GLOSSARIO DEI PIÙ COMUNI TERMINI INFORMATICI RIFERITI ALLE COMUNICAZIONI ELETTRONICHE IN BANDA LARGA.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "GLOSSARIO DEI PIÙ COMUNI TERMINI INFORMATICI RIFERITI ALLE COMUNICAZIONI ELETTRONICHE IN BANDA LARGA."

Transcript

1 DIPARTIMENTO ISTITUZIONALE E TERRITORIO DIREZIONE ATTIVITA DELLA PRESIDENZA AREA TECNOLOGIE DELL INFORMAZIONE E DELLE COMUNICAZIONI SISTEMA STATISTICO REGIONALE GLOSSARIO DEI PIÙ COMUNI TERMINI INFORMATICI RIFERITI ALLE COMUNICAZIONI ELETTRONICHE IN BANDA LARGA. a cura di: IOLANDA BASCO

2 0-9 3GPP (Third Generation Partnership Project ) Il 3GPP è un accordo di collaborazione, formalizzato nel dicembre 1998, fra enti che si occupano di standardizzare sistemi di telecomunicazione in diverse parti del mondo. 3GPP LTE (3GPP Long Term Evolution) vedi "LTE". 3GPP2 (Third Generation Partnership Project 2) Il 3GPP2 è un accordo di collaborazione che è stato stabilito nel mese di dicembre del È una cooperazione fra ARIB/TTC (Giappone), CCSA (Cina), TIA (America del Nord) e TTA (Corea del sud). Lo scopo del 3GPP2 è di fare delle specifiche di sistema per sistemi mobili di terza generazione, applicabili globalmente (3G), all'interno del progetto IMT-2000 dell'itu. In pratica, 3GPP2 è il gruppo di normalizzazione per CDMA2000, l'insieme degli standard 3G basati sulla più recente etcnologia 2G CDMA. 3GPP2 non deve essere confuso con 3GPP, che specifica gli standard per un'altra tecnologia 3G conosciuta come W-CDMA (UMTS). 3GSM vedi "UMTS". A AAC (Advance Audio Coding) Tecnica di compressione e trasmissione dati audio in Rete, creato dal consorzio MPEG e incluso ufficialmente nell'mpeg-4. L'AAC fornisce una qualità audio superiore al formato MP3 con una codifica più compatta. Attualmente viene utilizzato principalmente da Apple tecnicamente viene chiamata MP4. AC-3 Dolby Sistema di compressione dati audio con rapporto 11:1, senza perdita qualitativa, produce file "emod" leggibili attraverso uno specifico plug-in. Access provider Compagnia che fornisce a singoli o aziende l'accesso a Internet (tramite la connessione fisica con un host di Internet). Accessibilità L'accessibilità garantisce all'utente una facile fruibilità del servizio, ad esempio di un sito Internet. Significa, quindi, anche evitare di utilizzare tecnologie il cui uso implichi software o altri strumenti particolarmente costosi, difficili da usare o con caratteristiche che ne impediscono l'uso anche se solo ad pochi. Accesso La porzione dell infrastruttura di rete che collega il sito dell utente con il sito più vicino dell operatore. Accesso wireless Uso delle tecnologie radio nella rete di accesso. Vedi "Wireless Local Loop". 1

3 Account Abbonamento. Per fruire dei servizi offerti dal provider è necessario un account. L iscrizione a un provider di servizi Internet, implica l assegnazione di un nome di account per l'accesso alla rete. Account Manager Soggetto che amplia il portafoglio della committenza e sviluppa nuovi rapporti commerciali con clienti già acquisiti. Accounting Management Gestione contabile di una rete informatica che permette di controllare i vari servizi offerti dalla stessa e di modificarne le prestazioni. Acronimo Acronimo è una parola formata con le lettere o le sillabe iniziali delle parole di una frase o di una definizione. Acronimo ricorsivo L'acronimo ricorsivo è un particolare tipo di acronimo nel quale una delle lettere che lo compongono (solitamente la prima) è l'iniziale della parola che costituisce l'acronimo stesso. Active Channel Sito Web della Microsoft, chiamato anche Webtop, una specie di "canale tv" su pc, attraverso di esso le informazioni sono sempre visibili e aggiornate autonomamente. ActiveX E' un linguaggio di programmazione ideato dalla Microsoft ed orientato alla creazione di applicazioni per Internet, considerato concorrente del linguaggio Java; permette di creare dei controlli ActiveX e moduli applicativi chiamati documenti attivi o docobject. ADM (Add Drop Multiplexer) Componente di reti SDH che consente l estrazione o l inserimento di flussi trasmissivi a velocità minore in flussi a velocità maggiore. ADS (Active Directory Service) Active Directory è un'implementazione di LDAP Directory Service di Microsoft per l'uso in ambienti di Windows. Active Directory Service permette agli amministratori di sistema di applicare gli aggiornamenti critici del sistema all'intera organizzazione. Active Directory immagazzina le informazioni e i settaggi relativi ad un'organizzazione in un database centralizzato. Le reti Active Directory possono variare da una piccola installazione di poche centinaia di oggetti, ad una più vasta installazione con milioni di oggetti. ADSL (Asymmetric Digital Subscriber Line) Tecnologia che permette la trasmissione di dati sulla linea telefonica tradizionale (doppino) per brevi distanze. Il collegamento a Internet attraverso linee ADSL è molto più veloce di quello attraverso tradizionali linee analogiche o ISDN. Advertising Attività pubblicitaria. In particolare l advertising on-line rappresenta l insieme delle pratiche volte alla promozione di siti e aziende, attuate sfruttando i mezzi interattivi (banner principalmente) disponibili su Web. AES (Advanced Encryption Standard) In Crittografia, l'advanced Encryption Standard (AES), conosciuto anche come Rijndael (benché, più propriamente, AES sia una particolare implementazione dell'algoritmo Rijndael), è un algoritmo di cifratura a blocchi utilizzato come 2

4 standard dal governo degli Stati Uniti d'america. Data la sua sicurezza e le sue specifiche pubbliche si presume che in un prossimo futuro venga utilizzato in tutto il mondo come è successo al suo predecessore, il Data Encryption Standard (DES). È stato adottato dalla National Institute of Standards and Technology (NIST) e dalla US FIPS PUB 197 nel novembre del 2001 dopo 5 anni di studi e standardizzazioni. Affidabilità Definendo come qualità di un assieme o di un sistema comunque complesso la sua rispondenza ai criteri di specifica di funzionamento, si definisce affidabilità la capacità di rispettare le specifiche di funzionamento nel tempo. Agent Programma software in grado di effettuare ricerche di informazioni in rete, sulla base degli interessi dell'utilizzatore, avendone memorizzato le scelte e costituito il profilo. Ciò comporta un processo automatico capace di comunicare con altri agenti per svolgere operazioni di raccolta dati. Alfabetizzazione (digitale/informatica) Apprendimento di nozioni necessarie all'utilizzo di sistemi digitali. Algoritmo In informatica, con il termine algoritmo si intende un metodo per la soluzione di un problema adatto a essere implementato sotto forma di programma. Intuitivamente, un algoritmo si può definire come un procedimento che consente di ottenere un risultato atteso eseguendo, in un determinato ordine, un insieme di passi semplici corrispondenti ad azioni scelte solitamente da un insieme finito. Algoritmo ricorsivo Viene detto algoritmo ricorsivo un algoritmo espresso in termini di sé stesso. Questo tipo di algoritmo risulta particolarmente utile per eseguire dei compiti ripetitivi su di un set di input variabili. Alias Parola di origine latina ( in altro tempo, in altre circostanze ) che indica lo pseudonimo con il quale un utente partecipa a gruppi di discussione quali forum, chat, ecc. su Internet. Allegati Tutto ciò che viene allegato ad un messaggio di posta elettronica come ad es.suoni, immagini, animazioni (vedi "MIME"). Ambiente desktop l desktop environment (DE) (ambiente desktop o anche semplicemente scrivania) è l'interfaccia grafica (GUI) che permette di usare un computer tramite l'interazione con oggetti grafici, come le icone e le finestre dei programmi. Amministratore di sistema Operatore addetto al controllo e alla manutenzione di un network (rete di computer). Ampiezza di banda Capacità di trasporto delle informazioni di un cavo a fibra ottica, o del doppino di rame del telefono. Generalmente viene espressa in termini di bit per secondo (BPS). Più è grande la larghezza, maggiore è la quantità di informazioni che gli utenti riescono a trasmettere e ricevere nello stesso secondo. Analogico Segnale di tipo continuo che, con le sue variazioni di ampiezza, rappresenta l'informazione originaria. 3

5 AND Operatore logico. In una ricerca, ad esempio, digitando ''sale AND mare'' verranno trovati i documenti contenenti entrambi i termini contemporaneamente: sale e mare. Anonymous Login d'accesso per siti con il protocollo FTP. Quasi tutti i server FTP consentono l'accesso a ospiti non registrati che dovranno appunto inserire ''Anonymous'' come Login ed il proprio indirizzo e- mail come Password. ANSI (American National Standards Institute) Organizzazione che si occupa della definizione di standard tecnologici negli Stati Uniti. Antivirus Applicazione specifica per ricercare e rimuovere i virus informatici da un computer; previene inoltre l'accesso dei virus nel sistema. Aol (American OnLine) Un provider pubblico negli Stati Uniti. Apache Software per la gestione di un WEB server. API (Application Program Interface) Insieme di routine in grado di fornire un modulo che svolga determinate funzioni, invocabile d altri programmi Apple Darwin Darwin è un sistema operativo libero che utilizza il kernel XNU. La prima versione venne presentata nel 2000 da Apple Computer e tuttora viene sviluppato dalla società con la collaborazione con gli sviluppatori che aderiscono al progetto OpenDarwin. Darwin è il cuore del sistema operativo Mac OS X. Applet Applicazioni Java solitamente richiamate da una pagina HTML che vengono eseguite sul client all'interno del browser, tramite il JVM (Java Virtual Machine) Application level filtering Processo di monitoraggio e controlo selettivo del traffico che opea a livello dello strato 7 del modello di riferimento OSI, ed è quindi in grado di supportare ed interpretare un solo protocollo applicativo. Application Services Servizi che forniscono applicazioni self-service utilizzando i dati esistenti per agevolare le aziende ad avviare e a comprendere rapidamente l'uso di una intranet aziendale. Archie Sistema che agevola il ritrovamento di file situati ovunque su Internet, dopo il ritrovamento si dovrà utilizzare l'ftp per recuperarlo. Arianna Il primo motore di ricerca "made in Italy" sviluppato da Italia Online. 4

