione lungo l'anello, passando da un PC
all'altro. Come nel caso di reti Ethernet, il pacchetto è di solito indirizzato
ad una singola stazione, e quando passerà da quella stazione il pacchetto verrà
copiato. Poi continuerà a viaggiare lungo l'anello finché non ritornerà alla
stazione di partenza, che provvederà a rimuoverlo dalla rete e ad inviare il
gettone alla stazione successiva che si trova sull'anello.
Topologia
a bus
Nella topologia a bus tutti i PC sono connessi tra loro in modo lineare, per
così dire in sequenza "a catena". Le estremità di un bus non sono collegate
tra loro, ma devono sempre essere terminate, altrimenti i segnali che raggiungono
la fine del cavo possono fare un eco indietro, disturbando la trasmissione.
Nelle reti con topologia a bus, come in quelle con topologia ad anello, viene
di solito utilizzata la trasmissione a "commutazione di pacchetto". Una stazione
che vuole trasmettere delle informazioni divide il suo messaggio in tanti piccoli
pacchetti e li invia uno alla volta. La topologia a bus è usata spesso con la
cablatura in cavo coassiale. La "topologia ad albero" è una generalizzazione
della topologia a bus, infatti una rete ad albero viene realizzata collegando
insieme più reti a bus.
Topologia
a stella
La topologia a stella è oggi la topologia più utilizzata. In essa tutti i computer
sono connessi ad un nodo centrale che può essere un semplice ripetitore (hub)
o anche un dispositivo intelligente (switch o router). Nelle reti con topologia
a stella i pacchetti che vengono inviati da un PC ad un altro sono ripetuti
su tutte le porte dell'hub. Questo permette a tutti i PC di vedere qualsiasi
pacchetto inviato sulla rete, ma solo il PC a cui il pacchetto è indirizzato
lo copierà sul proprio hard disk. Uno dei vantaggi è dato dal fatto che se vi
è un'interruzione su una delle connessioni della rete solo il computer attaccato
a quel segmento ne risentirà, mentre tutti gli altri PC continueranno ad operare
normalmente. Uno svantaggio è il costo aggiuntivo imposto dall'acquisto di uno
o più hub. Di solito, però, questa spesa è compensata dalla più facile installazione
e dal costo più economico del cablaggio in twisted pair rispetto al cavo coassiale.
Topologia
ad anello
Una topologia ad anello è in pratica una topologia a bus dove le due estremità
sono unite tra loro a formare un anello. In questa topologia le informazioni
viaggiano in una sola direzione. I dati, organizzati in pacchetti ognuno dei
quali contiene l'indirizzo di destinazione, girano all'interno di questo anello
fino a raggiungere il PC di destinazione. La topologia ad anello può essere
utilizzata con la cablatura in twisted pair, in cavo coassiale o in fibra ottica.
Il protocollo più importante attualmente utilizzato su reti locali con topologia
ad anello è il protocollo Token Ring.
Trasmissione
Asincrona
La trasmissione asincrona di segnali digitali avviene senza che una specifica
temporizzazione o clock governi l'intervallo esistente fra ciascuna porzione
di dati inviati. I segnali generalmente hanno differenti frequenze e fasi. Nella
trasmissione asincrona, ciascun carattere trasmesso, viene di solito rappresentato
attraverso 5-8 bit e delimitato da bit di start e di stop per la sincronizzazione
della spedizione ed del ricevimento dei dati.
Trasmissione
Sincrona
La trasmissione sincrona di segnali digitali avviene attraverso una specifica
temporizzazione dei dati nella quale le informazioni di temporizzazione per
lo scambio dei dati sono comprese nei dati stessi. I segnali generalmente hanno
la stessa frequenza e la stessa fase. La trasmissione sincrona è più veloce
di quella asincrona.
Trusted
network
Sono le reti delimitate dalla propria rete di perimetro. Ci si riferisce a loro
con il termine "sicure" perché sono sotto il nostro diretto controllo e quindi
contemplate nella nostra policy di sicurezza.
Twisted
pair
Vedere "Doppino telefonico".
