GLOSSARIO DEI PIÙ COMUNI TERMINI INFORMATICI RIFERITI ALLE COMUNICAZIONI ELETTRONICHE IN BANDA LARGA.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "GLOSSARIO DEI PIÙ COMUNI TERMINI INFORMATICI RIFERITI ALLE COMUNICAZIONI ELETTRONICHE IN BANDA LARGA."

Transcript

1 DIPARTIMENTO ISTITUZIONALE E TERRITORIO DIREZIONE ATTIVITA DELLA PRESIDENZA AREA TECNOLOGIE DELL INFORMAZIONE E DELLE COMUNICAZIONI SISTEMA STATISTICO REGIONALE GLOSSARIO DEI PIÙ COMUNI TERMINI INFORMATICI RIFERITI ALLE COMUNICAZIONI ELETTRONICHE IN BANDA LARGA. a cura di: IOLANDA BASCO

2 0-9 3GPP (Third Generation Partnership Project ) Il 3GPP è un accordo di collaborazione, formalizzato nel dicembre 1998, fra enti che si occupano di standardizzare sistemi di telecomunicazione in diverse parti del mondo. 3GPP LTE (3GPP Long Term Evolution) vedi "LTE". 3GPP2 (Third Generation Partnership Project 2) Il 3GPP2 è un accordo di collaborazione che è stato stabilito nel mese di dicembre del È una cooperazione fra ARIB/TTC (Giappone), CCSA (Cina), TIA (America del Nord) e TTA (Corea del sud). Lo scopo del 3GPP2 è di fare delle specifiche di sistema per sistemi mobili di terza generazione, applicabili globalmente (3G), all'interno del progetto IMT-2000 dell'itu. In pratica, 3GPP2 è il gruppo di normalizzazione per CDMA2000, l'insieme degli standard 3G basati sulla più recente etcnologia 2G CDMA. 3GPP2 non deve essere confuso con 3GPP, che specifica gli standard per un'altra tecnologia 3G conosciuta come W-CDMA (UMTS). 3GSM vedi "UMTS". A AAC (Advance Audio Coding) Tecnica di compressione e trasmissione dati audio in Rete, creato dal consorzio MPEG e incluso ufficialmente nell'mpeg-4. L'AAC fornisce una qualità audio superiore al formato MP3 con una codifica più compatta. Attualmente viene utilizzato principalmente da Apple tecnicamente viene chiamata MP4. AC-3 Dolby Sistema di compressione dati audio con rapporto 11:1, senza perdita qualitativa, produce file "emod" leggibili attraverso uno specifico plug-in. Access provider Compagnia che fornisce a singoli o aziende l'accesso a Internet (tramite la connessione fisica con un host di Internet). Accessibilità L'accessibilità garantisce all'utente una facile fruibilità del servizio, ad esempio di un sito Internet. Significa, quindi, anche evitare di utilizzare tecnologie il cui uso implichi software o altri strumenti particolarmente costosi, difficili da usare o con caratteristiche che ne impediscono l'uso anche se solo ad pochi. Accesso La porzione dell infrastruttura di rete che collega il sito dell utente con il sito più vicino dell operatore. Accesso wireless Uso delle tecnologie radio nella rete di accesso. Vedi "Wireless Local Loop". 1

3 Account Abbonamento. Per fruire dei servizi offerti dal provider è necessario un account. L iscrizione a un provider di servizi Internet, implica l assegnazione di un nome di account per l'accesso alla rete. Account Manager Soggetto che amplia il portafoglio della committenza e sviluppa nuovi rapporti commerciali con clienti già acquisiti. Accounting Management Gestione contabile di una rete informatica che permette di controllare i vari servizi offerti dalla stessa e di modificarne le prestazioni. Acronimo Acronimo è una parola formata con le lettere o le sillabe iniziali delle parole di una frase o di una definizione. Acronimo ricorsivo L'acronimo ricorsivo è un particolare tipo di acronimo nel quale una delle lettere che lo compongono (solitamente la prima) è l'iniziale della parola che costituisce l'acronimo stesso. Active Channel Sito Web della Microsoft, chiamato anche Webtop, una specie di "canale tv" su pc, attraverso di esso le informazioni sono sempre visibili e aggiornate autonomamente. ActiveX E' un linguaggio di programmazione ideato dalla Microsoft ed orientato alla creazione di applicazioni per Internet, considerato concorrente del linguaggio Java; permette di creare dei controlli ActiveX e moduli applicativi chiamati documenti attivi o docobject. ADM (Add Drop Multiplexer) Componente di reti SDH che consente l estrazione o l inserimento di flussi trasmissivi a velocità minore in flussi a velocità maggiore. ADS (Active Directory Service) Active Directory è un'implementazione di LDAP Directory Service di Microsoft per l'uso in ambienti di Windows. Active Directory Service permette agli amministratori di sistema di applicare gli aggiornamenti critici del sistema all'intera organizzazione. Active Directory immagazzina le informazioni e i settaggi relativi ad un'organizzazione in un database centralizzato. Le reti Active Directory possono variare da una piccola installazione di poche centinaia di oggetti, ad una più vasta installazione con milioni di oggetti. ADSL (Asymmetric Digital Subscriber Line) Tecnologia che permette la trasmissione di dati sulla linea telefonica tradizionale (doppino) per brevi distanze. Il collegamento a Internet attraverso linee ADSL è molto più veloce di quello attraverso tradizionali linee analogiche o ISDN. Advertising Attività pubblicitaria. In particolare l advertising on-line rappresenta l insieme delle pratiche volte alla promozione di siti e aziende, attuate sfruttando i mezzi interattivi (banner principalmente) disponibili su Web. AES (Advanced Encryption Standard) In Crittografia, l'advanced Encryption Standard (AES), conosciuto anche come Rijndael (benché, più propriamente, AES sia una particolare implementazione dell'algoritmo Rijndael), è un algoritmo di cifratura a blocchi utilizzato come 2

4 standard dal governo degli Stati Uniti d'america. Data la sua sicurezza e le sue specifiche pubbliche si presume che in un prossimo futuro venga utilizzato in tutto il mondo come è successo al suo predecessore, il Data Encryption Standard (DES). È stato adottato dalla National Institute of Standards and Technology (NIST) e dalla US FIPS PUB 197 nel novembre del 2001 dopo 5 anni di studi e standardizzazioni. Affidabilità Definendo come qualità di un assieme o di un sistema comunque complesso la sua rispondenza ai criteri di specifica di funzionamento, si definisce affidabilità la capacità di rispettare le specifiche di funzionamento nel tempo. Agent Programma software in grado di effettuare ricerche di informazioni in rete, sulla base degli interessi dell'utilizzatore, avendone memorizzato le scelte e costituito il profilo. Ciò comporta un processo automatico capace di comunicare con altri agenti per svolgere operazioni di raccolta dati. Alfabetizzazione (digitale/informatica) Apprendimento di nozioni necessarie all'utilizzo di sistemi digitali. Algoritmo In informatica, con il termine algoritmo si intende un metodo per la soluzione di un problema adatto a essere implementato sotto forma di programma. Intuitivamente, un algoritmo si può definire come un procedimento che consente di ottenere un risultato atteso eseguendo, in un determinato ordine, un insieme di passi semplici corrispondenti ad azioni scelte solitamente da un insieme finito. Algoritmo ricorsivo Viene detto algoritmo ricorsivo un algoritmo espresso in termini di sé stesso. Questo tipo di algoritmo risulta particolarmente utile per eseguire dei compiti ripetitivi su di un set di input variabili. Alias Parola di origine latina ( in altro tempo, in altre circostanze ) che indica lo pseudonimo con il quale un utente partecipa a gruppi di discussione quali forum, chat, ecc. su Internet. Allegati Tutto ciò che viene allegato ad un messaggio di posta elettronica come ad es.suoni, immagini, animazioni (vedi "MIME"). Ambiente desktop l desktop environment (DE) (ambiente desktop o anche semplicemente scrivania) è l'interfaccia grafica (GUI) che permette di usare un computer tramite l'interazione con oggetti grafici, come le icone e le finestre dei programmi. Amministratore di sistema Operatore addetto al controllo e alla manutenzione di un network (rete di computer). Ampiezza di banda Capacità di trasporto delle informazioni di un cavo a fibra ottica, o del doppino di rame del telefono. Generalmente viene espressa in termini di bit per secondo (BPS). Più è grande la larghezza, maggiore è la quantità di informazioni che gli utenti riescono a trasmettere e ricevere nello stesso secondo. Analogico Segnale di tipo continuo che, con le sue variazioni di ampiezza, rappresenta l'informazione originaria. 3