6 ARP (Address Resolution Protocol) Il protocollo ARP, come specificato da RFC 826, è un protocollo che fornisce la "mappatura" tra l'indirizzo IP a 32bit (4byte) di un calcolatore e il suo MAC address, l'indirizzo fisico a 48bit (6 byte). ARPANET (Advanced Projects Research Agency) Una rete di computer (progenitrice di Internet) nata nel 1969, finanziata dal Ministero della Difesa statunitense ( Department of Defense ); dopo una scissione in Milnet e Arpanet venne smantellata diversi anni fa. ARPU (Average Revenue Per Unit) Una misura del reddito generato per utente o unità. Questa misura è usata molto spesso nel settore delle comunicazioni per esaminare l'importo del reddito generato, per esempio, da utenze di telefonia cellulare. ARQ Un vecchio protocollo di trasmissione dati che permette di riconoscere un errore in trasmissione. AS (Autonomous System) Un sistema autonomo, in riferimento ai protocolli di routing, è un gruppo di router e reti sotto il controllo di una singola e ben definita autorità amministrativa. Un'autorità amministrativa si contraddistingue sia per motivi informatici (specifiche policy di routing), sia per motivi amministrativi. Esempio di sistema autonomo può essere quello che contraddistingue gli utenti di un unico provider oppure, più in piccolo, quello che costituisce la rete interna di un'azienda. All'interno di un sistema autonomo i singoli router comunicano tra loro, per scambiarsi informazioni relative alla creazione delle tabelle di instradamento, attraverso un protocollo IGP (Interior Gateway Protocol). L'interscambio di informazioni tra router appartenenti a sistemi autonomi differenti avviene attraverso un protocollo BGP. ASCII (American Standard Code For Information Interchange) Codifica in modo standard per visualizzare i caratteri sui computer: un file Ascii (o file di testo) contiene solo caratteri standard. Asp (Application Service Provider) Fornitore di applicazioni on-line in grado di fornire applicazioni complesse alle aziende. ASP (Active Server Pages) Contengono codici VBS (Visual Basic Script) che vengono eseguiti sul server invece che sul client, come ad esempio il Java Script. Per creare una pagina asp basta inserire il relativo codice scritto in VBScript o JScript in un file HTML e rinominarlo con estensione.asp. ASVD (Analog Simultaneous Voice Data) Indica la possibilità di utilizzare voci e dati in formato digitale; permette di trasferire dati mentre si sta parlando sulla stessa linea telefonica. AT&Tmail Un sistema commerciale di posta elettronica, che offre servizi di gateway per i sistemi di posta interni ad alcune società commerciali. ATM (Asynchronous Transfer Mode) Tecnologia di rete (connection oriented) basata sul trasferimento di dati in pacchetti di dimensioni fissate (celle). Tali dimensioni risultano piccole paragonate a quelle utilizzate in tecnologie differenti permettendo così la trasmissione di dati, immagini e audio senza che nessun singolo tipo di dati monopolizzi la linea. 5

7 Attachment File 'allegato' a un messaggio di posta elettronica. AUC (Authentication Center) Il centro di Autenticazione o AUC è una funzione il cui scopo è di autenticare ogni carta SIM che cerca di connettersi alla rete GSM (tipicamente l'autenticazione avviene quando si accende il telefono cellulare). Audio streaming Audio streaming è un particolare tipo di formato per la riproduzione di suoni su Internet che permette di ascoltare un file non appena viene selezionato senza essere ancora completamente scaricato dalla rete. Auditing Insieme di azioni e processi per monitorare le attività di un sistema AUP (Acceptable Use Policy) Una serie di regole che descrivono le attività ammesse su una rete. Autenticazione Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente, verifica la corretta, o almeno presunta, identità di un altro computer, software o utente che vuole comunicare attraverso una connessione. Autoresponder Servizio di risposta automatico, applicato a una casella di posta elettronica, in grado di inviare un messaggio predeterminato ad ogni ricezione di . AVATAR Un termine che si usa per indicare i visitatori dei siti Web tridimensionali; rappresentazione digitale di chi visita e interagisce con un ambiente tridimensionale. AVI (Audio/Video Interleave) Estensione che identifica un formato di file video in ambiente Windows. Awareness Livello di conoscenza di un prodotto o di una marca da parte del pubblico. Su Internet, in genere si incrementa mediante estese campagne banner o sponsorizzazioni che ripetono il logo dell'azienda o di un suo prodotto, sviluppando di conseguenza il ricordo di tale logo da parte del visitatore. B B2A (Business to administration) Gestione elettronica di transazioni tra un impresa e una Pubblica Amministrazione. B2B (Business to Business) Gestione elettronica di tutte le principali attività dell'azienda. Una gestione che coinvolge anche partner, fornitori e clienti. Con il controllo automatizzato dei processi aziendali si può monitorare ogni tipo di attività (distribuzione, vendite, acquisti ecc.), fino a creare collegamenti fra le varie aree e i diversi uffici, che possono così interagire tra loro senza che i singoli responsabili siano costretti a incontrarsi di persona. 6

8 B2C (Business to Consumer) L'espressione indica l'insieme delle transazioni commerciali on line di beni e servizi tra imprese e consumatori finali. Back Bottone del browser che permette di tornare a una pagina precedente della propria navigazione. Lo si trova di fianco a Forward. Backbone Reti ad alta velocità che collegano gli host più potenti e che veicolano la maggiore quantità di informazioni. Letteralmente "spina dorsale", è una grossa linea di connessione che è interconnessa con linee più piccole, e che serve per trasferire efficacemente dati a distanza. In una rete locale, la backbone è una linea o un insieme di linee che servono per connettere parti di rete a grandi distanze. In Internet è un insieme di percorsi tra nodi che permettono interconnessioni a lunga distanza a reti locali e regionali. Backdoor (porta di servizio) Punto di ingresso segreto, o modalità di accesso non documentata, ad un programma. Può consentire l'accesso ad un computer senza passare per le normali procedure di autenticazione ed il controllo remoto delle sue attività. Backlink I backlink sono dei link di ritorno al nostro sito posti su pagine di siti esterni. Backup Copia di tutti i file memorizzati nell' hard disk, che viene fatta su supporti di memoria rimuovibili tipo: floppy, cd o cartucce per archivio, o per evitare la perdita di tutti i dati in caso di guasti al computer. Backward Compatibilità dell'hardware o del software con versioni meno recenti del prodotto o dello standard. Banda Nozione fondamentale per valutare la capacità di trasporto delle reti di telecomunicazioni. La differente larghezza di banda è in stretto rapporto con la quantità di informazioni che è possibile trasmettere e col tempo necessario alla loro comunicazione. Bandwidth Capacità di trasporto delle informazioni, generalmente espressa in bit per secondo. Maggiore è la larghezza, maggiore è il numero degli utenti che potrà supportare, e maggiori saranno le quantità di informazioni che quegli utenti riusciranno a trasmettere e ricevere. Banner La più famosa forma di inserzione pubblicitaria su Internet. Esistono vari formati, ma in generale si tratta di un rettangolo inserito nella pagina Web. Generano curiosità affinché il visitatore clicchi per avere maggiori informazioni su un prodotto o un servizio. I banner si possono equiparare a dei manifesti pubblicitari virtuali e più sono creativi e meglio assolvono alla loro funzione. Basic Si tratta di uno dei più semplici linguaggi di programmazione, sviluppato nella metà degli anni Sessanta allo scopo di disporre di un mezzo di programmazione più accessibile di altri linguaggi, soprattutto per applicazioni interattive con l'utente. 7

9 Batch Metodo per trasmettere più file con una sola attivazione del protocollo di trasmissione, offerto dai protocolli più recenti. Baud Unità di misura per il calcolo della velocità della trasmissione dati. Per velocità di trasmissione basse (fino a 1200 baud) è equivalente al numero di bit trasmessi in un secondo (o bps); a velocità superiori il numero di bps è più alto di quello dei baud. Baud rate Indica la quantità di dati che può essere inviata in un secondo attraverso un canale di comunicazione. Nell'uso comune, questa unità di misura viene spesso confusa con i bit al secondo. Al giorno d'oggi le velocità dei modem vengono normalmente espresse in bps. BBS (Bulletting-Board System) Forum elettronico che consente la raccolta, la lettura e lo scambio di messaggi, commenti e articoli su un tema comune, inseriti in una bacheca elettronica, che utenti, solitamente registrati, possono consultare e implementare. BCC (Blind Carbon Copy) Campo di indirizzo in un messaggio di posta elettronica da usare come "copia per conoscenza nascosta", non visibile dal destinatario della stessa. Benchmark Una procedura di test standard utilizzata per valutare la conformità delle prestazioni di un qualsiasi dispositivo a quelle dichiarate dal costruttore. BETA Versione preliminare di un programma che viene testata da un numero limitato di utenti, prima di essere distribuita su larga scala. BFN (Background File Transfer Program) Termine che indica una disconnessione temporanea da Internet. BGP (Border Gateway Protocol) Il BGP è un protocollo di rete usato per connettere tra loro più router che appartengono a sistemi autonomi distinti e che vengono chiamati gateway. Il Border Gateway Protocol è un protocollo di instradamento (routing) che agisce nel 'cuore' di Internet. BINHEX Sistema di codifica utilizzato per la trasmissione di file via Internet. Binkley Uno dei primi mailer diffusi sulla rete. BIOS (Basic Input/Output System) E' costituito da alcune routine software che permettono al computer di indirizzare altri dispositivi quali la tastiera, il monitor e i dischi. Bit (Binary Digit) Abbreviazione di b(inary) (dig)it. E' l'unità minima di informazione gestita da un sistema digitale. Un singolo bit può assumere valori pari a 1 o 0. I byte, composti da 8 bit, permettono di rappresentare le lettere dell'alfabeto, i numeri, ecc.. 8