0-9 A B C D E F G H I L M N O P Q R S T U V W X
UDP
Acronimo di User Datagram Protocol. UDP è un protocollo di trasporto semplice,
senza connessione, che si basa sul trasferimento di pacchetti di dati. Non è
particolarmente affidabile: invia i pacchetti ma non garantisce che questi arrivino
a destinazione. Sono quindi gli applicativi che lo utilizzano che devono preoccuparsi
dell'affidabilità del servizio.
Untrusted
network
Sono le reti che si sa essere al di fuori della propria rete di perimetro. Ci
si riferisce a loro con il termine "non sicure" proprio perché non sono sotto
il nostro diretto controllo e quindi non sono contemplate nella nostra policy
di sicurezza. Generalmente si fa riferimento a queste reti quando si parla della
rete pubblica (Internet).
URL
Acronimo di Universal Resource Locator. L'indirizzo di una pagina web su Internet,
cioè l'indirizzo completo da digitare per ricevere una pagina, in formato alfabetico.
L'URL viene trasformata in indirizzo IP dal DNS.
Username
Parola che identifica l'utente di una rete, di un servizio telematico o di un
sito Internet. Bisogna digitarla esattamente, assieme alla password. Alcuni
software distinguono fra lettere maiuscole e minuscole. Lo username può essere
composto da sole lettere, da soli numeri, oppure lettere e numeri insieme; è
pubblico e sempre accessibile, anzi è indispensabile conoscere quello di un
altro utente per potergli indirizzare un messaggio di e-mail (negli indirizzi
di posta elettronica, lo username costituisce la prima parte: username@provider.it).
UTP
Unshielded Twisted Pair. Doppino telefonico a quattro fili utilizzato nell'implementazione
di molti tipi di rete. Il cavo UTP non è schermato (unshielded) e questo non
permette di ridurre le interferenze elettromagnetiche (EMI). Esistono cinque
tipi di cavi UTP: categoria 1, categoria 2, categoria 3, categoria 4 e categoria
5. Vedere anche STP.
0-9 A B C D E F G H I L M N O P Q R S T U V W X
V.35
Standard per una rete locale ad alta velocità, che accede ad una rete
geografica a velocità più bassa: per mantenere la velocità
originaria, può utilizzare più connessioni a bassa velocità
come se fosse una singola connessione.
VCI
Acronimo di Virtual Channel Identifier. Identificativo di circuito virtuale.
Il VCI, insieme al VPI, identifica univocamente
il circuito logico fisico assegnato ad una singola utenza ADSL
nella rete ATM.
VDSL
Acronimo di Very-High-Data-Rate Digital Subscriber Line. Una delle quattro tecnologie
DSL. L'VDSL trasmette con larghezza di banda
fra 13 e 52 Mbps in fase di ricezione e fra 1,5 e 2,3 Mbps in fase di trasmissione
su singolo cavo twisted pair. L'utilizzo di un singolo doppino telefonico limita
la copertura di trasmissione tra 304,8 e 1.372 metri. Vedere anche ADSL,
HDSL e SDSL.
Videoconferenza
La videoconferenza è la trasmissione video di ciò che accade in un dato luogo
verso altri luoghi ad esso connessi. L'evento, che può svolgersi in posti differenti
dotati di telecamere per la ripresa, viene trasmesso alle sedi collegate e attrezzate
per la ricezione attraverso appositi apparati tecnologici. Oggi gli apparati
di trasmissione più utilizzati sono due: il satellite e le linee ISDN. La scelta
della tecnologia da adottare dipende soprattutto dal tipo d'interattività richiesta,
ovvero dal numero di sedi coinvolte nell'evento da trasmettere e dal numero
di sedi che desiderano parteciparvi attivamente.
VoATM
Acronimo di Voice over ATM. Permette ad un router
di trasportare traffico voce (per esempio chiamate telefoniche e fax) utilizzando
una rete ATM. Quando si spedisce traffico voce
su una rete ATM, il traffico viene incapsulato per il trasporto sulla rete utilizzato
l'encapsulazione AAL5.
VoFR
Acronimo di Voice over Frame Relay. Permette ad un router di trasportare traffico
voce (per esempio chiamate telefoniche e fax) utilizzando una rete Frame Relay.