5 AND Operatore logico. In una ricerca, ad esempio, digitando ''sale AND mare'' verranno trovati i documenti contenenti entrambi i termini contemporaneamente: sale e mare. Anonymous Login d'accesso per siti con il protocollo FTP. Quasi tutti i server FTP consentono l'accesso a ospiti non registrati che dovranno appunto inserire ''Anonymous'' come Login ed il proprio indirizzo e- mail come Password. ANSI (American National Standards Institute) Organizzazione che si occupa della definizione di standard tecnologici negli Stati Uniti. Antivirus Applicazione specifica per ricercare e rimuovere i virus informatici da un computer; previene inoltre l'accesso dei virus nel sistema. Aol (American OnLine) Un provider pubblico negli Stati Uniti. Apache Software per la gestione di un WEB server. API (Application Program Interface) Insieme di routine in grado di fornire un modulo che svolga determinate funzioni, invocabile d altri programmi Apple Darwin Darwin è un sistema operativo libero che utilizza il kernel XNU. La prima versione venne presentata nel 2000 da Apple Computer e tuttora viene sviluppato dalla società con la collaborazione con gli sviluppatori che aderiscono al progetto OpenDarwin. Darwin è il cuore del sistema operativo Mac OS X. Applet Applicazioni Java solitamente richiamate da una pagina HTML che vengono eseguite sul client all'interno del browser, tramite il JVM (Java Virtual Machine) Application level filtering Processo di monitoraggio e controlo selettivo del traffico che opea a livello dello strato 7 del modello di riferimento OSI, ed è quindi in grado di supportare ed interpretare un solo protocollo applicativo. Application Services Servizi che forniscono applicazioni self-service utilizzando i dati esistenti per agevolare le aziende ad avviare e a comprendere rapidamente l'uso di una intranet aziendale. Archie Sistema che agevola il ritrovamento di file situati ovunque su Internet, dopo il ritrovamento si dovrà utilizzare l'ftp per recuperarlo. Arianna Il primo motore di ricerca "made in Italy" sviluppato da Italia Online. 4

6 ARP (Address Resolution Protocol) Il protocollo ARP, come specificato da RFC 826, è un protocollo che fornisce la "mappatura" tra l'indirizzo IP a 32bit (4byte) di un calcolatore e il suo MAC address, l'indirizzo fisico a 48bit (6 byte). ARPANET (Advanced Projects Research Agency) Una rete di computer (progenitrice di Internet) nata nel 1969, finanziata dal Ministero della Difesa statunitense ( Department of Defense ); dopo una scissione in Milnet e Arpanet venne smantellata diversi anni fa. ARPU (Average Revenue Per Unit) Una misura del reddito generato per utente o unità. Questa misura è usata molto spesso nel settore delle comunicazioni per esaminare l'importo del reddito generato, per esempio, da utenze di telefonia cellulare. ARQ Un vecchio protocollo di trasmissione dati che permette di riconoscere un errore in trasmissione. AS (Autonomous System) Un sistema autonomo, in riferimento ai protocolli di routing, è un gruppo di router e reti sotto il controllo di una singola e ben definita autorità amministrativa. Un'autorità amministrativa si contraddistingue sia per motivi informatici (specifiche policy di routing), sia per motivi amministrativi. Esempio di sistema autonomo può essere quello che contraddistingue gli utenti di un unico provider oppure, più in piccolo, quello che costituisce la rete interna di un'azienda. All'interno di un sistema autonomo i singoli router comunicano tra loro, per scambiarsi informazioni relative alla creazione delle tabelle di instradamento, attraverso un protocollo IGP (Interior Gateway Protocol). L'interscambio di informazioni tra router appartenenti a sistemi autonomi differenti avviene attraverso un protocollo BGP. ASCII (American Standard Code For Information Interchange) Codifica in modo standard per visualizzare i caratteri sui computer: un file Ascii (o file di testo) contiene solo caratteri standard. Asp (Application Service Provider) Fornitore di applicazioni on-line in grado di fornire applicazioni complesse alle aziende. ASP (Active Server Pages) Contengono codici VBS (Visual Basic Script) che vengono eseguiti sul server invece che sul client, come ad esempio il Java Script. Per creare una pagina asp basta inserire il relativo codice scritto in VBScript o JScript in un file HTML e rinominarlo con estensione.asp. ASVD (Analog Simultaneous Voice Data) Indica la possibilità di utilizzare voci e dati in formato digitale; permette di trasferire dati mentre si sta parlando sulla stessa linea telefonica. AT&Tmail Un sistema commerciale di posta elettronica, che offre servizi di gateway per i sistemi di posta interni ad alcune società commerciali. ATM (Asynchronous Transfer Mode) Tecnologia di rete (connection oriented) basata sul trasferimento di dati in pacchetti di dimensioni fissate (celle). Tali dimensioni risultano piccole paragonate a quelle utilizzate in tecnologie differenti permettendo così la trasmissione di dati, immagini e audio senza che nessun singolo tipo di dati monopolizzi la linea. 5

7 Attachment File 'allegato' a un messaggio di posta elettronica. AUC (Authentication Center) Il centro di Autenticazione o AUC è una funzione il cui scopo è di autenticare ogni carta SIM che cerca di connettersi alla rete GSM (tipicamente l'autenticazione avviene quando si accende il telefono cellulare). Audio streaming Audio streaming è un particolare tipo di formato per la riproduzione di suoni su Internet che permette di ascoltare un file non appena viene selezionato senza essere ancora completamente scaricato dalla rete. Auditing Insieme di azioni e processi per monitorare le attività di un sistema AUP (Acceptable Use Policy) Una serie di regole che descrivono le attività ammesse su una rete. Autenticazione Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente, verifica la corretta, o almeno presunta, identità di un altro computer, software o utente che vuole comunicare attraverso una connessione. Autoresponder Servizio di risposta automatico, applicato a una casella di posta elettronica, in grado di inviare un messaggio predeterminato ad ogni ricezione di . AVATAR Un termine che si usa per indicare i visitatori dei siti Web tridimensionali; rappresentazione digitale di chi visita e interagisce con un ambiente tridimensionale. AVI (Audio/Video Interleave) Estensione che identifica un formato di file video in ambiente Windows. Awareness Livello di conoscenza di un prodotto o di una marca da parte del pubblico. Su Internet, in genere si incrementa mediante estese campagne banner o sponsorizzazioni che ripetono il logo dell'azienda o di un suo prodotto, sviluppando di conseguenza il ricordo di tale logo da parte del visitatore. B B2A (Business to administration) Gestione elettronica di transazioni tra un impresa e una Pubblica Amministrazione. B2B (Business to Business) Gestione elettronica di tutte le principali attività dell'azienda. Una gestione che coinvolge anche partner, fornitori e clienti. Con il controllo automatizzato dei processi aziendali si può monitorare ogni tipo di attività (distribuzione, vendite, acquisti ecc.), fino a creare collegamenti fra le varie aree e i diversi uffici, che possono così interagire tra loro senza che i singoli responsabili siano costretti a incontrarsi di persona. 6