10 BITFTP Un server FTP di posta mediante il quale è possibile ricevere un file ricercato attraverso la modalità posta elettronica. Bitnet Una rete composta prevalentemente di mainframe IBM, collegata a Internet. BitTorrent BitTorrent è un protocollo peer-to-peer (P2P) che consente la distribuzione e la condivisione di file su Internet. Blog vedi "Weblog". Bluetooth E un nuovo standard di trasmissione wireless, con una tecnologia basata sulla connessione via onde radio. Si tratta di una tecnologia affidabile, veloce (1Mbit/s), a basso consumo ed estremamente portatile. Con questa tecnologia PC, cellulari, palmari, agende elettroniche e tutti i vari dispositivi mobili potranno scambiarsi dati anche senza una connessione diretta via cavo. BMG (Banda Minima Garantita) E' la velocità minima di navigazione che il fornitore di servizio garantisce anche in presenza di un sovraffollamento della rete Internet. BNC Tipico terminatore dei cavi coassiali, utilizzato nelle reti 10Base2 per collegare schede di rete e altri dispositivi di networking. Bookmark Marcatore o indirizzo conservato, su nostra richiesta, dal programma di navigazione, per permettere di tornare in future occasioni su siti e risorse per noi di particolare interesse. I bookmark (chiamati 'Preferiti' da Internet Explorer) sono spesso organizzati in categorie personalizzabili. Boot E' la contrazione della parola "bootstrap" e si riferisce al procedimento nel quale un computer carica in memoria il proprio sistema operativo. Effettuare un reboot significa riavviare il computer dopo un crash, sia utilizzando un warm reboot (quando si premono i tasti Ctrl-Alt-Canc su sistemi Windows), sia utilizzando un cold reboot quando si preme il tasto Reset oppure si spegne e riaccende il computer. BOOTP (Bootstrap Protocol) È un protocollo di rete UDP usato da un client per ottenere il proprio indirizzo IP in maniera automatica. Opera di solito nel processo di avvio dei computer o del sistema operativo. Il server BOOTP assegna l'indirizzo IP da una lista di indirizzi ad ogni client con un termine di durata. Bootstrap Processo che permette di caricare il sistema operativo utilizzando un programma più piccolo e più leggero e designa quel processo di iniziazione dei PC che grazie a BIOS e Sistema Operativo, riuscivano a completare la procedura di caricamento del sistema in modo autonomo, senza bisogno di intervento da parte dell'utente. Bot Un Bot (robot) è uno strumento software per la ricerca di dati. Dando una direzione al Bot, quindi formulando una "domanda", i Bot cercano e riportano le risposte. 9

11 Bounced mail La posta elettronica che viene restituita al mittente quando si verifica un errore dell'indirizzo specificato o che il computer host non è in grado di ricevere. BPS (Bits Per Second) Un'unità di misura utilizzata per descrivere la velocità di trasmissioni dei dati. Di solito viene impiegata per indicare la velocità dei modem. BRA - BRI (Basic Rate Access - Basic Rate Interface) Accesso base ISDN. Consiste in due canali "B" per il trasporto della voce o dei dati alla velocita' di 64 Kbps, ed un canale "D" (16 kbps) che trasporta le informazioni di controllo di chiamata (segnalazione). Broadcast Un broadcast è una particolare trasmissione dove i destinatari sono tutti i nodi raggiungibili. Per evitare inutili intasamenti, in generale i routers bloccano il propagarsi dei broadcast tra più reti. Browser Applicativo che consente di visualizzare pagine web (testi, immagini, filmati), e di navigare nella rete come Microsoft Explorer o Netscape Navigator. Brute force (Forza Bruta) Il metodo "forza bruta" è un algoritmo di risoluzione di un problema che consiste nel verificare tutte le soluzioni teoricamente possibili fino a che non si trova quella effettivamente corretta. Il metodo è anche noto come ricerca esaustiva della soluzione. Il suo principale fattore positivo è che porta sempre a trovare la soluzione corretta, ma è anche vero che è sempre la soluzione più lenta o dispendiosa; viene utilizzato come ultima risorsa sia in crittanalisi che in altre parti della matematica solamente in quei casi dove sia l'unica soluzione conosciuta e quindi anche la migliore. BS (Base Station) In un sistema di rete nome generico del componente che implementa l'interfaccia radio di accesso per la parte rete. BSD (Berkeley Software Distribution) BSD indica una delle varianti originarie di Unix, sviluppata presso l'università di Berkeley in California e alla base di una delle due famiglie principali di sistemi operativi liberi attualmente più diffusi, tra cui gli esponenti più noti sono OpenBSD, FreeBSD, NetBSD, PC-BSD, FreeSBIE, Apple Darwin il cuore unix di Mac OS X e il nuovo DragonFly BSD. BSD License La licenza BSD è una licenza per software libero e per software open source. Il suo nome deriva dal fatto che è la licenza usata originariamente per distribuire il sistema operativo Unix Berkeley Software Distribution (BSD), una revisione libera di UNIX sviluppata presso l'università di Berkeley. Buffer Segmento di memoria riservato alla registrazione di dati che poi dovranno essere trasmessi, elaborati o memorizzati. Bug Difetto, errore o carenza di software o di hardware. 10

12 BYTE Abbreviazione di Binary Term (termine binario) è un unità di misura che corrisponde a 8 bit. Multipli: 1024 B corrispondono a 1 KB (kilobyte); 1024 KB corrispondono a 1 MB (megabyte); 1024 MB corrispondono a 1 GB (gigabyte). Bytecode File binari Java, una forma eseguibile in liguaggio Java che diversamente dagli altri linguaggi di programmazione come il C e Pascal, può essere eseguito su qualsiasi pc attraverso JVM (vedi "Java Virtual Machine"). E' chiamato anche codice interpretato, o pseudo-codice o p-code. C CA (Certification Authority) In crittografia, una Certificate Authority o Certification Authority (in breve CA) è una entità che rilascia certificati digitali verso terze parti. Le Certification Authority sono caratteristiche di una infrastruttura PKI. Le CA sono individuabili come soluzione per il problema dell'associazione fra una chiave pubblica e la persona che possiede la relativa chiave privata. Cable mode Modem che trasmette i dati via cavo ad alta velocità, può raggiungere i 25 milioni di bit/secondo. Cache Parte di memoria del computer dove sono immagazzinati i dati usati con maggior frequenza. Ad esempio, è proprio in virtù di questa funzione che quando iniziamo a scrivere l'indirizzo di un sito, questo si completa da solo. Caching Network Poter immagazzinare più copie di una informazione presente in Rete, in una locazione più vicina all'utente finale, al fine di velocizzare l'accesso al Web, vedi anche "Quick Web" e "Cisco Cache". CAD (Card Acceptance Device) Dispositivo per interagire con una smart card per la lettura-scrittura di dati e l'invio di comandi. CAD/CAM (Computer Aided Design/Computer Aided Manufacturing) Applicazione software per la progettazione e fabbricazione di un prodotto (ad esempio una parte di un macchinario) con un programma CAD che, a progetto ultimato, seleziona tutte le istruzioni necessarie ai fini della fabbricazione, assemblaggio e controllo del processo. Callback Funzionalità grazie alla quale il modem/fax o l'adattatore ISDN, quando si chiama da un numero registrato o autorizzato, staccano e richiamano il numero stesso. CallerID Usando questo servizio (funziona solo su linee digitali: cellulari GSM e dispositivi ISDN) è possibile sapere il numero di telefono di chi sta chiamando: il numero sarà visualizzato sullo schermo. Campo elettrostatico In generale con il termine campo elettrostatico si indica una zona dello spazio in cui agiscono forze di tipo elettrico. 11

13 Canali (Channels) Siti realizzati con tecnologie di information push, ricevibili automaticamente dall'utente attraverso particolari client e su esplicita sottoscrizione. Carica elettrica La carica elettrica è una proprietà fondamentale delle particelle elementari che determina le loro interazioni elettromagnetiche. Cavallo di Troia (Trojan horse) Programma che esegue, senza che il gestore dell'host ne sia consapevole, operazioni aggiuntive, ad esempio mentre si sta eseguendo un comando specifico. Cavo coassiale Il cavo coassiale ha al suo centro un singolo conduttore di rame ( detto anima). Uno strato di plastica garantisce l'isolamento tra il centro del conduttore ed uno schermo di metallo intrecciato (maglia). Lo schermo di metallo aiuta a bloccare le interferenze. Il segnale viaggia come campo elettromagnetico tra l'anima e la maglia. CBL (Common Business Language) Linguaggio di comunicazione tra moduli software coinvolti nelle transizioni commerciali in Rete, vedi "E-commerce". CC (Carbon Copy) Campo esistente in ogni messaggio di posta elettronica che funge da copia per conoscenza. CCITT (Consultative Committee International Telegraph and Telephone) Vecchia denominazione dell'attuale ITU-T, ossia l'organo principale dell'itu che ha il compito di stabilire gli standard internazionali per le telecomunicazioni. CD-ROM Un CD-ROM è analogo ad un normale CD audio, con la differenza che il primo è in grado di contenere dei dati oltre che dei suoni. Un lettore CD-ROM può essere collegato al computer per leggere in memoria le informazioni del CD-ROM, nello stesso modo in cui un lettore CD legge le informazioni dal CD nell'impianto hi-fi. Il vantaggio insito nel distribuire le informazioni con CD- ROM piuttosto che con altri media è costituito dal fatto che ciascun CD può contenere fino a 680 Mbyte di dati - equivalenti a qualcosa come 485 floppy disk ad alta densità da 3.5 pollici. Lo svantaggio è tuttavia costituito dal fatto che sui CD-ROM è possibile scrivere soltanto una volta sola, anche se questo li rende dei supporti ideali per l'archiviazione. CDF (Channel Definition Format) File che definisce le caratteristiche di un Active Channel. CDMA (Code Division Multiple Access) (accesso multiplo a divisione di codice) La CDMA) è una tecnica di accesso, da parte di più sorgenti di informazione, allo stesso canale di trasmissione, tramite l'impiego della stessa banda di frequenze, che consiste nell'associare all'informazione trasmessa da ciascuna di queste sorgenti, un codice che la identifichi univocamente rispetto a tutte le altre e che permetta ad un ricevitore, di estrarre selettivamente l'informazione associata a ciascuna di esse. È una tecnologia alla base del funzionamento dei telefoni cellulari di terza generazione ("3G"), che funzionano secondo lo standard UMTS. La tecnologia CDMA presenta numerosi vantaggi rispetto alle antecedenti FDMA e TDMA (Accesso a divisione di Frequenza e Tempo rispettivamente), utilizzate dai cellulari GSM (seconda generazione, "2G"), tra i quali ad esempio una maggiore velocità di trasmissione dati. 12