Quando si spedisce traffico voce su una rete FR, il traffico viene segmentato
e incapsulato per il trasporto sulla rete utilizzato l'encapsulazione FRF.12.
VoIP
Acronimo di Voice Over IP. Tecnologia digitale che consente la trasmissione
di pacchetti vocali attraverso reti Internet, Intranet, Extranet, e VPN.
I pacchetti vengono trasportati secondo le specifiche H.323, ossia lo standard
ITU che costituisce la base per i servizi dati, audio, video e comunicazioni
sulle reti di tipo IP.
VPI
Acronimo di Virtual Path Identifier. Identificativo di percorso virtuale. Il
VPI, insieme al VCI, identifica univocamente
il circuito logico fisico assegnato ad una singola utenza ADSL
nella rete ATM.
VPN
Acronimo di Virtual Private Network. Rete privata virtuale che permette al traffico
IP di viaggiare in modo sicuro su una rete TCP/IP
pubblica (Internet, Intranet o Extranet) grazie alla codifica di tutto il traffico
da una rete ad un'altra. La VPN utilizza il
"tunneling" per codificare tutte le informazioni a livello IP e rappresenta
l'alternativa economica alle più costose linee dedicate. Per maggiori informazioni
rimandiamo alla sezione competente, clicca
qui.
0-9 A B C D E F G H I L M N O P Q R S T U V W X
WAN
Acronimo di Wide Area Networks. Rete geografica che connette computer in città
o nazioni diverse. Una tecnologia comune per le WAN è quella delle linee telefoniche
operanti fra 1 e 2 Mbps o nel caso di collegamenti intercontinentali, l'uso
di satelliti. Esempi di reti WAN sono i network di tipo Frame Relay, SMDS e
X.25.
Wireless
Le tecnologie "wireless", sono quelle tecnologie che non utilizzano cavi per
i collegamenti. Le LAN wireless (WLAN) sono
reti locali senza cavi, interne a edifici, che comunicano utilizzando una tecnologia
radio o a raggi infrarossi per collegare i computer. Ad esempio una persona
che utilizza un PC portatile con tecnologia wireless è in grado di controllare
la posta elettronica, connettersi ad Internet e alle risorse di rete mentre
si "sposta" fisicamente all'interno di un edificio. Le WLAN impiegano sia la
tecnologia a raggi infrarossi (IR) sia la frequenza radio (RF), ma quest'ultima
è senz'altro la più utilizzata, avendo un raggio d'azione più lungo, una banda
più larga e una copertura più ampia. La maggior parte delle reti WLAN dispone
oggi di una frequenza di 2,4 GHz. In casi particolari, si possono tuttavia raggiungere
frequenze ancora più elevate che superano i 10 Mbps. Le reti wireless sono molto
utili negli edifici dove può essere difficoltoso effettuare il cablaggio o dove
è necessario crearlo in brevissimo tempo. Questo tipo di rete ha tuttavia degli
svantaggi: è molto costosa, è poco sicura, è suscettibile all'interferenza elettrica
della luce e delle onde radio ed è di solito più lenta delle LAN
che utilizzano la cablatura.
WWW
Acronimo di World Wide Web. Termine coniato da Tim Berners-Lee (ideatore del
linguaggio HTML) nel 1990, indica l'insieme dei server Internet che consentono
alle pagine html e ad altri servizi di essere visualizzati attraverso applicazioni
client chiamate browser.
0-9 A B C D E F G H I L M N O P Q R S T U V W X
X.25
Il protocollo X.25 è un protocollo di rete standard adottato dal CCITT (Consultative
Committee for International Telegraph and Telephone). Opera su rete a "commutazione
di circuito", è utilizzato soprattutto su reti WAN,
reti pubbliche telefoniche e Frame Relay.
xDSL
Acronimo generico che si riferisce all'intera famiglia delle tecnologie DSL.
Vedi ADSL, HDSL, SDSL
e VDSL.
XML
eXtensible Markup Language. Nuovo linguaggio di markup per i documenti del World
Wide Web. Potrebbe essere in futuro il successore dell'HTML, per la sua grande
flessibilità.