8 B2C (Business to Consumer) L'espressione indica l'insieme delle transazioni commerciali on line di beni e servizi tra imprese e consumatori finali. Back Bottone del browser che permette di tornare a una pagina precedente della propria navigazione. Lo si trova di fianco a Forward. Backbone Reti ad alta velocità che collegano gli host più potenti e che veicolano la maggiore quantità di informazioni. Letteralmente "spina dorsale", è una grossa linea di connessione che è interconnessa con linee più piccole, e che serve per trasferire efficacemente dati a distanza. In una rete locale, la backbone è una linea o un insieme di linee che servono per connettere parti di rete a grandi distanze. In Internet è un insieme di percorsi tra nodi che permettono interconnessioni a lunga distanza a reti locali e regionali. Backdoor (porta di servizio) Punto di ingresso segreto, o modalità di accesso non documentata, ad un programma. Può consentire l'accesso ad un computer senza passare per le normali procedure di autenticazione ed il controllo remoto delle sue attività. Backlink I backlink sono dei link di ritorno al nostro sito posti su pagine di siti esterni. Backup Copia di tutti i file memorizzati nell' hard disk, che viene fatta su supporti di memoria rimuovibili tipo: floppy, cd o cartucce per archivio, o per evitare la perdita di tutti i dati in caso di guasti al computer. Backward Compatibilità dell'hardware o del software con versioni meno recenti del prodotto o dello standard. Banda Nozione fondamentale per valutare la capacità di trasporto delle reti di telecomunicazioni. La differente larghezza di banda è in stretto rapporto con la quantità di informazioni che è possibile trasmettere e col tempo necessario alla loro comunicazione. Bandwidth Capacità di trasporto delle informazioni, generalmente espressa in bit per secondo. Maggiore è la larghezza, maggiore è il numero degli utenti che potrà supportare, e maggiori saranno le quantità di informazioni che quegli utenti riusciranno a trasmettere e ricevere. Banner La più famosa forma di inserzione pubblicitaria su Internet. Esistono vari formati, ma in generale si tratta di un rettangolo inserito nella pagina Web. Generano curiosità affinché il visitatore clicchi per avere maggiori informazioni su un prodotto o un servizio. I banner si possono equiparare a dei manifesti pubblicitari virtuali e più sono creativi e meglio assolvono alla loro funzione. Basic Si tratta di uno dei più semplici linguaggi di programmazione, sviluppato nella metà degli anni Sessanta allo scopo di disporre di un mezzo di programmazione più accessibile di altri linguaggi, soprattutto per applicazioni interattive con l'utente. 7

9 Batch Metodo per trasmettere più file con una sola attivazione del protocollo di trasmissione, offerto dai protocolli più recenti. Baud Unità di misura per il calcolo della velocità della trasmissione dati. Per velocità di trasmissione basse (fino a 1200 baud) è equivalente al numero di bit trasmessi in un secondo (o bps); a velocità superiori il numero di bps è più alto di quello dei baud. Baud rate Indica la quantità di dati che può essere inviata in un secondo attraverso un canale di comunicazione. Nell'uso comune, questa unità di misura viene spesso confusa con i bit al secondo. Al giorno d'oggi le velocità dei modem vengono normalmente espresse in bps. BBS (Bulletting-Board System) Forum elettronico che consente la raccolta, la lettura e lo scambio di messaggi, commenti e articoli su un tema comune, inseriti in una bacheca elettronica, che utenti, solitamente registrati, possono consultare e implementare. BCC (Blind Carbon Copy) Campo di indirizzo in un messaggio di posta elettronica da usare come "copia per conoscenza nascosta", non visibile dal destinatario della stessa. Benchmark Una procedura di test standard utilizzata per valutare la conformità delle prestazioni di un qualsiasi dispositivo a quelle dichiarate dal costruttore. BETA Versione preliminare di un programma che viene testata da un numero limitato di utenti, prima di essere distribuita su larga scala. BFN (Background File Transfer Program) Termine che indica una disconnessione temporanea da Internet. BGP (Border Gateway Protocol) Il BGP è un protocollo di rete usato per connettere tra loro più router che appartengono a sistemi autonomi distinti e che vengono chiamati gateway. Il Border Gateway Protocol è un protocollo di instradamento (routing) che agisce nel 'cuore' di Internet. BINHEX Sistema di codifica utilizzato per la trasmissione di file via Internet. Binkley Uno dei primi mailer diffusi sulla rete. BIOS (Basic Input/Output System) E' costituito da alcune routine software che permettono al computer di indirizzare altri dispositivi quali la tastiera, il monitor e i dischi. Bit (Binary Digit) Abbreviazione di b(inary) (dig)it. E' l'unità minima di informazione gestita da un sistema digitale. Un singolo bit può assumere valori pari a 1 o 0. I byte, composti da 8 bit, permettono di rappresentare le lettere dell'alfabeto, i numeri, ecc.. 8

10 BITFTP Un server FTP di posta mediante il quale è possibile ricevere un file ricercato attraverso la modalità posta elettronica. Bitnet Una rete composta prevalentemente di mainframe IBM, collegata a Internet. BitTorrent BitTorrent è un protocollo peer-to-peer (P2P) che consente la distribuzione e la condivisione di file su Internet. Blog vedi "Weblog". Bluetooth E un nuovo standard di trasmissione wireless, con una tecnologia basata sulla connessione via onde radio. Si tratta di una tecnologia affidabile, veloce (1Mbit/s), a basso consumo ed estremamente portatile. Con questa tecnologia PC, cellulari, palmari, agende elettroniche e tutti i vari dispositivi mobili potranno scambiarsi dati anche senza una connessione diretta via cavo. BMG (Banda Minima Garantita) E' la velocità minima di navigazione che il fornitore di servizio garantisce anche in presenza di un sovraffollamento della rete Internet. BNC Tipico terminatore dei cavi coassiali, utilizzato nelle reti 10Base2 per collegare schede di rete e altri dispositivi di networking. Bookmark Marcatore o indirizzo conservato, su nostra richiesta, dal programma di navigazione, per permettere di tornare in future occasioni su siti e risorse per noi di particolare interesse. I bookmark (chiamati 'Preferiti' da Internet Explorer) sono spesso organizzati in categorie personalizzabili. Boot E' la contrazione della parola "bootstrap" e si riferisce al procedimento nel quale un computer carica in memoria il proprio sistema operativo. Effettuare un reboot significa riavviare il computer dopo un crash, sia utilizzando un warm reboot (quando si premono i tasti Ctrl-Alt-Canc su sistemi Windows), sia utilizzando un cold reboot quando si preme il tasto Reset oppure si spegne e riaccende il computer. BOOTP (Bootstrap Protocol) È un protocollo di rete UDP usato da un client per ottenere il proprio indirizzo IP in maniera automatica. Opera di solito nel processo di avvio dei computer o del sistema operativo. Il server BOOTP assegna l'indirizzo IP da una lista di indirizzi ad ogni client con un termine di durata. Bootstrap Processo che permette di caricare il sistema operativo utilizzando un programma più piccolo e più leggero e designa quel processo di iniziazione dei PC che grazie a BIOS e Sistema Operativo, riuscivano a completare la procedura di caricamento del sistema in modo autonomo, senza bisogno di intervento da parte dell'utente. Bot Un Bot (robot) è uno strumento software per la ricerca di dati. Dando una direzione al Bot, quindi formulando una "domanda", i Bot cercano e riportano le risposte. 9

11 Bounced mail La posta elettronica che viene restituita al mittente quando si verifica un errore dell'indirizzo specificato o che il computer host non è in grado di ricevere. BPS (Bits Per Second) Un'unità di misura utilizzata per descrivere la velocità di trasmissioni dei dati. Di solito viene impiegata per indicare la velocità dei modem. BRA - BRI (Basic Rate Access - Basic Rate Interface) Accesso base ISDN. Consiste in due canali "B" per il trasporto della voce o dei dati alla velocita' di 64 Kbps, ed un canale "D" (16 kbps) che trasporta le informazioni di controllo di chiamata (segnalazione). Broadcast Un broadcast è una particolare trasmissione dove i destinatari sono tutti i nodi raggiungibili. Per evitare inutili intasamenti, in generale i routers bloccano il propagarsi dei broadcast tra più reti. Browser Applicativo che consente di visualizzare pagine web (testi, immagini, filmati), e di navigare nella rete come Microsoft Explorer o Netscape Navigator. Brute force (Forza Bruta) Il metodo "forza bruta" è un algoritmo di risoluzione di un problema che consiste nel verificare tutte le soluzioni teoricamente possibili fino a che non si trova quella effettivamente corretta. Il metodo è anche noto come ricerca esaustiva della soluzione. Il suo principale fattore positivo è che porta sempre a trovare la soluzione corretta, ma è anche vero che è sempre la soluzione più lenta o dispendiosa; viene utilizzato come ultima risorsa sia in crittanalisi che in altre parti della matematica solamente in quei casi dove sia l'unica soluzione conosciuta e quindi anche la migliore. BS (Base Station) In un sistema di rete nome generico del componente che implementa l'interfaccia radio di accesso per la parte rete. BSD (Berkeley Software Distribution) BSD indica una delle varianti originarie di Unix, sviluppata presso l'università di Berkeley in California e alla base di una delle due famiglie principali di sistemi operativi liberi attualmente più diffusi, tra cui gli esponenti più noti sono OpenBSD, FreeBSD, NetBSD, PC-BSD, FreeSBIE, Apple Darwin il cuore unix di Mac OS X e il nuovo DragonFly BSD. BSD License La licenza BSD è una licenza per software libero e per software open source. Il suo nome deriva dal fatto che è la licenza usata originariamente per distribuire il sistema operativo Unix Berkeley Software Distribution (BSD), una revisione libera di UNIX sviluppata presso l'università di Berkeley. Buffer Segmento di memoria riservato alla registrazione di dati che poi dovranno essere trasmessi, elaborati o memorizzati. Bug Difetto, errore o carenza di software o di hardware. 10