14 CDMA2000 CDMA2000 è un protocollo ibrido (2.5G-3G) dello standard per telecomunicazioni mobili che usa CDMA, uno schema per accesso multiplo per il segnale digitale, per spedire voce, dati, e dati di segnalazione. CDN (Collegamenti Diretti Numerici) Linea dedicata digitale utilizzata per realizzare una connessione permanente tra due punti terminali. CeBIT E' la più importante manifestazione IT mondiale. Si svolge ad Hannover in Germania, ogni anno in primavera ed è un barometro dell'information technology. CEI Costituito nel 1909, il Comitato Elettrotecnico Italiano è un associazione senza fine di lucro che ha tra l altro lo scopo di stabilire i requisiti che devono avere i materiali, le macchine, le apparecchiature e gli impianti elettrici perché essi rispondano alle regole della buona elettrotecnica, e i criteri con i quali detti requisiti debbono essere controllati. La legge italiana (Legge 186/1968) impone che le apparecchiature e gli impianti elettrici siano eseguiti a "regola d'arte" e contestualmente definisce "a regola d'arte" le apparecchiature e gli impianti realizzati seguendo le norme emanate dal CEI. È pratica comune interpretare ciò dicendo che un impianto eseguito secondo norme CEI essendo a regola d'arte è anche a norma di legge. Tuttavia è d'uopo osservare che anche impianti eseguiti secondo normative diverse da quelle del CEI possono ritenersi "a regola d'arte". CEN (Comité Européen de Normalisation) Il CEN o Comitato Europeo di Standardizzazione, fondato nel 1961, è un ente normativo che ha lo scopo di armonizzare e produrre norme tecniche europee (EN) in Europa in collaborazione con enti nazionali e sovranazionali quali per esempio l'iso. Il CEN lavora in accordo alle politiche dell'unione Europea e dell'efta per favorire il libero scambio, la sicurezza dei lavoratori e dei consumatori, la protezione dell'ambiente, eccetera. Gli standard europei prodotti dal CEN sono normalmente armonizzati e adattati dai singoli paesi che li accolgono come per esempio l'uni in Italia. Centrale Sito che ospita gli apparati di rete, anche utilizzato per indicare il nodo di commutazione della rete di fonia. Certificato di chiave pubblica Struttura di dati contenente informazioni quali l'identificativo e la chiave pubblica di un'entità, emesso e firmato da una CA. Certificato digitale Un certificato digitale è un documento elettronico che associa l'identità di una persona ad una chiave pubblica. Viene emesso da una autorità di certificazione riconosciuta secondo standard internazionali (X.509) e viene firmato con la chiave privata dell'autorità. Gli enti che fanno da autorità devono sottostare a regole rigidissime per quanto riguarda la gestione dei dati personali, pertanto si possono considerare sicuri. CGI (Common Gateway Interface) Sono degli script che permettono di eseguire un programma sul server Web; rendono interattive le pagine Web (WWW).Gli script Cgi sono usualmente utilizzati in due modi: come action, azione di una scheda sul server o come link, collegamento pilotato da una pagina html del client. 13

15 Chap (Challenge-Handdshake Authentication Protocol) Protocollo di autenticazione nello standard PPP più sicuro rispetto al protocollo PAP. Chat Luoghi d'incontro virtuali tra utenti Internet, i quali possono comunicare tra loro in tempo reale (chattare) utilizzando messaggi di testo o immagini. Tutto ciò che viene digitato sulla tastiera da un utente compare sul video degli altri utenti connessi in quel momento, i quali possono intervenire nella conversazione sempre mediante tastiera. Chiave crittografica In crittografia una chiave è un informazione usata come parametro in un algoritmo crittografico. Le chiavi sono utilizzate in molte applicazioni crittografiche e, secondo il principio di Kerckhoffs, sono l'unico dato che è davvero necessario tenere segreto. La dimensione della chiave, generalmente misurata in bit, dipende dal particolare algoritmo usato. Alcuni algoritmi possono utilizzare chiavi di lunghezze diverse e in questo caso più lunga è la chiave tanto più difficile sarà forzare il messaggio cifrato. È anche vero, però, che all'aumentare della lunghezza della chiave aumenta anche la complessità computazionale nell'eseguire l'algoritmo. Esiste un metodo per stimare la lunghezza minima della chiave da utilizzare e si basa sulla simulazione di un attacco di forza bruta: una chiave di n bit avrà 2n chiavi distinte e non conoscendo quale chiave sia stata usata bisognerà provarle tutte fino ad individuare la chiave giusta. Imponendo per quanto tempo si è interessati a mantenere segreta un'informazione (pochi giorni o molti anni), conoscendo la potenza di calcolo a disposizione del "nemico" e la complessità dell'algoritmo di forzatura, si calcolano quante chiavi possano venir provate in quel periodo di tempo dal sistema. Indicato quel numero con m, la chiave dovrà quindi avere almeno log2(m) bit. Attualmente, per garantire la privacy personale, si stima siano necessarie chiavi di almeno 128 bit per cifrari simmetrici e di 1024 bit per cifrari asimmetrici; poiché la potenza di calcolo disponibile aumenta molto velocemente, grazie non solo a processori sempre più veloci, ma anche alla disponibilità di eseguire attacchi distribuiti con sempre più elaboratori collegati tra loro via internet, questi valori sono destinati a crescere e già oggi sono raccomandabili chiavi asimmetriche di lunghezza 3072 bit. Chiave privata Una chiave privata è una chiave crittografica utilizzata in un sistema di crittografia asimmetrica; ogni chiave privata è associata ad una chiave pubblica. Chiave pubblica Una chiave pubblica è una chiave crittografica utilizzata in un sistema di crittografia asimmetrica; ogni chiave pubblica è associata ad una chiave privata. Chiocciola Carattere che si digita con i tasti Alt+ò, che separa gli indirizzi di posta elettronica in due elementi. Prima c'è il nome (o lo pseudonimo) dell'utente; dopo c'è l'identificativo del fornitore del servizio. CHIP (o circuito integrato), circuito elettronico miniaturizzato realizzato su uno strato di cristallo di silicio. Nei computer viene utilizzato come memoria e come processore e può contenere da poche decine a milioni di transistor. CIE (Carta di Identità Elettronica) La carta d'identità elettronica è il documento di identificazione destinato a sostituire la carta d'identità cartacea sul territorio italiano. A decorrere dal primo gennaio 2006, la carta d'identità su supporto cartaceo sarà sostituita, all'atto della richiesta del primo rilascio o del rinnovo del documento, dalla carta d'identità elettronica (articolo 7-vicies ter della Legge 31 14

16 marzo 2005 n. 43). Di materiale plastico e formato tipo "bancomat", la carta d'identità elettronica dovrà obbligatoriamente contenere i seguenti campi: - dizione della Repubblica Italiana; - comune di rilascio del documento; - numero assegnato al documento; - fotografia del titolare; - dati identificativi della persona: cognome e nome del titolare, comune e data di nascita, sesso, estremi dell'atto di nascita, statura; - codice fiscale; - comune di residenza e indirizzo; - data di emissione e scadenza documento; - cittadinanza; - validità per l'espatrio; - firma del titolare. La carta - rispetto alla carta di identità tradizionale - è dotata inoltre dei seguenti strumenti, finalizzati all'erogazione di servizi aggiuntivi telematici: - banda ottica a lettura laser; - microprocessore, contenente delle chiavi crittografiche che permettono al titolare della carta di identificarsi in maniera sicura presso sistemi automatici. L'utilizzo delle chiavi è vincolato alla conoscenza di un codice numerico (PIN) consegnato al titolare all'atto del rilascio. Il processore potrà contenere in futuro anche dati e servizi aggiuntivi, in particolare un servizio di firma digitale. In base al Codice dell'amministrazione Digitale, la Carta d'identità Elettronica potrà contenere, a richiesta dell'interessato, ove si tratti di dati sensibili: 1. L'indicazione del gruppo sanguigno; 2. Le opzioni di carattere sanitario previste dalla legge; 3. I dati biometrici indicati col DPR che definisce le caratteristiche della Carta, con esclusione, in ogni caso, del DNA; 4. Tutti gli altri dati utili al fine di razionalizzare e semplificare l'azione amministrativa e i servizi resi al cittadino, anche per mezzo dei portali, nel rispetto della normativa in materia di riservatezza; 5. Le procedure informatiche e le informazioni che possono o debbono essere conosciute dalla pubblica amministrazione e da altri soggetti, occorrenti per la firma elettronica. La Carta d'identità Elettronica e la Carta Nazionale dei Servizi sono l'unico strumento di autenticazione previsto dal Codice dell'amministrazione Digitale per l'accesso ai servizi web erogati dalle Pubbliche Amministrazioni. In via transitoria, fino al 31 dicembre 2007, sono ammesse anche altre modalità, meno sicure, come quelle basate sulla coppia nome utente e password. Cifrario a blocchi vedi "Cifratura a blocchi". Cifratura (algoritmo di cifratura o decifratura) Funzione matematica utilizzata per trasformare un testo in chiaro in un testo codificato e viceversa. Tale funzione rende illeggibile un file o un messaggio di posta elettronica per tutti coloro che non ne posseggono la relativa chiave di cifratura. Cifratura a blocchi In crittologia un algoritmo di cifratura a blocchi è un algoritmo a chiave simmetrica operante su un gruppo di bit di lunghezza finita organizzati in un blocco. A differenza degli algoritmi a stream che cifrano un singolo elemento alla volta gli algoritmi a blocco cifrano un blocco di elementi contemporaneamente. Cisco Cisco è l'azienda leader nella fornitura di apparati di networking. Nasce nel 1984 a San Josè, California, da un gruppo di ricercatori della Stanford University focalizzandosi sulla produzione di router. Cisco Cache Engine Un'applicazione che consente di ridurre i costi di utilizzo della Wan accelerando l'accesso al Web. CLI (Command Line Interfac) Interfaccia a linea di comando è un termine generico per descrivere un programma che permette all'utente di interagire scrivendo righe di comando su un terminale testuale. 15

17 Clickstream Percorso dell'utente all'interno del sito. Da una parte, grazie a questa informazione l'editore può capire quali sono le preferenze dei suoi navigatori e di conseguenza agire sui contenuti del sito. Dall'altra parte, l'inserzionista può utilizzare questa informazione per massimizzare il suo investimento pubblicitario. Client Software che permette l'accesso ad uno specifico protocollo in rete. Ad esempio mlrc è il client per accedere alla rete IRC e Internet Explorer è un client per server http. O anche computer che può ricevere, inviare e processare dati presenti su un server di rete. Client-Server Un'applicazione client-server è un tipo di applicazione di rete nel quale un computer client istanzia l'interfaccia utente di un'applicazione connettendosi ad una server application o ad un sistema di database. Codice sorgente Insieme dei comandi e delle istruzioni che costituiscono un programma. Codifica 4B/5B Nelle telecomunicazioni, 4B/5B è una forma di codice per la trasmissione di dati. 4B/5B lavora mappando gruppi di 4 bit in gruppi di 5. Siccome ci sono 32 possibili combinazioni usando 5 bit e solo 16 usandone 4, i 16 gruppi di 5 bit col maggior numero di transizioni sono usati per fornire più transizioni possibili. Codifica delta La codifica delta è un modo per immagazzinare o trasmettere dati usando le differenze tra i dati sequenziali piuttosto che sul file completo. A volte la codifica delta è chiamata compressione delta, in particolare quando è richiesta la storia dei cambiamenti (per esempio nei progetti software). Le differenze sono registrate in file discreti chiamati "delta" o "diff". Poiché i cambiamenti sono di solito piccoli, la codifica delta riduce notevolmente la ridondanza dei dati. Insiemi di uniche delta sono sostanzialmente più efficienti nella riduzione di spazio che i loro equivalenti non codificati. Codifica Manchester Nelle telecomunicazioni la codifica Manchester è una forma di comunicazione dati nella quale ogni bit viene segnalato da una transizione. La codifica Manchester è considerata una codifica selfclocking, il che significa che permette un'accurata sincronizzazione del flusso dati. Ogni bit viene trasmesso in un intervallo di tempo di bit predefinito. Collegamento remoto Connessione a un computer geograficamente lontano, messa in atto per lo scambio di dati. Commutazione di circuito Commutazione tra due punti terminali della rete (ad es. due apparecchi telefonici) attraverso una connessione fisica o logica (circuito) che resta aperta per tutta la durata della comunicazione, essendo utilizzata esclusivamente dalle parti coinvolte nella comunicazione. Commutazione di pacchetto Commutazione tra due punti terminali della rete di informazioni organizzate in pacchetti (partizioni del messaggio originale). Ciascun pacchetto viaggia nella rete indipendentemente dagli altri e una volta giunti a destinazione vengono assemblati per ricostruire il messaggio originale. Rispetto alla commutazione di circuito consente una razionalizzazione dell'impiego della larghezza di banda disponibile. 16

18 Compilatore Programma che converte il codice sorgente di un linguaggio in formato comprensibile dal PC. Compressione Operazione che riduce le dimensioni di un file per accelerare il tempo di trasmissione. Un file compresso, prima di poter essere utilizzato, deve essere decompresso. Condotto Componente fisica che consente la canalizzazione, l'alloggio e la protezione di uno o più cavi. Conducibilità elettrica vedi "Conduttanza". Conduttanza La conduttanza (o, più raramente, conducibilità elettrica) è l'espressione quantitativa dell'attitudine di un conduttore ad essere percorso da corrente elettrica ed è l'inverso della resistenza elettrica. Conduttore elettrico Un conduttore elettrico è un elemento fisico in grado di far scorrere al suo interno la corrente elettrica con facilità. I metalli, solitamente, sono buoni conduttori (come oro, rame, alluminio, argento e ferro), ma possono condurre facilmente l elettricità anche l acqua, la terra e il corpo umano. Confidenzialità Con il termine confidenzialità si intende, nell'ambito della sicurezza informatica, la protezione dei dati e delle informazioni scambiate tra un mittente e uno o più destinatari nei confronti di terze parti. Tale protezione deve essere realizzata a prescindere dalla sicurezza del sistema di comunicazione utilizzato: assume anzi particolare interesse il problema di assicurare la confidenzialità quando il sistema di comunicazione utilizzato è intrinsecamente insicuro (come, ad esempio, la rete internet). Configurazione In fase di installazione è l'operazione che serve per disporre hardware e software, attraverso una serie di opzioni, per svolgere determinate funzioni. Connection Oriented Servizio orientato alla connessione in una rete a commutazione di pacchetto. All'inizio della comunicazione (fase d'instaurazione) viene asssegnato alla stessa un percorso ben definito sul quale viene poi instradata tutta la comunicazione. Connectionless Servizio senza connessione in una rete a commutazione di pacchetto.e' un servizio che prevede lo scambio di informazioni senza l'instaurazione di un percorso ben definito tra mittente e destinatario. Le informazioni opportunamente suddivise in pacchetti seguono percorsi diversi all'interno della rete. La decisione riguardo all'instradamento viene presa pacchetto per pacchetto. Content inspection Processo di monitoraggio e controllo selettivo del contenuto di messaggi al fine di realizzare un controllo semantico. Ad esempio, nel controllo delle , il processo di content inspection è finalizzato a scartare i messaggi contenenti specifiche parole caratteristiche di messaggi non desiderati. Controllo della congestione Il controllo della congestione è un controllo che viene effettuato durante comunicazioni in reti a commutazione di pacchetto. In reti di questo tipo, i pacchetti passano attraverso una grande quantità 17

19 di dispositivi diversi, come router, switch, bridge... Questi dispositivi hanno capacità di trasmissione limitate, che possono portare, in molti casi, a situazioni di congestione, ossia a situazioni nelle quali non sono in grado di smistare tutti i dati in arrivo. Il controllo della congestione permette di migliorare le prestazioni della rete evitando perdite di pacchetti. TCP è uno dei protocolli più diffusi che attua questo tipo di controllo, congiuntamente al controllo di flusso. Convergenza In ambito multimediale la convergenza è l'unione, resa possibile dalla tecnologia digitale, di tanti mezzi di trasporto. Il digitale porta (o fa convergere) le attività locali a livello globale e viceversa. La convergenza è la base della multimedialità ed elimina la distinzione fra i mezzi di comunicazione. Cookie File di testo che contiene informazioni di vario tipo sull'utente che visita un sito; questo file viene memorizzato dal server Internet che gestisce il sito stesso direttamente sul computer dell'utente tramite il browser. Le informazioni memorizzate vengono aggiornate ogni volta che l'utente ritorna sul sito. Detti file non possono in alcun modo trasmettere virus. Copyleft L'espressione inglese copyleft, gioco di parole su copyright, individua un modello alternativo di gestione dei diritti d'autore basato su un sistema di licenze attraverso le quali l'autore (in quanto detentore originario dei diritti sull'opera) indica ai fruitori dell'opera che essa può essere utilizzata, diffusa e spesso anche modificata liberamente, pur nel rispetto di alcune condizioni essenziali. Nell'ambito informatico la condizione principale obbliga i fruitori dell'opera a rilasciare eventuali modifiche apportate all'opera a loro volta sotto lo stesso regime giuridico (e generalmente sotto la stessa licenza). In questo modo, il regime di copyleft e tutto il fascio di libertà da esso derivanti sono sempre garantiti. L'espressione copyleft, in un senso non strettamente tecnico-giuridico, può anche indicare generalmente il movimento culturale che si è sviluppato sull'onda di questa nuova prassi in risposta all'irrigidirsi del modello tradizionale di copyright. Copyright (Diritto di copia) Il copyright è una forma di diritto d'autore in uso nel mondo anglosassone, in tempi recenti sempre più prossimo a divenire sinonimo del diritto d'autore vigente in Italia. È solitamente abbreviato con il simbolo. Corrente elettrica La corrente elettrica è un qualsiasi flusso di carica elettrica, tipicamente attraverso un filo metallico o qualche altro materiale conduttore. CosmoPlayer Un browser VRML sviluppato dalla Silicon Graphics, vedi anche "VRML". Cougar L'ultima edizione dell' HTML ("linguaggio di internet") con nuove potenzialità. CPCM (Content Protection and Copy Management) Uno standard del progetto DVB (DVB Project). Questo standard, caratterizzato da un pesante uso di tecniche crittografiche, permetterà ai produttori di programmi televisivi di: - vietare la registrazione di un programma televisivo attraverso il sintonizzatore TV (non potranno più essere registrati i film, i telefilm od altri programmi televisivi, né su cassetta, né su CD o DVD, né su disco fisso); - vietare la creazione di copie di un CD o DVD (non potranno più essere create copie di film, di telefilm od altri programmi televisivi, né su cassetta, né su CD o DVD, né su disco fisso, nemmeno per uso personale o per backup); - vietare il trasferimento di un programma televisivo attraverso una rete di computer, ad esempio dal 18