12 BYTE Abbreviazione di Binary Term (termine binario) è un unità di misura che corrisponde a 8 bit. Multipli: 1024 B corrispondono a 1 KB (kilobyte); 1024 KB corrispondono a 1 MB (megabyte); 1024 MB corrispondono a 1 GB (gigabyte). Bytecode File binari Java, una forma eseguibile in liguaggio Java che diversamente dagli altri linguaggi di programmazione come il C e Pascal, può essere eseguito su qualsiasi pc attraverso JVM (vedi "Java Virtual Machine"). E' chiamato anche codice interpretato, o pseudo-codice o p-code. C CA (Certification Authority) In crittografia, una Certificate Authority o Certification Authority (in breve CA) è una entità che rilascia certificati digitali verso terze parti. Le Certification Authority sono caratteristiche di una infrastruttura PKI. Le CA sono individuabili come soluzione per il problema dell'associazione fra una chiave pubblica e la persona che possiede la relativa chiave privata. Cable mode Modem che trasmette i dati via cavo ad alta velocità, può raggiungere i 25 milioni di bit/secondo. Cache Parte di memoria del computer dove sono immagazzinati i dati usati con maggior frequenza. Ad esempio, è proprio in virtù di questa funzione che quando iniziamo a scrivere l'indirizzo di un sito, questo si completa da solo. Caching Network Poter immagazzinare più copie di una informazione presente in Rete, in una locazione più vicina all'utente finale, al fine di velocizzare l'accesso al Web, vedi anche "Quick Web" e "Cisco Cache". CAD (Card Acceptance Device) Dispositivo per interagire con una smart card per la lettura-scrittura di dati e l'invio di comandi. CAD/CAM (Computer Aided Design/Computer Aided Manufacturing) Applicazione software per la progettazione e fabbricazione di un prodotto (ad esempio una parte di un macchinario) con un programma CAD che, a progetto ultimato, seleziona tutte le istruzioni necessarie ai fini della fabbricazione, assemblaggio e controllo del processo. Callback Funzionalità grazie alla quale il modem/fax o l'adattatore ISDN, quando si chiama da un numero registrato o autorizzato, staccano e richiamano il numero stesso. CallerID Usando questo servizio (funziona solo su linee digitali: cellulari GSM e dispositivi ISDN) è possibile sapere il numero di telefono di chi sta chiamando: il numero sarà visualizzato sullo schermo. Campo elettrostatico In generale con il termine campo elettrostatico si indica una zona dello spazio in cui agiscono forze di tipo elettrico. 11

13 Canali (Channels) Siti realizzati con tecnologie di information push, ricevibili automaticamente dall'utente attraverso particolari client e su esplicita sottoscrizione. Carica elettrica La carica elettrica è una proprietà fondamentale delle particelle elementari che determina le loro interazioni elettromagnetiche. Cavallo di Troia (Trojan horse) Programma che esegue, senza che il gestore dell'host ne sia consapevole, operazioni aggiuntive, ad esempio mentre si sta eseguendo un comando specifico. Cavo coassiale Il cavo coassiale ha al suo centro un singolo conduttore di rame ( detto anima). Uno strato di plastica garantisce l'isolamento tra il centro del conduttore ed uno schermo di metallo intrecciato (maglia). Lo schermo di metallo aiuta a bloccare le interferenze. Il segnale viaggia come campo elettromagnetico tra l'anima e la maglia. CBL (Common Business Language) Linguaggio di comunicazione tra moduli software coinvolti nelle transizioni commerciali in Rete, vedi "E-commerce". CC (Carbon Copy) Campo esistente in ogni messaggio di posta elettronica che funge da copia per conoscenza. CCITT (Consultative Committee International Telegraph and Telephone) Vecchia denominazione dell'attuale ITU-T, ossia l'organo principale dell'itu che ha il compito di stabilire gli standard internazionali per le telecomunicazioni. CD-ROM Un CD-ROM è analogo ad un normale CD audio, con la differenza che il primo è in grado di contenere dei dati oltre che dei suoni. Un lettore CD-ROM può essere collegato al computer per leggere in memoria le informazioni del CD-ROM, nello stesso modo in cui un lettore CD legge le informazioni dal CD nell'impianto hi-fi. Il vantaggio insito nel distribuire le informazioni con CD- ROM piuttosto che con altri media è costituito dal fatto che ciascun CD può contenere fino a 680 Mbyte di dati - equivalenti a qualcosa come 485 floppy disk ad alta densità da 3.5 pollici. Lo svantaggio è tuttavia costituito dal fatto che sui CD-ROM è possibile scrivere soltanto una volta sola, anche se questo li rende dei supporti ideali per l'archiviazione. CDF (Channel Definition Format) File che definisce le caratteristiche di un Active Channel. CDMA (Code Division Multiple Access) (accesso multiplo a divisione di codice) La CDMA) è una tecnica di accesso, da parte di più sorgenti di informazione, allo stesso canale di trasmissione, tramite l'impiego della stessa banda di frequenze, che consiste nell'associare all'informazione trasmessa da ciascuna di queste sorgenti, un codice che la identifichi univocamente rispetto a tutte le altre e che permetta ad un ricevitore, di estrarre selettivamente l'informazione associata a ciascuna di esse. È una tecnologia alla base del funzionamento dei telefoni cellulari di terza generazione ("3G"), che funzionano secondo lo standard UMTS. La tecnologia CDMA presenta numerosi vantaggi rispetto alle antecedenti FDMA e TDMA (Accesso a divisione di Frequenza e Tempo rispettivamente), utilizzate dai cellulari GSM (seconda generazione, "2G"), tra i quali ad esempio una maggiore velocità di trasmissione dati. 12