20 sintonizzatore TV al display del laptop; - vietare la fruizione del programma televisivo fuori da una certa nazione, grazie ad un apposito marcatore digitale inserito nei dispositivi (simile al codice regionale dei DVD); - vietare la fruizione del programma televisivo fuori da un determinato locale, grazie ad un apposito ricevitore GPS integrato nei dispositivi; - vietare la condivisione di un programma con altre persone che risiedono nella stessa abitazione od in altri contesti, attraverso la definizione di appositi "domini di autorizzazione"; - vietare la visione di un programma su dispositivi che il DVB Project ritiene non abbastanza fiscali nel rispetto dei suoi standard. CPE (Customer Premises Equipment) Termine generico per indicare apparati installati all'interno della sede del cliente (centralini, router, etc.). CPU (Central Processing Unit) (o processore o microprocessore) E' cuore e cioè il motore del computer. Nei Personal Computer indica sempre il processore principale. Intel e AMD sono le più importanti marche di processori nel mondo. Cracker Entità ostile il cui scopo è quello di danneggiare la sicurezza di un sistema o di un programma. Il termine viene spesso impropriamente utilizzato come sinonimo di hacker. Crash Indica il blocco o l'improvvisa chiusura, non richiesta, di un programma o dell'intero computer. Un crash può essere provocato tra le altre cose da uno sbalzo di corrente, da un bug (costituito da software difettoso) o da un GPF. Creative Commons La Creative Commons (CC) è un'organizzazione non-profit dedicata all'espansione della portata delle opere di creatività disponibili per la condivisione e l'utilizzo da parte degli altri e per fornire anche la possibilità di poter costruire, com'è sempre avvenuto prima che si abusasse della legge sul copyright, sul lavoro degli altri nel pieno rispetto delle leggi esistenti. Crittanalisi vedi "Crittoanalisi". Crittoanalisi La crittoanalisi tratta dello studio e della comprensione dei testi in qualche modo occultati, sia deliberatamente che per perdita del metodo di decodifica. La crittoanalisi è la "controparte" della crittografia ed assieme formano la crittologia. Ultimamente la crittografia si basa sempre meno sulle "intuizioni di pochi" e sempre più sulla branca della matematica chiamata teoria dei numeri; di conseguenza anche la crittoanalisi si sta spostando in quella direzione. Crittografia La crittografia tratta delle "scritture nascoste" (significato etimologico della parola) ovvero dei metodi per rendere un messaggio "offuscato" in modo da non essere comprensibile a persone non autorizzate a leggerlo. La parola crittografia deriva dalla parola greca kryptós che significa nascosto e dalla parola greca gráphein che significa scrivere. La crittografia è la controparte della crittanalisi ed assieme formano la crittologia. Crittografia a chiave pubblica vedi "Crittografia asimmetrica". Crittografia a chiave pubblica/privata vedi "Crittografia asimmetrica". 19

Reti di computer. Agostino Lorenzi - Reti di computer - 2008

Reti di computer. Agostino Lorenzi - Reti di computer - 2008 Reti di computer Telematica : termine che evidenzia l integrazione tra tecnologie informatiche e tecnologie delle comunicazioni. Rete (network) : insieme di sistemi per l elaborazione delle informazioni

Dettagli

Concetti di base delle tecnologie ICT

Concetti di base delle tecnologie ICT Concetti di base delle tecnologie ICT Parte 2 Reti Informatiche Servono a collegare in modo remoto, i terminali ai sistemi di elaborazione e alle banche dati Per dialogare fra loro (terminali e sistemi)

Dettagli

6. Quale è l unità che esegue le singole istruzioni e governa le varie parti del computer? % ALU % CPU % LAN % WAN

6. Quale è l unità che esegue le singole istruzioni e governa le varie parti del computer? % ALU % CPU % LAN % WAN MODULO 1 Testo 1.03 1. In una istruzione, un operando è: % Il dato su cui operare % L indirizzo di memoria di un dato su cui operare % Il tipo di operazione da eseguire % Il risultato di una istruzione

Dettagli

Sistemi Di Elaborazione Dell informazione

Sistemi Di Elaborazione Dell informazione Sistemi Di Elaborazione Dell informazione Dott. Antonio Calanducci Lezione III: Reti di calcolatori Corso di Laurea in Scienze della Comunicazione Anno accademico 2009/2010 Reti di calcolatori Una rete

Dettagli

CORSO EDA Informatica di base. Introduzione alle reti informatiche Internet e Web

CORSO EDA Informatica di base. Introduzione alle reti informatiche Internet e Web CORSO EDA Informatica di base Introduzione alle reti informatiche Internet e Web Rete di computer Una rete informatica è un insieme di computer e dispositivi periferici collegati tra di loro. Il collegamento

Dettagli

5. Quale tra le seguenti unità di input ha la stessa funzione del mouse? Scanner Plotter Trackball Touch screen

5. Quale tra le seguenti unità di input ha la stessa funzione del mouse? Scanner Plotter Trackball Touch screen Esiste una sola risposta corretta per le domande che riportano il simbolo per le scelte 1. Quale delle seguenti affermazioni è corretta? Nella trasmissione a commutazione di pacchetto: Sulla stessa linea

Dettagli

Test di verifica 1.2 per il Modulo 1 della Patente Europea

Test di verifica 1.2 per il Modulo 1 della Patente Europea Test di verifica 1.2 per il Modulo 1 della Patente Europea Esiste una sola risposta corretta per le domande che riportano il simbolo O mentre ci sono più risposte corrette per le domande con il simbolo

Dettagli

Reti di calcolatori: Introduzione

Reti di calcolatori: Introduzione Reti di calcolatori: Introduzione Vittorio Maniezzo Università di Bologna Reti di computer e Internet Rete: sistema di collegamento di più computer mediante una singola tecnologia di trasmissione Internet:

Dettagli

Test di verifica 1.2 per il Modulo 1 della Patente Europea

Test di verifica 1.2 per il Modulo 1 della Patente Europea Test di verifica 1.2 per il Modulo 1 della Patente Europea Esiste una sola risposta corretta per le domande che riportano il simbolo per le scelte, mentre ci sono più risposte corrette per le domande con

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

Materiali per il Modulo 1 E.C.D.L.

Materiali per il Modulo 1 E.C.D.L. Materiali per il Modulo 1 E.C.D.L. Queste due sigle indicano LAN Local Area Network Si tratta di un certo numero di Computer (decine centinaia) o periferici connessi fra loro mediante cavi UTP, coassiali

Dettagli

Reti di calcolatori protocolli

Reti di calcolatori protocolli Reti di calcolatori Reti di calcolatori Rete = sistema di collegamento tra vari calcolatori che consente lo scambio di dati e la cooperazione Ogni calcolatore e un nodo, con un suo indirizzo di rete, il

Dettagli

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione

Dettagli

Concetti di base della Tecnologia dell'informazione

Concetti di base della Tecnologia dell'informazione Corso ECDL Concetti di base della Tecnologia dell'informazione Modulo 1 Le reti informatiche 1 Le parole della rete I termini legati all utilizzo delle reti sono molti: diventa sempre più importante comprenderne

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Termini che è necessario capire:

Termini che è necessario capire: Per iniziare 1........................................ Termini che è necessario capire: Hardware Software Information Technology (IT) Mainframe Laptop computer Unità centrale di elaborazione (CPU) Hard

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

Esercitazione per esame Ecdl - 1 modulo

Esercitazione per esame Ecdl - 1 modulo Esercitazione per esame Ecdl - 1 modulo Nome:... Cognome... Telefono... 1. Il millennium bug è: % Un problema hardware di tutti i computer al cambio del millennio % Un problema del software di tutti i

Dettagli

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps

Dettagli

Born T Develop. VICOLO ANDREA GLORIA, 1 PADOVA 35132 TELEFONO: 049 2023938 EMAIL: info@borntodevelop.com

Born T Develop. VICOLO ANDREA GLORIA, 1 PADOVA 35132 TELEFONO: 049 2023938 EMAIL: info@borntodevelop.com Born T Develop VICOLO ANDREA GLORIA, 1 PADOVA 35132 TELEFONO: 049 2023938 EMAIL: info@borntodevelop.com ARGOMENTI TRATTATI Hardware Comprendere il termine hardware Comprendere cosa è un personal computer

Dettagli

Le Reti Telematiche. Informatica. Tipi di comunicazione. Reti telematiche. Modulazione di frequenza. Analogico - digitale.

Le Reti Telematiche. Informatica. Tipi di comunicazione. Reti telematiche. Modulazione di frequenza. Analogico - digitale. Informatica Lezione 5a e World Wide Web Insieme di cavi, protocolli, apparati di rete che collegano tra loro distinti i cavi trasportano fisicamente le informazioni opportunamente codificate dedicati/condivisi

Dettagli

Le Reti (gli approfondimenti a lezione)

Le Reti (gli approfondimenti a lezione) Le Reti (gli approfondimenti a lezione) Per migliorare la produttività gli utenti collegano i computer tra di loro formando delle reti al fine di condividere risorse hardware e software. 1 Una rete di

Dettagli

Guida in linea di Symantec pcanywhere Web Remote

Guida in linea di Symantec pcanywhere Web Remote Guida in linea di Symantec pcanywhere Web Remote Connessione da un browser Web Il documento contiene i seguenti argomenti: Informazioni su Symantec pcanywhere Web Remote Metodi per la protezione della

Dettagli

Introduzione ai Calcolatori Elettronici

Introduzione ai Calcolatori Elettronici Introduzione ai Calcolatori Elettronici Introduzione al Web Internet A.A. 2013/2014 Domenica Sileo Università degli Studi della Basilicata Introduzione al Web : Internet >> Sommario Sommario n Internet

Dettagli

INDICE. 1 Scopo del documento... 2. 2 Passi da seguire... 3. 3 Materiale consegnato al momento dell abilitazione... 6

INDICE. 1 Scopo del documento... 2. 2 Passi da seguire... 3. 3 Materiale consegnato al momento dell abilitazione... 6 11 gennaio 2007 INDICE 1 Scopo del documento... 2 2 Passi da seguire... 3 3 Materiale consegnato al momento dell abilitazione... 6 4 Caratteristiche minime della postazione... 7 5 Virtual Machine Java...

Dettagli

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA Obiettivo Richiamare quello che non si può non sapere Fare alcune precisazioni terminologiche IL COMPUTER La struttura, i componenti

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

La domotica e l'informatica

La domotica e l'informatica Istituto di Scienza e Tecnologie dell'informazione A Faedo (ISTI) Laboratorio di domotica La domotica e l'informatica Dario Russo (dario.russo@isti.cnr.it) Cosa è l'informatica L'informatica è una scienza

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Reti informatiche 08/03/2005

Reti informatiche 08/03/2005 Reti informatiche LAN, WAN Le reti per la trasmissione dei dati RETI LOCALI LAN - LOCAL AREA NETWORK RETI GEOGRAFICHE WAN - WIDE AREA NETWORK MAN (Metropolitan Area Network) Le reti per la trasmissione

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 44

Dettagli

Simulazione prova scritta di sistemi Abacus per l Esame di Stato. Traccia n 1

Simulazione prova scritta di sistemi Abacus per l Esame di Stato. Traccia n 1 Simulazione prova scritta di sistemi Abacus per l Esame di Stato Traccia n 1 La condivisione delle informazioni e lo sviluppo delle risorse informatiche tramite cui esse possono venire memorizzate e scambiate

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Internet. Evoluzione della rete Come configurare una connessione. Internet: Storia e leggenda

Internet. Evoluzione della rete Come configurare una connessione. Internet: Storia e leggenda Internet Evoluzione della rete Come configurare una connessione Internet: Storia e leggenda La leggenda Un progetto finanziato dal Ministero della Difesa USA con lo scopo di realizzare una rete in grado

Dettagli

Lezione 4. Le Reti ed i Protocolli

Lezione 4. Le Reti ed i Protocolli Lezione 4 Le Reti ed i Protocolli Come nasce internet I computer, attraverso i software applicativi, consentono di eseguire moltissime attività. Nel corso degli anni è emersa la necessità di scambiare

Dettagli

Reti di Calcolatori: nozioni generali il modello a livelli

Reti di Calcolatori: nozioni generali il modello a livelli Reti di Calcolatori: nozioni generali il modello a livelli Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin Elementi di Informatica e Programmazione

Dettagli

Nozioni di base sulle reti di Calcolatori e La Rete INTERNET

Nozioni di base sulle reti di Calcolatori e La Rete INTERNET Modulo 1 - Concetti di base della IT 3 parte Nozioni di base sulle reti di Calcolatori e La Rete INTERNET Modulo 1 - Concetti di base della IT 3 parte Tipologie di reti Argomenti Trattati Rete INTERNET:

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che

Dettagli

Modulo 1 Test di verifica. Concetti teorici di base delle T.I.C.

Modulo 1 Test di verifica. Concetti teorici di base delle T.I.C. Modulo 1 Test di verifica Concetti teorici di base delle T.I.C. Test n. 1 Quali tra le seguenti non sono memorie di massa? CDROM Hard disk RAM Floppy disk Cache Test n. 1 Quali tra le seguenti non sono

Dettagli

8. Quali delle seguenti affermazioni sono corrette? Il computer è: Preciso Veloce Intelligente Creativo

8. Quali delle seguenti affermazioni sono corrette? Il computer è: Preciso Veloce Intelligente Creativo Esiste una sola risposta corretta per le domande che riportano il simbolo per le scelte, mentre ci sono più risposte corrette per le domande con il simbolo 1. Quale tra le seguenti non è una periferica

Dettagli

Le reti In informatica, la rete è un sistema di connessione tra più computer, che consente la condivisione di informazioni e servizi.

Le reti In informatica, la rete è un sistema di connessione tra più computer, che consente la condivisione di informazioni e servizi. Le reti In informatica, la rete è un sistema di connessione tra più computer, che consente la condivisione di informazioni e servizi. TIPI DI RETE telematica (per dimensione) LAN Local Area Network MAN

Dettagli

La telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale

La telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale Università degli Studi di Bergamo Facoltà di Lettere e Filosofia La telematica Informatica per le discipline umanistiche Note sulla telematica Marco Lazzari A.A. 2005-2006 Telematica: telecomunicazioni

Dettagli

Obiettivi. Unità C2. Connessioni. Internet. Topologia. Tipi di collegamento

Obiettivi. Unità C2. Connessioni. Internet. Topologia. Tipi di collegamento Obiettivi Unità C2 Internet: la rete delle reti Conoscere le principali caratteristiche di Internet Conoscere le caratteristiche dei protocolli di comunicazione Saper analizzare la struttura di un URL

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

Che cos'è Internet. Capitolo. Storia e struttura di Internet L. Introduzione alla rete Internet con una breve storia

Che cos'è Internet. Capitolo. Storia e struttura di Internet L. Introduzione alla rete Internet con una breve storia TECNOLOGIE WEB Che cos é Internet Capitolo 1 Che cos'è Internet Introduzione alla rete Internet con una breve storia Storia e struttura di Internet L idea di Internet nasce all inizio degli anni 60. L

Dettagli

Principi fondamentali

Principi fondamentali Principi fondamentali Elementi di base Definizione di rete di calcolatori Tipologia di connessioni Architettura di rete Prestazioni di una rete di calcolatori Conclusioni 1 1 Bit e Byte BIT = BInary digit

Dettagli

Modulo 1 Concetti teorici di base

Modulo 1 Concetti teorici di base Modulo 1 Concetti teorici di base 1 Quale delle seguenti frasi rappresenta il significato di ICT (Tecnologie per l informazione e la comunicazione)? La progettazione e l utilizzo dei computer Le scienze

Dettagli

I browser più comuni sono Explorer, Mozilla Firefox, Chrome, Safari

I browser più comuni sono Explorer, Mozilla Firefox, Chrome, Safari INTERNET Internet, cioè la rete di interconnessione tra calcolatori, è uno dei pochi prodotti positivi della guerra fredda. A metà degli anni sessanta il Dipartimento della difesa USA finanziò lo studio

Dettagli

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet Informatica Generale Andrea Corradini 10 - Le reti di calcolatori e Internet Cos è una rete di calcolatori? Rete : È un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere

Dettagli

TEST DI INGRESSO Corso Saper Utilizzare il PC

TEST DI INGRESSO Corso Saper Utilizzare il PC TEST DI INGRESSO Corso Saper Utilizzare il PC Pagina 1 1. Che cos'è il Case? A Unità di Peso dei Computer. B Microprocessore. C Scatola metallica che racchiude tutte le componenti fisiche di un computer

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 1 Martedì 4-03-2014 1 TESTO DI RIFERIMENTO RETI DI CALCOLATORI

Dettagli

Capitolo 16 I servizi Internet

Capitolo 16 I servizi Internet Capitolo 16 I servizi Internet Storia di Internet Il protocollo TCP/IP Indirizzi IP Intranet e indirizzi privati Nomi di dominio World Wide Web Ipertesti URL e HTTP Motori di ricerca Posta elettronica

Dettagli

INTRODUZIONE A RETI E PROTOCOLLI

INTRODUZIONE A RETI E PROTOCOLLI PARTE 1 INTRODUZIONE A RETI E PROTOCOLLI Parte 1 Modulo 1: Introduzione alle reti Perché le reti tra computer? Collegamenti remoti a mainframe (< anni 70) Informatica distribuita vs informatica monolitica

Dettagli

Introduzione a Internet

Introduzione a Internet Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Tecnologie delle reti di calcolatori Servizi Internet (come funzionano

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Reti di elaboratori Rete di calcolatori: insieme di dispositivi interconnessi Modello distribuito INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Funzioni delle reti: comunicazione condivisione di

Dettagli

Corso di: Abilità informatiche

Corso di: Abilità informatiche Corso di: Abilità informatiche Prof. Giovanni ARDUINI Lezione n.4 Anno Accademico 2008/2009 Abilità informatiche - Prof. G.Arduini 1 Le Reti di Computer Tecniche di commutazione La commutazione di circuito

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 1 Giovedì 5-03-2015 TESTO DI RIFERIMENTO RETI DI CALCOLATORI E INTERNET un

Dettagli

MODULO 1. Testo 1.01. 1. Quale tra le seguenti non è una periferica di input? % Scanner % Digitalizzatore vocale % Sintetizzatore vocale % Mouse

MODULO 1. Testo 1.01. 1. Quale tra le seguenti non è una periferica di input? % Scanner % Digitalizzatore vocale % Sintetizzatore vocale % Mouse 1 MODULO 1 Testo 1.01 1. Quale tra le seguenti non è una periferica di input? % Scanner % Digitalizzatore vocale % Sintetizzatore vocale % Mouse 2. L unità di input è: % Un dispositivo hardware per immettere

Dettagli

INFORMATICA LIVELLO BASE

INFORMATICA LIVELLO BASE INFORMATICA LIVELLO BASE INTRODUZIONE 3 Fase Che cos'è una rete? Quali sono i vantaggi di avere una Rete? I componenti di una Rete Cosa sono gi Gli Hub e gli Switch I Modem e i Router Che cos è un Firewall

Dettagli

Tecnologie per il web e lo sviluppo multimediale. Reti di Calcolatori e Internet

Tecnologie per il web e lo sviluppo multimediale. Reti di Calcolatori e Internet Tecnologie per il web e lo sviluppo multimediale Reti di Calcolatori e Internet Luca Pulina Corso di Laurea in Scienze della Comunicazione Università degli Studi di Sassari A.A. 2015/2016 Luca Pulina (UNISS)

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.4)

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.4) Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.4) Prof. Valerio Vaglio Gallipoli Rielaborazione e integrazione: prof. Claudio Pellegrini - Sondrio Rete di computer E un insieme

Dettagli

i nodi i concentratori le dorsali

i nodi i concentratori le dorsali RETI LOCALI Reti di computer collegati direttamente tra di loro in un ufficio, un azienda etc. sono dette LAN (Local Area Network). Gli utenti di una LAN possono condividere fra di loro le risorse quali

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. Strumenti di lavoro cooperativo: reti Internet posta elettronica

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. Strumenti di lavoro cooperativo: reti Internet posta elettronica Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Strumenti di lavoro cooperativo: reti Internet posta elettronica Lez11 del 30.11.06 Strumenti di comunicaione e di lavoro cooperativo 1 Reti

Dettagli

MODULO 1. 1.1 Il personal computer. ISIS STRINGHER Corso Serale Anno scolastico 2010/11 Classe 1 Commerciale

MODULO 1. 1.1 Il personal computer. ISIS STRINGHER Corso Serale Anno scolastico 2010/11 Classe 1 Commerciale MODULO 1 1.1 Il personal computer ISIS STRINGHER Corso Serale Anno scolastico 2010/11 Classe 1 Commerciale 1.1 Il personal computer Il PC Hardware e software Classificazioni del software Relazione tra

Dettagli

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: Reti di computer ed Internet nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

Reti di computer ed Internet

Reti di computer ed Internet Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

PROVA DI CONOSCENZA CORSO DI ALFABETIZZAZIONE INFORMATICA 21 dicembre 2001 tema A

PROVA DI CONOSCENZA CORSO DI ALFABETIZZAZIONE INFORMATICA 21 dicembre 2001 tema A PROVA DI CONOSCENZA CORSO DI ALFABETIZZAZIONE INFORMATICA 21 dicembre 2001 tema A 1) Le funzioni dell'unità di controllo di un processore sono: A) Verificare che le periferiche funzionino correttamente.

Dettagli

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET)

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Ipotesi di partenza: concetti di base del networking Le ipotesi di partenza indispensabili per poter parlare di tecniche di accesso

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Sistemi Informativi di relazione - Internet

Sistemi Informativi di relazione - Internet Sistemi Informativi di relazione - Internet Obiettivi. Presentare i concetti base di Internet. Illustrare l evoluzione storica di Internet. Familiarizzare con gli elementi fondamentali di Internet: Il

Dettagli

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti Locali Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

La classificazione delle reti

La classificazione delle reti La classificazione delle reti Introduzione Con il termine rete si intende un sistema che permette la condivisione di informazioni e risorse (sia hardware che software) tra diversi calcolatori. Il sistema

Dettagli

Indice Prefazione Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1.1 Informatica e ICT

Indice Prefazione Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1.1 Informatica e ICT i-000_romane_sawyer:i-xiii_romane_sawyer.qxd 17-12-2009 11:10 Pagina V Prefazione XI Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1 1.1 Informatica e ICT 2 1.2 Il

Dettagli

LEZIONE 8. Strumenti di lavoro cooperativo: reti Internet posta elettronica

LEZIONE 8. Strumenti di lavoro cooperativo: reti Internet posta elettronica LEZIONE 8 Strumenti di lavoro cooperativo: reti Internet posta elettronica Proff. Giorgio Valle Raffaella Folgieri Lez8 Strumenti di comunicaione e di lavoro cooperativo 1 Reti e dati RETI Perchè: Risparmio

Dettagli

RETI GEOGRAFICHE Introduzione alle reti geografiche Trasmissione dati su linea telefonica analogica. Lenee dedicate Reti a commutazione di pacchetto

RETI GEOGRAFICHE Introduzione alle reti geografiche Trasmissione dati su linea telefonica analogica. Lenee dedicate Reti a commutazione di pacchetto 1 2 3 4 5 6 7 8 9 10 11 RETI GEOGRAFICHE Introduzione alle reti geografiche Trasmissione dati su linea telefonica analogica ISDN ADSL RAS Lenee dedicate Reti a commutazione di pacchetto ATM Reti wireless

Dettagli

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com A cura di: Dott. Ing. Elisabetta Visciotti e.visciotti@gmail.com Il termine generico rete (network) definisce un insieme di entità (oggetti, persone, ecc.) interconnesse le une alle altre. Una rete permette

Dettagli

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Anni 70: calcolatori di grandi dimensioni, modello time-sharing, centri di calcolo Anni 80: reti di

Dettagli

INFORMATICA CORSO DI INFORMATICA DI BASE ANNO ACCADEMICO 2015/2016 DOCENTE: SARRANTONIO ARTURO

INFORMATICA CORSO DI INFORMATICA DI BASE ANNO ACCADEMICO 2015/2016 DOCENTE: SARRANTONIO ARTURO INFORMATICA CORSO DI INFORMATICA DI BASE ANNO ACCADEMICO 2015/2016 DOCENTE: SARRANTONIO ARTURO PROGRAMMA algoritmi, linguaggi di programmazione, traduttori, sistemi operativi e reti. Sistemi operativi

Dettagli

PROGRAMMA FORMATIVO: ARCHITETTURA DEI COMPUTERS, PERIFERICHE, SOFTWARE APPLICATIVO, SISTEMI OPERATIVI, INTERNET E SERVIZI, WEB, RETI DI COMPUTER

PROGRAMMA FORMATIVO: ARCHITETTURA DEI COMPUTERS, PERIFERICHE, SOFTWARE APPLICATIVO, SISTEMI OPERATIVI, INTERNET E SERVIZI, WEB, RETI DI COMPUTER PROGRAMMA FORMATIVO: ARCHITETTURA DEI COMPUTERS, PERIFERICHE, SOFTWARE APPLICATIVO, SISTEMI OPERATIVI, INTERNET E SERVIZI, WEB, RETI DI COMPUTER Architettura dei calcolatori (hardware e software base )

Dettagli

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1 Internet Cos è Il Web La posta elettronica www.vincenzocalabro.it 1 Cos è E una RETE di RETI, pubblica. Non è una rete di calcolatori. I computer che si collegano ad Internet, devono prima essere collegati

Dettagli

Foglio1 CAD. Case. Case. Dentro il case... Computer. Crittografia riguarda. Desktop publishing

Foglio1 CAD. Case. Case. Dentro il case... Computer. Crittografia riguarda. Desktop publishing CAD Case Case. Dentro il case... Computer Crittografia riguarda Desktop publishing Diritti d'autore sono dovuti Dispositivi di input Dispositivi di output DPI Le fasi dell'attività di Firmware Hardware

Dettagli

Reti e Internet LAN (local-area network) WAN (wide-area network) NIC (Network Interface Card)

Reti e Internet LAN (local-area network) WAN (wide-area network) NIC (Network Interface Card) Reti e Internet Il termine LAN (local-area network) definisce una tipologia di rete, o di parte di una rete, in cui i vari dispositivi che ne fanno parte sono tutti dislocati nell'ambito dello stesso edificio

Dettagli

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri

Dettagli

Scopo del documento. Sistemi di protezione. Possibili configurazioni di reti. Connessioni telefoniche. Sistemi di Backup

Scopo del documento. Sistemi di protezione. Possibili configurazioni di reti. Connessioni telefoniche. Sistemi di Backup Scopo del documento Fornire supporto per aumentare l affidabilità dei sistemi evitando danni all azienda in base a : esigenze aziendali esperienza acquisita evoluzione tecnologica Possibili configurazioni

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Informatica per le discipline umanistiche 2 - lezioni 4 e 5

Informatica per le discipline umanistiche 2 - lezioni 4 e 5 Informatica per le discipline umanistiche 2 - lezioni 4 e 5 si ringrazia il Prof. Marco Colombetti (Università della Svizzera Italiana) per il prezioso aiuto Reti e Web Parte III: il computer come strumento

Dettagli

3 Capitolo primo Informatica e calcolatori

3 Capitolo primo Informatica e calcolatori I n d i c e 3 Capitolo primo Informatica e calcolatori 7 Capitolo secondo La rappresentazione delle informazioni 11 2.1 La codifica dei caratteri 2.1.1 Il codice ASCII, p. 11-2.1.2 Codifiche universali,

Dettagli

La Rete. In una rete, però si può anche andare incontro ad inconvenienti:

La Rete. In una rete, però si può anche andare incontro ad inconvenienti: Una rete è una connessione tra diversi computer. Ogni computer è indipendente dagli altri, cioè può lavorare anche se "non è in rete" o se gli altri computer della rete sono spenti (in questo caso naturalmente

Dettagli

Un Sistema Operativo di Rete nasconde all utente finale la struttura del calcolatore locale e la struttura della rete stessa

Un Sistema Operativo di Rete nasconde all utente finale la struttura del calcolatore locale e la struttura della rete stessa LE RETI INFORMATICHE Un calcolatore singolo, isolato dagli altri anche se multiutente può avere accesso ed utilizzare solo le risorse locali interne al Computer o ad esso direttamente collegate ed elaborare

Dettagli

Prefazione all edizione italiana

Prefazione all edizione italiana Sommario Prefazione all edizione italiana XIII Capitolo 1 Introduzione 1.1 Applicazioni delle reti di calcolatori 2 1.1.1 Applicazioni aziendali 3 1.1.2 Applicazioni domestiche 5 1.1.3 Utenti mobili 8

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Conoscere la terminologia di base attraverso la presentazione delle principali componenti hardware di un computer.

Conoscere la terminologia di base attraverso la presentazione delle principali componenti hardware di un computer. Classe 3^ Istituto Istruzione Superiore di Baronissi ind. tecnico PROGRAMMAZIONE DIDATTICA DI Sistemi e Reti Articolazione: Informatica Anno scolastico 2012-2013 MODULI CONTENUTI OBIETTIVI METODOLOGIE

Dettagli

NETWORKING: SEMINARIO DI STUDIO 1

NETWORKING: SEMINARIO DI STUDIO 1 NETWORKING: SEMINARIO DI STUDIO 1 Obiettivi: 1. Fornire una panoramica sulle reti di calcolatori, tecnologie, potenzialità, limiti, servizi, internet. 2. Fornire una panoramica sulle capacità di base per

Dettagli

Corso di Informatica per la PA. Docenti: Prof. Ing. Francesco Buccafurri Ing. Gianluca Caminiti Ing. Gianluca Lax

Corso di Informatica per la PA. Docenti: Prof. Ing. Francesco Buccafurri Ing. Gianluca Caminiti Ing. Gianluca Lax Corso di Informatica per la PA Docenti: Prof. Ing. Francesco Buccafurri Ing. Gianluca Caminiti Ing. Gianluca Lax Finalità del corso Fornire le basi tecniche e metodologiche per un utilizzo consapevole

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina UNIFG Corso di Informatica Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete INTERNET: Cenni storici e architettura

Dettagli