14 CDMA2000 CDMA2000 è un protocollo ibrido (2.5G-3G) dello standard per telecomunicazioni mobili che usa CDMA, uno schema per accesso multiplo per il segnale digitale, per spedire voce, dati, e dati di segnalazione. CDN (Collegamenti Diretti Numerici) Linea dedicata digitale utilizzata per realizzare una connessione permanente tra due punti terminali. CeBIT E' la più importante manifestazione IT mondiale. Si svolge ad Hannover in Germania, ogni anno in primavera ed è un barometro dell'information technology. CEI Costituito nel 1909, il Comitato Elettrotecnico Italiano è un associazione senza fine di lucro che ha tra l altro lo scopo di stabilire i requisiti che devono avere i materiali, le macchine, le apparecchiature e gli impianti elettrici perché essi rispondano alle regole della buona elettrotecnica, e i criteri con i quali detti requisiti debbono essere controllati. La legge italiana (Legge 186/1968) impone che le apparecchiature e gli impianti elettrici siano eseguiti a "regola d'arte" e contestualmente definisce "a regola d'arte" le apparecchiature e gli impianti realizzati seguendo le norme emanate dal CEI. È pratica comune interpretare ciò dicendo che un impianto eseguito secondo norme CEI essendo a regola d'arte è anche a norma di legge. Tuttavia è d'uopo osservare che anche impianti eseguiti secondo normative diverse da quelle del CEI possono ritenersi "a regola d'arte". CEN (Comité Européen de Normalisation) Il CEN o Comitato Europeo di Standardizzazione, fondato nel 1961, è un ente normativo che ha lo scopo di armonizzare e produrre norme tecniche europee (EN) in Europa in collaborazione con enti nazionali e sovranazionali quali per esempio l'iso. Il CEN lavora in accordo alle politiche dell'unione Europea e dell'efta per favorire il libero scambio, la sicurezza dei lavoratori e dei consumatori, la protezione dell'ambiente, eccetera. Gli standard europei prodotti dal CEN sono normalmente armonizzati e adattati dai singoli paesi che li accolgono come per esempio l'uni in Italia. Centrale Sito che ospita gli apparati di rete, anche utilizzato per indicare il nodo di commutazione della rete di fonia. Certificato di chiave pubblica Struttura di dati contenente informazioni quali l'identificativo e la chiave pubblica di un'entità, emesso e firmato da una CA. Certificato digitale Un certificato digitale è un documento elettronico che associa l'identità di una persona ad una chiave pubblica. Viene emesso da una autorità di certificazione riconosciuta secondo standard internazionali (X.509) e viene firmato con la chiave privata dell'autorità. Gli enti che fanno da autorità devono sottostare a regole rigidissime per quanto riguarda la gestione dei dati personali, pertanto si possono considerare sicuri. CGI (Common Gateway Interface) Sono degli script che permettono di eseguire un programma sul server Web; rendono interattive le pagine Web (WWW).Gli script Cgi sono usualmente utilizzati in due modi: come action, azione di una scheda sul server o come link, collegamento pilotato da una pagina html del client. 13

15 Chap (Challenge-Handdshake Authentication Protocol) Protocollo di autenticazione nello standard PPP più sicuro rispetto al protocollo PAP. Chat Luoghi d'incontro virtuali tra utenti Internet, i quali possono comunicare tra loro in tempo reale (chattare) utilizzando messaggi di testo o immagini. Tutto ciò che viene digitato sulla tastiera da un utente compare sul video degli altri utenti connessi in quel momento, i quali possono intervenire nella conversazione sempre mediante tastiera. Chiave crittografica In crittografia una chiave è un informazione usata come parametro in un algoritmo crittografico. Le chiavi sono utilizzate in molte applicazioni crittografiche e, secondo il principio di Kerckhoffs, sono l'unico dato che è davvero necessario tenere segreto. La dimensione della chiave, generalmente misurata in bit, dipende dal particolare algoritmo usato. Alcuni algoritmi possono utilizzare chiavi di lunghezze diverse e in questo caso più lunga è la chiave tanto più difficile sarà forzare il messaggio cifrato. È anche vero, però, che all'aumentare della lunghezza della chiave aumenta anche la complessità computazionale nell'eseguire l'algoritmo. Esiste un metodo per stimare la lunghezza minima della chiave da utilizzare e si basa sulla simulazione di un attacco di forza bruta: una chiave di n bit avrà 2n chiavi distinte e non conoscendo quale chiave sia stata usata bisognerà provarle tutte fino ad individuare la chiave giusta. Imponendo per quanto tempo si è interessati a mantenere segreta un'informazione (pochi giorni o molti anni), conoscendo la potenza di calcolo a disposizione del "nemico" e la complessità dell'algoritmo di forzatura, si calcolano quante chiavi possano venir provate in quel periodo di tempo dal sistema. Indicato quel numero con m, la chiave dovrà quindi avere almeno log2(m) bit. Attualmente, per garantire la privacy personale, si stima siano necessarie chiavi di almeno 128 bit per cifrari simmetrici e di 1024 bit per cifrari asimmetrici; poiché la potenza di calcolo disponibile aumenta molto velocemente, grazie non solo a processori sempre più veloci, ma anche alla disponibilità di eseguire attacchi distribuiti con sempre più elaboratori collegati tra loro via internet, questi valori sono destinati a crescere e già oggi sono raccomandabili chiavi asimmetriche di lunghezza 3072 bit. Chiave privata Una chiave privata è una chiave crittografica utilizzata in un sistema di crittografia asimmetrica; ogni chiave privata è associata ad una chiave pubblica. Chiave pubblica Una chiave pubblica è una chiave crittografica utilizzata in un sistema di crittografia asimmetrica; ogni chiave pubblica è associata ad una chiave privata. Chiocciola Carattere (@) che si digita con i tasti Alt+ò, che separa gli indirizzi di posta elettronica in due elementi. Prima c'è il nome (o lo pseudonimo) dell'utente; dopo c'è l'identificativo del fornitore del servizio. CHIP (o circuito integrato), circuito elettronico miniaturizzato realizzato su uno strato di cristallo di silicio. Nei computer viene utilizzato come memoria e come processore e può contenere da poche decine a milioni di transistor. CIE (Carta di Identità Elettronica) La carta d'identità elettronica è il documento di identificazione destinato a sostituire la carta d'identità cartacea sul territorio italiano. A decorrere dal primo gennaio 2006, la carta d'identità su supporto cartaceo sarà sostituita, all'atto della richiesta del primo rilascio o del rinnovo del documento, dalla carta d'identità elettronica (articolo 7-vicies ter della Legge 31 14

16 marzo 2005 n. 43). Di materiale plastico e formato tipo "bancomat", la carta d'identità elettronica dovrà obbligatoriamente contenere i seguenti campi: - dizione della Repubblica Italiana; - comune di rilascio del documento; - numero assegnato al documento; - fotografia del titolare; - dati identificativi della persona: cognome e nome del titolare, comune e data di nascita, sesso, estremi dell'atto di nascita, statura; - codice fiscale; - comune di residenza e indirizzo; - data di emissione e scadenza documento; - cittadinanza; - validità per l'espatrio; - firma del titolare. La carta - rispetto alla carta di identità tradizionale - è dotata inoltre dei seguenti strumenti, finalizzati all'erogazione di servizi aggiuntivi telematici: - banda ottica a lettura laser; - microprocessore, contenente delle chiavi crittografiche che permettono al titolare della carta di identificarsi in maniera sicura presso sistemi automatici. L'utilizzo delle chiavi è vincolato alla conoscenza di un codice numerico (PIN) consegnato al titolare all'atto del rilascio. Il processore potrà contenere in futuro anche dati e servizi aggiuntivi, in particolare un servizio di firma digitale. In base al Codice dell'amministrazione Digitale, la Carta d'identità Elettronica potrà contenere, a richiesta dell'interessato, ove si tratti di dati sensibili: 1. L'indicazione del gruppo sanguigno; 2. Le opzioni di carattere sanitario previste dalla legge; 3. I dati biometrici indicati col DPR che definisce le caratteristiche della Carta, con esclusione, in ogni caso, del DNA; 4. Tutti gli altri dati utili al fine di razionalizzare e semplificare l'azione amministrativa e i servizi resi al cittadino, anche per mezzo dei portali, nel rispetto della normativa in materia di riservatezza; 5. Le procedure informatiche e le informazioni che possono o debbono essere conosciute dalla pubblica amministrazione e da altri soggetti, occorrenti per la firma elettronica. La Carta d'identità Elettronica e la Carta Nazionale dei Servizi sono l'unico strumento di autenticazione previsto dal Codice dell'amministrazione Digitale per l'accesso ai servizi web erogati dalle Pubbliche Amministrazioni. In via transitoria, fino al 31 dicembre 2007, sono ammesse anche altre modalità, meno sicure, come quelle basate sulla coppia nome utente e password. Cifrario a blocchi vedi "Cifratura a blocchi". Cifratura (algoritmo di cifratura o decifratura) Funzione matematica utilizzata per trasformare un testo in chiaro in un testo codificato e viceversa. Tale funzione rende illeggibile un file o un messaggio di posta elettronica per tutti coloro che non ne posseggono la relativa chiave di cifratura. Cifratura a blocchi In crittologia un algoritmo di cifratura a blocchi è un algoritmo a chiave simmetrica operante su un gruppo di bit di lunghezza finita organizzati in un blocco. A differenza degli algoritmi a stream che cifrano un singolo elemento alla volta gli algoritmi a blocco cifrano un blocco di elementi contemporaneamente. Cisco Cisco è l'azienda leader nella fornitura di apparati di networking. Nasce nel 1984 a San Josè, California, da un gruppo di ricercatori della Stanford University focalizzandosi sulla produzione di router. Cisco Cache Engine Un'applicazione che consente di ridurre i costi di utilizzo della Wan accelerando l'accesso al Web. CLI (Command Line Interfac) Interfaccia a linea di comando è un termine generico per descrivere un programma che permette all'utente di interagire scrivendo righe di comando su un terminale testuale. 15

17 Clickstream Percorso dell'utente all'interno del sito. Da una parte, grazie a questa informazione l'editore può capire quali sono le preferenze dei suoi navigatori e di conseguenza agire sui contenuti del sito. Dall'altra parte, l'inserzionista può utilizzare questa informazione per massimizzare il suo investimento pubblicitario. Client Software che permette l'accesso ad uno specifico protocollo in rete. Ad esempio mlrc è il client per accedere alla rete IRC e Internet Explorer è un client per server http. O anche computer che può ricevere, inviare e processare dati presenti su un server di rete. Client-Server Un'applicazione client-server è un tipo di applicazione di rete nel quale un computer client istanzia l'interfaccia utente di un'applicazione connettendosi ad una server application o ad un sistema di database. Codice sorgente Insieme dei comandi e delle istruzioni che costituiscono un programma. Codifica 4B/5B Nelle telecomunicazioni, 4B/5B è una forma di codice per la trasmissione di dati. 4B/5B lavora mappando gruppi di 4 bit in gruppi di 5. Siccome ci sono 32 possibili combinazioni usando 5 bit e solo 16 usandone 4, i 16 gruppi di 5 bit col maggior numero di transizioni sono usati per fornire più transizioni possibili. Codifica delta La codifica delta è un modo per immagazzinare o trasmettere dati usando le differenze tra i dati sequenziali piuttosto che sul file completo. A volte la codifica delta è chiamata compressione delta, in particolare quando è richiesta la storia dei cambiamenti (per esempio nei progetti software). Le differenze sono registrate in file discreti chiamati "delta" o "diff". Poiché i cambiamenti sono di solito piccoli, la codifica delta riduce notevolmente la ridondanza dei dati. Insiemi di uniche delta sono sostanzialmente più efficienti nella riduzione di spazio che i loro equivalenti non codificati. Codifica Manchester Nelle telecomunicazioni la codifica Manchester è una forma di comunicazione dati nella quale ogni bit viene segnalato da una transizione. La codifica Manchester è considerata una codifica selfclocking, il che significa che permette un'accurata sincronizzazione del flusso dati. Ogni bit viene trasmesso in un intervallo di tempo di bit predefinito. Collegamento remoto Connessione a un computer geograficamente lontano, messa in atto per lo scambio di dati. Commutazione di circuito Commutazione tra due punti terminali della rete (ad es. due apparecchi telefonici) attraverso una connessione fisica o logica (circuito) che resta aperta per tutta la durata della comunicazione, essendo utilizzata esclusivamente dalle parti coinvolte nella comunicazione. Commutazione di pacchetto Commutazione tra due punti terminali della rete di informazioni organizzate in pacchetti (partizioni del messaggio originale). Ciascun pacchetto viaggia nella rete indipendentemente dagli altri e una volta giunti a destinazione vengono assemblati per ricostruire il messaggio originale. Rispetto alla commutazione di circuito consente una razionalizzazione dell'impiego della larghezza di banda disponibile. 16

18 Compilatore Programma che converte il codice sorgente di un linguaggio in formato comprensibile dal PC. Compressione Operazione che riduce le dimensioni di un file per accelerare il tempo di trasmissione. Un file compresso, prima di poter essere utilizzato, deve essere decompresso. Condotto Componente fisica che consente la canalizzazione, l'alloggio e la protezione di uno o più cavi. Conducibilità elettrica vedi "Conduttanza". Conduttanza La conduttanza (o, più raramente, conducibilità elettrica) è l'espressione quantitativa dell'attitudine di un conduttore ad essere percorso da corrente elettrica ed è l'inverso della resistenza elettrica. Conduttore elettrico Un conduttore elettrico è un elemento fisico in grado di far scorrere al suo interno la corrente elettrica con facilità. I metalli, solitamente, sono buoni conduttori (come oro, rame, alluminio, argento e ferro), ma possono condurre facilmente l elettricità anche l acqua, la terra e il corpo umano. Confidenzialità Con il termine confidenzialità si intende, nell'ambito della sicurezza informatica, la protezione dei dati e delle informazioni scambiate tra un mittente e uno o più destinatari nei confronti di terze parti. Tale protezione deve essere realizzata a prescindere dalla sicurezza del sistema di comunicazione utilizzato: assume anzi particolare interesse il problema di assicurare la confidenzialità quando il sistema di comunicazione utilizzato è intrinsecamente insicuro (come, ad esempio, la rete internet). Configurazione In fase di installazione è l'operazione che serve per disporre hardware e software, attraverso una serie di opzioni, per svolgere determinate funzioni. Connection Oriented Servizio orientato alla connessione in una rete a commutazione di pacchetto. All'inizio della comunicazione (fase d'instaurazione) viene asssegnato alla stessa un percorso ben definito sul quale viene poi instradata tutta la comunicazione. Connectionless Servizio senza connessione in una rete a commutazione di pacchetto.e' un servizio che prevede lo scambio di informazioni senza l'instaurazione di un percorso ben definito tra mittente e destinatario. Le informazioni opportunamente suddivise in pacchetti seguono percorsi diversi all'interno della rete. La decisione riguardo all'instradamento viene presa pacchetto per pacchetto. Content inspection Processo di monitoraggio e controllo selettivo del contenuto di messaggi al fine di realizzare un controllo semantico. Ad esempio, nel controllo delle , il processo di content inspection è finalizzato a scartare i messaggi contenenti specifiche parole caratteristiche di messaggi non desiderati. Controllo della congestione Il controllo della congestione è un controllo che viene effettuato durante comunicazioni in reti a commutazione di pacchetto. In reti di questo tipo, i pacchetti passano attraverso una grande quantità 17

19 di dispositivi diversi, come router, switch, bridge... Questi dispositivi hanno capacità di trasmissione limitate, che possono portare, in molti casi, a situazioni di congestione, ossia a situazioni nelle quali non sono in grado di smistare tutti i dati in arrivo. Il controllo della congestione permette di migliorare le prestazioni della rete evitando perdite di pacchetti. TCP è uno dei protocolli più diffusi che attua questo tipo di controllo, congiuntamente al controllo di flusso. Convergenza In ambito multimediale la convergenza è l'unione, resa possibile dalla tecnologia digitale, di tanti mezzi di trasporto. Il digitale porta (o fa convergere) le attività locali a livello globale e viceversa. La convergenza è la base della multimedialità ed elimina la distinzione fra i mezzi di comunicazione. Cookie File di testo che contiene informazioni di vario tipo sull'utente che visita un sito; questo file viene memorizzato dal server Internet che gestisce il sito stesso direttamente sul computer dell'utente tramite il browser. Le informazioni memorizzate vengono aggiornate ogni volta che l'utente ritorna sul sito. Detti file non possono in alcun modo trasmettere virus. Copyleft L'espressione inglese copyleft, gioco di parole su copyright, individua un modello alternativo di gestione dei diritti d'autore basato su un sistema di licenze attraverso le quali l'autore (in quanto detentore originario dei diritti sull'opera) indica ai fruitori dell'opera che essa può essere utilizzata, diffusa e spesso anche modificata liberamente, pur nel rispetto di alcune condizioni essenziali. Nell'ambito informatico la condizione principale obbliga i fruitori dell'opera a rilasciare eventuali modifiche apportate all'opera a loro volta sotto lo stesso regime giuridico (e generalmente sotto la stessa licenza). In questo modo, il regime di copyleft e tutto il fascio di libertà da esso derivanti sono sempre garantiti. L'espressione copyleft, in un senso non strettamente tecnico-giuridico, può anche indicare generalmente il movimento culturale che si è sviluppato sull'onda di questa nuova prassi in risposta all'irrigidirsi del modello tradizionale di copyright. Copyright (Diritto di copia) Il copyright è una forma di diritto d'autore in uso nel mondo anglosassone, in tempi recenti sempre più prossimo a divenire sinonimo del diritto d'autore vigente in Italia. È solitamente abbreviato con il simbolo. Corrente elettrica La corrente elettrica è un qualsiasi flusso di carica elettrica, tipicamente attraverso un filo metallico o qualche altro materiale conduttore. CosmoPlayer Un browser VRML sviluppato dalla Silicon Graphics, vedi anche "VRML". Cougar L'ultima edizione dell' HTML ("linguaggio di internet") con nuove potenzialità. CPCM (Content Protection and Copy Management) Uno standard del progetto DVB (DVB Project). Questo standard, caratterizzato da un pesante uso di tecniche crittografiche, permetterà ai produttori di programmi televisivi di: - vietare la registrazione di un programma televisivo attraverso il sintonizzatore TV (non potranno più essere registrati i film, i telefilm od altri programmi televisivi, né su cassetta, né su CD o DVD, né su disco fisso); - vietare la creazione di copie di un CD o DVD (non potranno più essere create copie di film, di telefilm od altri programmi televisivi, né su cassetta, né su CD o DVD, né su disco fisso, nemmeno per uso personale o per backup); - vietare il trasferimento di un programma televisivo attraverso una rete di computer, ad esempio dal 18

20 sintonizzatore TV al display del laptop; - vietare la fruizione del programma televisivo fuori da una certa nazione, grazie ad un apposito marcatore digitale inserito nei dispositivi (simile al codice regionale dei DVD); - vietare la fruizione del programma televisivo fuori da un determinato locale, grazie ad un apposito ricevitore GPS integrato nei dispositivi; - vietare la condivisione di un programma con altre persone che risiedono nella stessa abitazione od in altri contesti, attraverso la definizione di appositi "domini di autorizzazione"; - vietare la visione di un programma su dispositivi che il DVB Project ritiene non abbastanza fiscali nel rispetto dei suoi standard. CPE (Customer Premises Equipment) Termine generico per indicare apparati installati all'interno della sede del cliente (centralini, router, etc.). CPU (Central Processing Unit) (o processore o microprocessore) E' cuore e cioè il motore del computer. Nei Personal Computer indica sempre il processore principale. Intel e AMD sono le più importanti marche di processori nel mondo. Cracker Entità ostile il cui scopo è quello di danneggiare la sicurezza di un sistema o di un programma. Il termine viene spesso impropriamente utilizzato come sinonimo di hacker. Crash Indica il blocco o l'improvvisa chiusura, non richiesta, di un programma o dell'intero computer. Un crash può essere provocato tra le altre cose da uno sbalzo di corrente, da un bug (costituito da software difettoso) o da un GPF. Creative Commons La Creative Commons (CC) è un'organizzazione non-profit dedicata all'espansione della portata delle opere di creatività disponibili per la condivisione e l'utilizzo da parte degli altri e per fornire anche la possibilità di poter costruire, com'è sempre avvenuto prima che si abusasse della legge sul copyright, sul lavoro degli altri nel pieno rispetto delle leggi esistenti. Crittanalisi vedi "Crittoanalisi". Crittoanalisi La crittoanalisi tratta dello studio e della comprensione dei testi in qualche modo occultati, sia deliberatamente che per perdita del metodo di decodifica. La crittoanalisi è la "controparte" della crittografia ed assieme formano la crittologia. Ultimamente la crittografia si basa sempre meno sulle "intuizioni di pochi" e sempre più sulla branca della matematica chiamata teoria dei numeri; di conseguenza anche la crittoanalisi si sta spostando in quella direzione. Crittografia La crittografia tratta delle "scritture nascoste" (significato etimologico della parola) ovvero dei metodi per rendere un messaggio "offuscato" in modo da non essere comprensibile a persone non autorizzate a leggerlo. La parola crittografia deriva dalla parola greca kryptós che significa nascosto e dalla parola greca gráphein che significa scrivere. La crittografia è la controparte della crittanalisi ed assieme formano la crittologia. Crittografia a chiave pubblica vedi "Crittografia asimmetrica". Crittografia a chiave pubblica/privata vedi "Crittografia asimmetrica". 19

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Concetti di base delle tecnologie ICT

Concetti di base delle tecnologie ICT Concetti di base delle tecnologie ICT Parte 2 Reti Informatiche Servono a collegare in modo remoto, i terminali ai sistemi di elaborazione e alle banche dati Per dialogare fra loro (terminali e sistemi)

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1 Internet e il World Wide Web 1 Domande chiave 2.1 Quali sono i mezzi di connessione a Internet e qual è la loro velocità? 2.2 Quali sono i tre tipi di provider Internet e quali tipi di servizi offrono?

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Dispensa di Informatica I.1

Dispensa di Informatica I.1 IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

COOKIE POLICY DEL SITO

COOKIE POLICY DEL SITO COOKIE POLICY DEL SITO PREMESSA Questa pagina costituisce una sezione dell'informativa privacy estesa consultabile sul sito e descrive nello specifico l'utilizzo dei cookie effettuato dal titolare. INFORMAZIONI

Dettagli

Collegamento remoto vending machines by do-dots

Collegamento remoto vending machines by do-dots Collegamento remoto vending machines by do-dots Ultimo aggiornamento 23 marzo 2011 rev1 - Stesura iniziale 18/10/2010 rev2 - Approfondimenti 12/11/2010 rev3 Riduzione dei contenuti per una lettura generica

Dettagli

Modulo 1 Test di verifica. Concetti teorici di base delle T.I.C.

Modulo 1 Test di verifica. Concetti teorici di base delle T.I.C. Modulo 1 Test di verifica Concetti teorici di base delle T.I.C. Test n. 1 Quali tra le seguenti non sono memorie di massa? CDROM Hard disk RAM Floppy disk Cache Test n. 1 Quali tra le seguenti non sono

Dettagli

La telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale

La telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale Università degli Studi di Bergamo Facoltà di Lettere e Filosofia La telematica Informatica per le discipline umanistiche Note sulla telematica Marco Lazzari A.A. 2005-2006 Telematica: telecomunicazioni

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 27

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

FTP. Appunti a cura del prof. ing. Mario Catalano

FTP. Appunti a cura del prof. ing. Mario Catalano FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Cosa è un foglio elettronico

Cosa è un foglio elettronico Cosa è un foglio elettronico Versione informatica del foglio contabile Strumento per l elaborazione di numeri (ma non solo...) I valori inseriti possono essere modificati, analizzati, elaborati, ripetuti

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

LA COOKIE POLICY DI QUESTO SITO

LA COOKIE POLICY DI QUESTO SITO LA COOKIE POLICY DI QUESTO SITO Questa Cookie Policy ha lo scopo di rendere note le procedure seguite per la raccolta, tramite i cookie e/o altre tecnologie di monitoraggio, delle informazioni fornite

Dettagli

Il Sistema Operativo (1)

Il Sistema Operativo (1) E il software fondamentale del computer, gestisce tutto il suo funzionamento e crea un interfaccia con l utente. Le sue funzioni principali sono: Il Sistema Operativo (1) La gestione dell unità centrale

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4 Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Guida all accesso al portale e ai servizi self service

Guida all accesso al portale e ai servizi self service Guida all accesso al portale e ai servizi self service INDICE PREMESSA 2 pag. 1 INTRODUZIONE 2 2 MODALITÀ DI PRIMO ACCESSO 2 2.1 LA CONVALIDA DELL INDIRIZZO DI POSTA ELETTRONICA 2 2.2 L INSERIMENTO DELLA

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati

Dettagli

TITOLARE DEL TRATTAMENTO Il "titolare" del trattamento di eventuali dati personali rilevati a seguito della consultazione del sito è SEVAL S.r.l.

TITOLARE DEL TRATTAMENTO Il titolare del trattamento di eventuali dati personali rilevati a seguito della consultazione del sito è SEVAL S.r.l. PRIVACY POLICY SCOPO Il presente documento è rivolto a coloro che interagiscono con i servizi web del sito accessibili via internet a partire dall indirizzo www.seval.it. In tale informativa, resa ai sensi

Dettagli

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete ospite Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti

Dettagli

ESERCITAZIONE Semplice creazione di un sito Internet

ESERCITAZIONE Semplice creazione di un sito Internet ESERCITAZIONE Semplice creazione di un sito Internet Sistemi e Tecnologie Informatiche - Prof. Gregorio Cosentino 1 Internet Una rete globale che connette milioni di computer in tutto il mondo, anarchica

Dettagli

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30 Internet e il World Wide Web 30 Tecnologia delle Telecomunicazioni Uso di dispositivi e sistemi elettromagnetici per effettuare la comunicazione a lunghe distanze (telefoni, televisione, radio, etc) Comunicazione

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

C. P. U. MEMORIA CENTRALE

C. P. U. MEMORIA CENTRALE C. P. U. INGRESSO MEMORIA CENTRALE USCITA UNITA DI MEMORIA DI MASSA La macchina di Von Neumann Negli anni 40 lo scienziato ungherese Von Neumann realizzò il primo calcolatore digitale con programma memorizzato

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo

Dettagli

Regime IVA Moss. Premessa normativa

Regime IVA Moss. Premessa normativa Nota Salvatempo Contabilità 13.0 15 GENNAIO 2014 Regime IVA Moss Premessa normativa La Direttiva 12 febbraio 2008, n. 2008/8/CE, art. 5 prevede che dal 1 gennaio 2015 i servizi elettronici, di telecomunicazione

Dettagli

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010 ARCHIVIAZIONE E CONSERVAZIONE SOSTITUTIVA Obblighi & Opportunità 8 Gennaio 2010 Conservazione di documenti dal 2000 al 2006 2 MEMORIZZAZIONE, ARCHIVIAZIONE, CONSERVAZIONE 3 COSA SERVE 4 DOCUMENTO INFORMATICO

Dettagli

Manuale Utente Albo Pretorio GA

Manuale Utente Albo Pretorio GA Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate

Dettagli

Modulo 1 Test di verifica

Modulo 1 Test di verifica Modulo 1 Test di verifica Concetti teorici di base delle T.I.C. Quali tra le seguenti non sono memorie di massa? CD-ROM Hard disk RAM Floppy disk Cache Quali tra le seguenti non sono memorie di massa?

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Prima di generare l ambiente di sicurezza occorre configurare le Opzioni di sistema seguendo i passi riportati di seguito:

Prima di generare l ambiente di sicurezza occorre configurare le Opzioni di sistema seguendo i passi riportati di seguito: GENERARE L AMBIENTE DI SICUREZZA Prima di inviare tramite Entratel i file predisposti (dichiarazioni dei redditi, modelli RLI, etc..) è necessario generare l ambiente di sicurezza. Si tratta di un sistema

Dettagli

Esempio Cookie Policy

Esempio Cookie Policy Esempio Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cascinaladoria.it o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario Inserimento semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli

Dettagli

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione

Dettagli

REGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE WI-FI DEL COMUNE DI VERRES

REGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE WI-FI DEL COMUNE DI VERRES REGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE WI-FI DEL COMUNE DI VERRES Approvato con Deliberazione del Consiglio Comunale n. 47 del 22 dicembre 2012 SOMMARIO CAPO I - PRINCIPI GENERALI, FINALITA E AMBITO

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. *+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

FRANCESCO MARINO - TELECOMUNICAZIONI

FRANCESCO MARINO - TELECOMUNICAZIONI Classe: Data Autore: Francesco Marino http://www.francescomarino.net info@francescomarino.net Esercitazione n. 18 Creazione e configurazione di una connessione remota in Windows 9x Gruppo: Alunni assenti

Dettagli

Windows Web Server 2008 R2 64bit 1x Processore Intel Atom Dual (2x core 1.80 GHz) Dispositivo di memorizzazione flash esterno 32GB

Windows Web Server 2008 R2 64bit 1x Processore Intel Atom Dual (2x core 1.80 GHz) Dispositivo di memorizzazione flash esterno 32GB LabPro ver AC Servizio RAPPORTI DI PROVA ON-LINE (disponibile dalla ver. 6C-001) SERVIZIO RAPPORTI DI PROVA ON-LINE SERVIZIO RdP on-line MODULO Base Mette a disposizione dei clienti finali del laboratorio

Dettagli

Indice Prefazione Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1.1 Informatica e ICT

Indice Prefazione Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1.1 Informatica e ICT i-000_romane_sawyer:i-xiii_romane_sawyer.qxd 17-12-2009 11:10 Pagina V Prefazione XI Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1 1.1 Informatica e ICT 2 1.2 Il

Dettagli

Portale Sintesi Procedure Base e di Registrazione

Portale Sintesi Procedure Base e di Registrazione Provincia di Lecce Settore Politiche Culturali, Sociali, di Parità e del Lavoro Servizio Formazione e Lavoro Portale Sintesi Procedure Base e di Registrazione Versione 1.0 Marzo 2012 Sommario Portale Sintesi...3

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

L APP PER IPHONE E ANDROID

L APP PER IPHONE E ANDROID L APP PER IPHONE E ANDROID PER LA PIANIFICAZIONE E GESTIONE DELLA FORZA LAVORO IN MOBILITA GIUGNO 2013 RCSOFT Software House 1 GAT MOBILE COS E GAT MOBILE è una APP rivolta alle aziende che si occupano

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

NOTE LEGALI E PRIVACY

NOTE LEGALI E PRIVACY NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o

Dettagli

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA Questo vademecum ha lo scopo di riassumere i concetti relativi alla PEC. Per approfondimenti e verifiche, si rimanda alla legislazione vigente. 1 COS E ED A COSA SERVE PEC

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale

Dettagli

POLICY COOKIE Gentile visitatore,

POLICY COOKIE Gentile visitatore, POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva

Dettagli

Siti web centrati sui dati (Data-centric web applications)

Siti web centrati sui dati (Data-centric web applications) Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

I satelliti. Accesso Remoto

I satelliti. Accesso Remoto I satelliti Utilissimi nelle zone senza copertura cablata anche se vincolata alla sola ricezione dati. Mezzi necessari: 1. Parabola 2. Scheda satellitare Velocità di Download Velocità di Upload 400 Kbps

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica

Dettagli

Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base

Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base Sistema operativo Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base Architettura a strati di un calcolatore

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2004/05 Blocco 1 Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Definizioni- Le funzionalità delle reti di TLC 2 Definizioni Comunicazione: trasferimento

Dettagli

nome.cognome@asmepec.it

nome.cognome@asmepec.it C O M U N E D I O L I V A D I Provincia di Catanzaro C.F.850000330796 P.I. 00362830796 E-mail: comuneolivadi@comune.olivadi.cz.it E.mail: comune.olivadi@asmepec.it info@asmepec.it www.comune.olivadi.cz.it

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta R E G I O N E U M B R I A GIUNTA REGIONALE Direzione Affari Generali della Presidenza e della Giunta regionale Servizio Segreteria della Giunta Disciplinare sull utilizzo della posta elettronica certificata

Dettagli

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica

Dettagli

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it COSA E' LA POSTA ELETTRONICA la posta elettronica è un servizio che permette di inviare ovunque e istantaneamente testi, dati, documenti, immagini, suoni al costo di una telefonata urbana di ricevere messaggi

Dettagli

PROVINCIA DI LECCE SERVIZI INFORMATICI

PROVINCIA DI LECCE SERVIZI INFORMATICI PROVINCIA DI LECCE SERVIZI INFORMATICI NORME PER L UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Assessore: Cosimo Durante Responsabile del Servizio: Luigi Tundo Ottobre 2001 1 INDICE DEI CONTENUTI

Dettagli

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica Laboratorio di Informatica SOFTWARE Francesco Tura francesco.tura@unibo.it 1 Le componenti del calcolatore: HARDWARE E SOFTWARE HARDWARE parti che compongono fisicamente il calcolatore componente multifunzionale

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli