GLOSSARIO DEI PIÙ COMUNI TERMINI INFORMATICI RIFERITI ALLE COMUNICAZIONI ELETTRONICHE IN BANDA LARGA.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "GLOSSARIO DEI PIÙ COMUNI TERMINI INFORMATICI RIFERITI ALLE COMUNICAZIONI ELETTRONICHE IN BANDA LARGA."

Transcript

1 DIPARTIMENTO ISTITUZIONALE E TERRITORIO DIREZIONE ATTIVITA DELLA PRESIDENZA AREA TECNOLOGIE DELL INFORMAZIONE E DELLE COMUNICAZIONI SISTEMA STATISTICO REGIONALE GLOSSARIO DEI PIÙ COMUNI TERMINI INFORMATICI RIFERITI ALLE COMUNICAZIONI ELETTRONICHE IN BANDA LARGA. a cura di: IOLANDA BASCO

2 0-9 3GPP (Third Generation Partnership Project ) Il 3GPP è un accordo di collaborazione, formalizzato nel dicembre 1998, fra enti che si occupano di standardizzare sistemi di telecomunicazione in diverse parti del mondo. 3GPP LTE (3GPP Long Term Evolution) vedi "LTE". 3GPP2 (Third Generation Partnership Project 2) Il 3GPP2 è un accordo di collaborazione che è stato stabilito nel mese di dicembre del È una cooperazione fra ARIB/TTC (Giappone), CCSA (Cina), TIA (America del Nord) e TTA (Corea del sud). Lo scopo del 3GPP2 è di fare delle specifiche di sistema per sistemi mobili di terza generazione, applicabili globalmente (3G), all'interno del progetto IMT-2000 dell'itu. In pratica, 3GPP2 è il gruppo di normalizzazione per CDMA2000, l'insieme degli standard 3G basati sulla più recente etcnologia 2G CDMA. 3GPP2 non deve essere confuso con 3GPP, che specifica gli standard per un'altra tecnologia 3G conosciuta come W-CDMA (UMTS). 3GSM vedi "UMTS". A AAC (Advance Audio Coding) Tecnica di compressione e trasmissione dati audio in Rete, creato dal consorzio MPEG e incluso ufficialmente nell'mpeg-4. L'AAC fornisce una qualità audio superiore al formato MP3 con una codifica più compatta. Attualmente viene utilizzato principalmente da Apple tecnicamente viene chiamata MP4. AC-3 Dolby Sistema di compressione dati audio con rapporto 11:1, senza perdita qualitativa, produce file "emod" leggibili attraverso uno specifico plug-in. Access provider Compagnia che fornisce a singoli o aziende l'accesso a Internet (tramite la connessione fisica con un host di Internet). Accessibilità L'accessibilità garantisce all'utente una facile fruibilità del servizio, ad esempio di un sito Internet. Significa, quindi, anche evitare di utilizzare tecnologie il cui uso implichi software o altri strumenti particolarmente costosi, difficili da usare o con caratteristiche che ne impediscono l'uso anche se solo ad pochi. Accesso La porzione dell infrastruttura di rete che collega il sito dell utente con il sito più vicino dell operatore. Accesso wireless Uso delle tecnologie radio nella rete di accesso. Vedi "Wireless Local Loop". 1

3 Account Abbonamento. Per fruire dei servizi offerti dal provider è necessario un account. L iscrizione a un provider di servizi Internet, implica l assegnazione di un nome di account per l'accesso alla rete. Account Manager Soggetto che amplia il portafoglio della committenza e sviluppa nuovi rapporti commerciali con clienti già acquisiti. Accounting Management Gestione contabile di una rete informatica che permette di controllare i vari servizi offerti dalla stessa e di modificarne le prestazioni. Acronimo Acronimo è una parola formata con le lettere o le sillabe iniziali delle parole di una frase o di una definizione. Acronimo ricorsivo L'acronimo ricorsivo è un particolare tipo di acronimo nel quale una delle lettere che lo compongono (solitamente la prima) è l'iniziale della parola che costituisce l'acronimo stesso. Active Channel Sito Web della Microsoft, chiamato anche Webtop, una specie di "canale tv" su pc, attraverso di esso le informazioni sono sempre visibili e aggiornate autonomamente. ActiveX E' un linguaggio di programmazione ideato dalla Microsoft ed orientato alla creazione di applicazioni per Internet, considerato concorrente del linguaggio Java; permette di creare dei controlli ActiveX e moduli applicativi chiamati documenti attivi o docobject. ADM (Add Drop Multiplexer) Componente di reti SDH che consente l estrazione o l inserimento di flussi trasmissivi a velocità minore in flussi a velocità maggiore. ADS (Active Directory Service) Active Directory è un'implementazione di LDAP Directory Service di Microsoft per l'uso in ambienti di Windows. Active Directory Service permette agli amministratori di sistema di applicare gli aggiornamenti critici del sistema all'intera organizzazione. Active Directory immagazzina le informazioni e i settaggi relativi ad un'organizzazione in un database centralizzato. Le reti Active Directory possono variare da una piccola installazione di poche centinaia di oggetti, ad una più vasta installazione con milioni di oggetti. ADSL (Asymmetric Digital Subscriber Line) Tecnologia che permette la trasmissione di dati sulla linea telefonica tradizionale (doppino) per brevi distanze. Il collegamento a Internet attraverso linee ADSL è molto più veloce di quello attraverso tradizionali linee analogiche o ISDN. Advertising Attività pubblicitaria. In particolare l advertising on-line rappresenta l insieme delle pratiche volte alla promozione di siti e aziende, attuate sfruttando i mezzi interattivi (banner principalmente) disponibili su Web. AES (Advanced Encryption Standard) In Crittografia, l'advanced Encryption Standard (AES), conosciuto anche come Rijndael (benché, più propriamente, AES sia una particolare implementazione dell'algoritmo Rijndael), è un algoritmo di cifratura a blocchi utilizzato come 2

4 standard dal governo degli Stati Uniti d'america. Data la sua sicurezza e le sue specifiche pubbliche si presume che in un prossimo futuro venga utilizzato in tutto il mondo come è successo al suo predecessore, il Data Encryption Standard (DES). È stato adottato dalla National Institute of Standards and Technology (NIST) e dalla US FIPS PUB 197 nel novembre del 2001 dopo 5 anni di studi e standardizzazioni. Affidabilità Definendo come qualità di un assieme o di un sistema comunque complesso la sua rispondenza ai criteri di specifica di funzionamento, si definisce affidabilità la capacità di rispettare le specifiche di funzionamento nel tempo. Agent Programma software in grado di effettuare ricerche di informazioni in rete, sulla base degli interessi dell'utilizzatore, avendone memorizzato le scelte e costituito il profilo. Ciò comporta un processo automatico capace di comunicare con altri agenti per svolgere operazioni di raccolta dati. Alfabetizzazione (digitale/informatica) Apprendimento di nozioni necessarie all'utilizzo di sistemi digitali. Algoritmo In informatica, con il termine algoritmo si intende un metodo per la soluzione di un problema adatto a essere implementato sotto forma di programma. Intuitivamente, un algoritmo si può definire come un procedimento che consente di ottenere un risultato atteso eseguendo, in un determinato ordine, un insieme di passi semplici corrispondenti ad azioni scelte solitamente da un insieme finito. Algoritmo ricorsivo Viene detto algoritmo ricorsivo un algoritmo espresso in termini di sé stesso. Questo tipo di algoritmo risulta particolarmente utile per eseguire dei compiti ripetitivi su di un set di input variabili. Alias Parola di origine latina ( in altro tempo, in altre circostanze ) che indica lo pseudonimo con il quale un utente partecipa a gruppi di discussione quali forum, chat, ecc. su Internet. Allegati Tutto ciò che viene allegato ad un messaggio di posta elettronica come ad es.suoni, immagini, animazioni (vedi "MIME"). Ambiente desktop l desktop environment (DE) (ambiente desktop o anche semplicemente scrivania) è l'interfaccia grafica (GUI) che permette di usare un computer tramite l'interazione con oggetti grafici, come le icone e le finestre dei programmi. Amministratore di sistema Operatore addetto al controllo e alla manutenzione di un network (rete di computer). Ampiezza di banda Capacità di trasporto delle informazioni di un cavo a fibra ottica, o del doppino di rame del telefono. Generalmente viene espressa in termini di bit per secondo (BPS). Più è grande la larghezza, maggiore è la quantità di informazioni che gli utenti riescono a trasmettere e ricevere nello stesso secondo. Analogico Segnale di tipo continuo che, con le sue variazioni di ampiezza, rappresenta l'informazione originaria. 3

5 AND Operatore logico. In una ricerca, ad esempio, digitando ''sale AND mare'' verranno trovati i documenti contenenti entrambi i termini contemporaneamente: sale e mare. Anonymous Login d'accesso per siti con il protocollo FTP. Quasi tutti i server FTP consentono l'accesso a ospiti non registrati che dovranno appunto inserire ''Anonymous'' come Login ed il proprio indirizzo e- mail come Password. ANSI (American National Standards Institute) Organizzazione che si occupa della definizione di standard tecnologici negli Stati Uniti. Antivirus Applicazione specifica per ricercare e rimuovere i virus informatici da un computer; previene inoltre l'accesso dei virus nel sistema. Aol (American OnLine) Un provider pubblico negli Stati Uniti. Apache Software per la gestione di un WEB server. API (Application Program Interface) Insieme di routine in grado di fornire un modulo che svolga determinate funzioni, invocabile d altri programmi Apple Darwin Darwin è un sistema operativo libero che utilizza il kernel XNU. La prima versione venne presentata nel 2000 da Apple Computer e tuttora viene sviluppato dalla società con la collaborazione con gli sviluppatori che aderiscono al progetto OpenDarwin. Darwin è il cuore del sistema operativo Mac OS X. Applet Applicazioni Java solitamente richiamate da una pagina HTML che vengono eseguite sul client all'interno del browser, tramite il JVM (Java Virtual Machine) Application level filtering Processo di monitoraggio e controlo selettivo del traffico che opea a livello dello strato 7 del modello di riferimento OSI, ed è quindi in grado di supportare ed interpretare un solo protocollo applicativo. Application Services Servizi che forniscono applicazioni self-service utilizzando i dati esistenti per agevolare le aziende ad avviare e a comprendere rapidamente l'uso di una intranet aziendale. Archie Sistema che agevola il ritrovamento di file situati ovunque su Internet, dopo il ritrovamento si dovrà utilizzare l'ftp per recuperarlo. Arianna Il primo motore di ricerca "made in Italy" sviluppato da Italia Online. 4

6 ARP (Address Resolution Protocol) Il protocollo ARP, come specificato da RFC 826, è un protocollo che fornisce la "mappatura" tra l'indirizzo IP a 32bit (4byte) di un calcolatore e il suo MAC address, l'indirizzo fisico a 48bit (6 byte). ARPANET (Advanced Projects Research Agency) Una rete di computer (progenitrice di Internet) nata nel 1969, finanziata dal Ministero della Difesa statunitense ( Department of Defense ); dopo una scissione in Milnet e Arpanet venne smantellata diversi anni fa. ARPU (Average Revenue Per Unit) Una misura del reddito generato per utente o unità. Questa misura è usata molto spesso nel settore delle comunicazioni per esaminare l'importo del reddito generato, per esempio, da utenze di telefonia cellulare. ARQ Un vecchio protocollo di trasmissione dati che permette di riconoscere un errore in trasmissione. AS (Autonomous System) Un sistema autonomo, in riferimento ai protocolli di routing, è un gruppo di router e reti sotto il controllo di una singola e ben definita autorità amministrativa. Un'autorità amministrativa si contraddistingue sia per motivi informatici (specifiche policy di routing), sia per motivi amministrativi. Esempio di sistema autonomo può essere quello che contraddistingue gli utenti di un unico provider oppure, più in piccolo, quello che costituisce la rete interna di un'azienda. All'interno di un sistema autonomo i singoli router comunicano tra loro, per scambiarsi informazioni relative alla creazione delle tabelle di instradamento, attraverso un protocollo IGP (Interior Gateway Protocol). L'interscambio di informazioni tra router appartenenti a sistemi autonomi differenti avviene attraverso un protocollo BGP. ASCII (American Standard Code For Information Interchange) Codifica in modo standard per visualizzare i caratteri sui computer: un file Ascii (o file di testo) contiene solo caratteri standard. Asp (Application Service Provider) Fornitore di applicazioni on-line in grado di fornire applicazioni complesse alle aziende. ASP (Active Server Pages) Contengono codici VBS (Visual Basic Script) che vengono eseguiti sul server invece che sul client, come ad esempio il Java Script. Per creare una pagina asp basta inserire il relativo codice scritto in VBScript o JScript in un file HTML e rinominarlo con estensione.asp. ASVD (Analog Simultaneous Voice Data) Indica la possibilità di utilizzare voci e dati in formato digitale; permette di trasferire dati mentre si sta parlando sulla stessa linea telefonica. AT&Tmail Un sistema commerciale di posta elettronica, che offre servizi di gateway per i sistemi di posta interni ad alcune società commerciali. ATM (Asynchronous Transfer Mode) Tecnologia di rete (connection oriented) basata sul trasferimento di dati in pacchetti di dimensioni fissate (celle). Tali dimensioni risultano piccole paragonate a quelle utilizzate in tecnologie differenti permettendo così la trasmissione di dati, immagini e audio senza che nessun singolo tipo di dati monopolizzi la linea. 5

7 Attachment File 'allegato' a un messaggio di posta elettronica. AUC (Authentication Center) Il centro di Autenticazione o AUC è una funzione il cui scopo è di autenticare ogni carta SIM che cerca di connettersi alla rete GSM (tipicamente l'autenticazione avviene quando si accende il telefono cellulare). Audio streaming Audio streaming è un particolare tipo di formato per la riproduzione di suoni su Internet che permette di ascoltare un file non appena viene selezionato senza essere ancora completamente scaricato dalla rete. Auditing Insieme di azioni e processi per monitorare le attività di un sistema AUP (Acceptable Use Policy) Una serie di regole che descrivono le attività ammesse su una rete. Autenticazione Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente, verifica la corretta, o almeno presunta, identità di un altro computer, software o utente che vuole comunicare attraverso una connessione. Autoresponder Servizio di risposta automatico, applicato a una casella di posta elettronica, in grado di inviare un messaggio predeterminato ad ogni ricezione di . AVATAR Un termine che si usa per indicare i visitatori dei siti Web tridimensionali; rappresentazione digitale di chi visita e interagisce con un ambiente tridimensionale. AVI (Audio/Video Interleave) Estensione che identifica un formato di file video in ambiente Windows. Awareness Livello di conoscenza di un prodotto o di una marca da parte del pubblico. Su Internet, in genere si incrementa mediante estese campagne banner o sponsorizzazioni che ripetono il logo dell'azienda o di un suo prodotto, sviluppando di conseguenza il ricordo di tale logo da parte del visitatore. B B2A (Business to administration) Gestione elettronica di transazioni tra un impresa e una Pubblica Amministrazione. B2B (Business to Business) Gestione elettronica di tutte le principali attività dell'azienda. Una gestione che coinvolge anche partner, fornitori e clienti. Con il controllo automatizzato dei processi aziendali si può monitorare ogni tipo di attività (distribuzione, vendite, acquisti ecc.), fino a creare collegamenti fra le varie aree e i diversi uffici, che possono così interagire tra loro senza che i singoli responsabili siano costretti a incontrarsi di persona. 6

8 B2C (Business to Consumer) L'espressione indica l'insieme delle transazioni commerciali on line di beni e servizi tra imprese e consumatori finali. Back Bottone del browser che permette di tornare a una pagina precedente della propria navigazione. Lo si trova di fianco a Forward. Backbone Reti ad alta velocità che collegano gli host più potenti e che veicolano la maggiore quantità di informazioni. Letteralmente "spina dorsale", è una grossa linea di connessione che è interconnessa con linee più piccole, e che serve per trasferire efficacemente dati a distanza. In una rete locale, la backbone è una linea o un insieme di linee che servono per connettere parti di rete a grandi distanze. In Internet è un insieme di percorsi tra nodi che permettono interconnessioni a lunga distanza a reti locali e regionali. Backdoor (porta di servizio) Punto di ingresso segreto, o modalità di accesso non documentata, ad un programma. Può consentire l'accesso ad un computer senza passare per le normali procedure di autenticazione ed il controllo remoto delle sue attività. Backlink I backlink sono dei link di ritorno al nostro sito posti su pagine di siti esterni. Backup Copia di tutti i file memorizzati nell' hard disk, che viene fatta su supporti di memoria rimuovibili tipo: floppy, cd o cartucce per archivio, o per evitare la perdita di tutti i dati in caso di guasti al computer. Backward Compatibilità dell'hardware o del software con versioni meno recenti del prodotto o dello standard. Banda Nozione fondamentale per valutare la capacità di trasporto delle reti di telecomunicazioni. La differente larghezza di banda è in stretto rapporto con la quantità di informazioni che è possibile trasmettere e col tempo necessario alla loro comunicazione. Bandwidth Capacità di trasporto delle informazioni, generalmente espressa in bit per secondo. Maggiore è la larghezza, maggiore è il numero degli utenti che potrà supportare, e maggiori saranno le quantità di informazioni che quegli utenti riusciranno a trasmettere e ricevere. Banner La più famosa forma di inserzione pubblicitaria su Internet. Esistono vari formati, ma in generale si tratta di un rettangolo inserito nella pagina Web. Generano curiosità affinché il visitatore clicchi per avere maggiori informazioni su un prodotto o un servizio. I banner si possono equiparare a dei manifesti pubblicitari virtuali e più sono creativi e meglio assolvono alla loro funzione. Basic Si tratta di uno dei più semplici linguaggi di programmazione, sviluppato nella metà degli anni Sessanta allo scopo di disporre di un mezzo di programmazione più accessibile di altri linguaggi, soprattutto per applicazioni interattive con l'utente. 7

9 Batch Metodo per trasmettere più file con una sola attivazione del protocollo di trasmissione, offerto dai protocolli più recenti. Baud Unità di misura per il calcolo della velocità della trasmissione dati. Per velocità di trasmissione basse (fino a 1200 baud) è equivalente al numero di bit trasmessi in un secondo (o bps); a velocità superiori il numero di bps è più alto di quello dei baud. Baud rate Indica la quantità di dati che può essere inviata in un secondo attraverso un canale di comunicazione. Nell'uso comune, questa unità di misura viene spesso confusa con i bit al secondo. Al giorno d'oggi le velocità dei modem vengono normalmente espresse in bps. BBS (Bulletting-Board System) Forum elettronico che consente la raccolta, la lettura e lo scambio di messaggi, commenti e articoli su un tema comune, inseriti in una bacheca elettronica, che utenti, solitamente registrati, possono consultare e implementare. BCC (Blind Carbon Copy) Campo di indirizzo in un messaggio di posta elettronica da usare come "copia per conoscenza nascosta", non visibile dal destinatario della stessa. Benchmark Una procedura di test standard utilizzata per valutare la conformità delle prestazioni di un qualsiasi dispositivo a quelle dichiarate dal costruttore. BETA Versione preliminare di un programma che viene testata da un numero limitato di utenti, prima di essere distribuita su larga scala. BFN (Background File Transfer Program) Termine che indica una disconnessione temporanea da Internet. BGP (Border Gateway Protocol) Il BGP è un protocollo di rete usato per connettere tra loro più router che appartengono a sistemi autonomi distinti e che vengono chiamati gateway. Il Border Gateway Protocol è un protocollo di instradamento (routing) che agisce nel 'cuore' di Internet. BINHEX Sistema di codifica utilizzato per la trasmissione di file via Internet. Binkley Uno dei primi mailer diffusi sulla rete. BIOS (Basic Input/Output System) E' costituito da alcune routine software che permettono al computer di indirizzare altri dispositivi quali la tastiera, il monitor e i dischi. Bit (Binary Digit) Abbreviazione di b(inary) (dig)it. E' l'unità minima di informazione gestita da un sistema digitale. Un singolo bit può assumere valori pari a 1 o 0. I byte, composti da 8 bit, permettono di rappresentare le lettere dell'alfabeto, i numeri, ecc.. 8

10 BITFTP Un server FTP di posta mediante il quale è possibile ricevere un file ricercato attraverso la modalità posta elettronica. Bitnet Una rete composta prevalentemente di mainframe IBM, collegata a Internet. BitTorrent BitTorrent è un protocollo peer-to-peer (P2P) che consente la distribuzione e la condivisione di file su Internet. Blog vedi "Weblog". Bluetooth E un nuovo standard di trasmissione wireless, con una tecnologia basata sulla connessione via onde radio. Si tratta di una tecnologia affidabile, veloce (1Mbit/s), a basso consumo ed estremamente portatile. Con questa tecnologia PC, cellulari, palmari, agende elettroniche e tutti i vari dispositivi mobili potranno scambiarsi dati anche senza una connessione diretta via cavo. BMG (Banda Minima Garantita) E' la velocità minima di navigazione che il fornitore di servizio garantisce anche in presenza di un sovraffollamento della rete Internet. BNC Tipico terminatore dei cavi coassiali, utilizzato nelle reti 10Base2 per collegare schede di rete e altri dispositivi di networking. Bookmark Marcatore o indirizzo conservato, su nostra richiesta, dal programma di navigazione, per permettere di tornare in future occasioni su siti e risorse per noi di particolare interesse. I bookmark (chiamati 'Preferiti' da Internet Explorer) sono spesso organizzati in categorie personalizzabili. Boot E' la contrazione della parola "bootstrap" e si riferisce al procedimento nel quale un computer carica in memoria il proprio sistema operativo. Effettuare un reboot significa riavviare il computer dopo un crash, sia utilizzando un warm reboot (quando si premono i tasti Ctrl-Alt-Canc su sistemi Windows), sia utilizzando un cold reboot quando si preme il tasto Reset oppure si spegne e riaccende il computer. BOOTP (Bootstrap Protocol) È un protocollo di rete UDP usato da un client per ottenere il proprio indirizzo IP in maniera automatica. Opera di solito nel processo di avvio dei computer o del sistema operativo. Il server BOOTP assegna l'indirizzo IP da una lista di indirizzi ad ogni client con un termine di durata. Bootstrap Processo che permette di caricare il sistema operativo utilizzando un programma più piccolo e più leggero e designa quel processo di iniziazione dei PC che grazie a BIOS e Sistema Operativo, riuscivano a completare la procedura di caricamento del sistema in modo autonomo, senza bisogno di intervento da parte dell'utente. Bot Un Bot (robot) è uno strumento software per la ricerca di dati. Dando una direzione al Bot, quindi formulando una "domanda", i Bot cercano e riportano le risposte. 9

11 Bounced mail La posta elettronica che viene restituita al mittente quando si verifica un errore dell'indirizzo specificato o che il computer host non è in grado di ricevere. BPS (Bits Per Second) Un'unità di misura utilizzata per descrivere la velocità di trasmissioni dei dati. Di solito viene impiegata per indicare la velocità dei modem. BRA - BRI (Basic Rate Access - Basic Rate Interface) Accesso base ISDN. Consiste in due canali "B" per il trasporto della voce o dei dati alla velocita' di 64 Kbps, ed un canale "D" (16 kbps) che trasporta le informazioni di controllo di chiamata (segnalazione). Broadcast Un broadcast è una particolare trasmissione dove i destinatari sono tutti i nodi raggiungibili. Per evitare inutili intasamenti, in generale i routers bloccano il propagarsi dei broadcast tra più reti. Browser Applicativo che consente di visualizzare pagine web (testi, immagini, filmati), e di navigare nella rete come Microsoft Explorer o Netscape Navigator. Brute force (Forza Bruta) Il metodo "forza bruta" è un algoritmo di risoluzione di un problema che consiste nel verificare tutte le soluzioni teoricamente possibili fino a che non si trova quella effettivamente corretta. Il metodo è anche noto come ricerca esaustiva della soluzione. Il suo principale fattore positivo è che porta sempre a trovare la soluzione corretta, ma è anche vero che è sempre la soluzione più lenta o dispendiosa; viene utilizzato come ultima risorsa sia in crittanalisi che in altre parti della matematica solamente in quei casi dove sia l'unica soluzione conosciuta e quindi anche la migliore. BS (Base Station) In un sistema di rete nome generico del componente che implementa l'interfaccia radio di accesso per la parte rete. BSD (Berkeley Software Distribution) BSD indica una delle varianti originarie di Unix, sviluppata presso l'università di Berkeley in California e alla base di una delle due famiglie principali di sistemi operativi liberi attualmente più diffusi, tra cui gli esponenti più noti sono OpenBSD, FreeBSD, NetBSD, PC-BSD, FreeSBIE, Apple Darwin il cuore unix di Mac OS X e il nuovo DragonFly BSD. BSD License La licenza BSD è una licenza per software libero e per software open source. Il suo nome deriva dal fatto che è la licenza usata originariamente per distribuire il sistema operativo Unix Berkeley Software Distribution (BSD), una revisione libera di UNIX sviluppata presso l'università di Berkeley. Buffer Segmento di memoria riservato alla registrazione di dati che poi dovranno essere trasmessi, elaborati o memorizzati. Bug Difetto, errore o carenza di software o di hardware. 10

12 BYTE Abbreviazione di Binary Term (termine binario) è un unità di misura che corrisponde a 8 bit. Multipli: 1024 B corrispondono a 1 KB (kilobyte); 1024 KB corrispondono a 1 MB (megabyte); 1024 MB corrispondono a 1 GB (gigabyte). Bytecode File binari Java, una forma eseguibile in liguaggio Java che diversamente dagli altri linguaggi di programmazione come il C e Pascal, può essere eseguito su qualsiasi pc attraverso JVM (vedi "Java Virtual Machine"). E' chiamato anche codice interpretato, o pseudo-codice o p-code. C CA (Certification Authority) In crittografia, una Certificate Authority o Certification Authority (in breve CA) è una entità che rilascia certificati digitali verso terze parti. Le Certification Authority sono caratteristiche di una infrastruttura PKI. Le CA sono individuabili come soluzione per il problema dell'associazione fra una chiave pubblica e la persona che possiede la relativa chiave privata. Cable mode Modem che trasmette i dati via cavo ad alta velocità, può raggiungere i 25 milioni di bit/secondo. Cache Parte di memoria del computer dove sono immagazzinati i dati usati con maggior frequenza. Ad esempio, è proprio in virtù di questa funzione che quando iniziamo a scrivere l'indirizzo di un sito, questo si completa da solo. Caching Network Poter immagazzinare più copie di una informazione presente in Rete, in una locazione più vicina all'utente finale, al fine di velocizzare l'accesso al Web, vedi anche "Quick Web" e "Cisco Cache". CAD (Card Acceptance Device) Dispositivo per interagire con una smart card per la lettura-scrittura di dati e l'invio di comandi. CAD/CAM (Computer Aided Design/Computer Aided Manufacturing) Applicazione software per la progettazione e fabbricazione di un prodotto (ad esempio una parte di un macchinario) con un programma CAD che, a progetto ultimato, seleziona tutte le istruzioni necessarie ai fini della fabbricazione, assemblaggio e controllo del processo. Callback Funzionalità grazie alla quale il modem/fax o l'adattatore ISDN, quando si chiama da un numero registrato o autorizzato, staccano e richiamano il numero stesso. CallerID Usando questo servizio (funziona solo su linee digitali: cellulari GSM e dispositivi ISDN) è possibile sapere il numero di telefono di chi sta chiamando: il numero sarà visualizzato sullo schermo. Campo elettrostatico In generale con il termine campo elettrostatico si indica una zona dello spazio in cui agiscono forze di tipo elettrico. 11

13 Canali (Channels) Siti realizzati con tecnologie di information push, ricevibili automaticamente dall'utente attraverso particolari client e su esplicita sottoscrizione. Carica elettrica La carica elettrica è una proprietà fondamentale delle particelle elementari che determina le loro interazioni elettromagnetiche. Cavallo di Troia (Trojan horse) Programma che esegue, senza che il gestore dell'host ne sia consapevole, operazioni aggiuntive, ad esempio mentre si sta eseguendo un comando specifico. Cavo coassiale Il cavo coassiale ha al suo centro un singolo conduttore di rame ( detto anima). Uno strato di plastica garantisce l'isolamento tra il centro del conduttore ed uno schermo di metallo intrecciato (maglia). Lo schermo di metallo aiuta a bloccare le interferenze. Il segnale viaggia come campo elettromagnetico tra l'anima e la maglia. CBL (Common Business Language) Linguaggio di comunicazione tra moduli software coinvolti nelle transizioni commerciali in Rete, vedi "E-commerce". CC (Carbon Copy) Campo esistente in ogni messaggio di posta elettronica che funge da copia per conoscenza. CCITT (Consultative Committee International Telegraph and Telephone) Vecchia denominazione dell'attuale ITU-T, ossia l'organo principale dell'itu che ha il compito di stabilire gli standard internazionali per le telecomunicazioni. CD-ROM Un CD-ROM è analogo ad un normale CD audio, con la differenza che il primo è in grado di contenere dei dati oltre che dei suoni. Un lettore CD-ROM può essere collegato al computer per leggere in memoria le informazioni del CD-ROM, nello stesso modo in cui un lettore CD legge le informazioni dal CD nell'impianto hi-fi. Il vantaggio insito nel distribuire le informazioni con CD- ROM piuttosto che con altri media è costituito dal fatto che ciascun CD può contenere fino a 680 Mbyte di dati - equivalenti a qualcosa come 485 floppy disk ad alta densità da 3.5 pollici. Lo svantaggio è tuttavia costituito dal fatto che sui CD-ROM è possibile scrivere soltanto una volta sola, anche se questo li rende dei supporti ideali per l'archiviazione. CDF (Channel Definition Format) File che definisce le caratteristiche di un Active Channel. CDMA (Code Division Multiple Access) (accesso multiplo a divisione di codice) La CDMA) è una tecnica di accesso, da parte di più sorgenti di informazione, allo stesso canale di trasmissione, tramite l'impiego della stessa banda di frequenze, che consiste nell'associare all'informazione trasmessa da ciascuna di queste sorgenti, un codice che la identifichi univocamente rispetto a tutte le altre e che permetta ad un ricevitore, di estrarre selettivamente l'informazione associata a ciascuna di esse. È una tecnologia alla base del funzionamento dei telefoni cellulari di terza generazione ("3G"), che funzionano secondo lo standard UMTS. La tecnologia CDMA presenta numerosi vantaggi rispetto alle antecedenti FDMA e TDMA (Accesso a divisione di Frequenza e Tempo rispettivamente), utilizzate dai cellulari GSM (seconda generazione, "2G"), tra i quali ad esempio una maggiore velocità di trasmissione dati. 12

14 CDMA2000 CDMA2000 è un protocollo ibrido (2.5G-3G) dello standard per telecomunicazioni mobili che usa CDMA, uno schema per accesso multiplo per il segnale digitale, per spedire voce, dati, e dati di segnalazione. CDN (Collegamenti Diretti Numerici) Linea dedicata digitale utilizzata per realizzare una connessione permanente tra due punti terminali. CeBIT E' la più importante manifestazione IT mondiale. Si svolge ad Hannover in Germania, ogni anno in primavera ed è un barometro dell'information technology. CEI Costituito nel 1909, il Comitato Elettrotecnico Italiano è un associazione senza fine di lucro che ha tra l altro lo scopo di stabilire i requisiti che devono avere i materiali, le macchine, le apparecchiature e gli impianti elettrici perché essi rispondano alle regole della buona elettrotecnica, e i criteri con i quali detti requisiti debbono essere controllati. La legge italiana (Legge 186/1968) impone che le apparecchiature e gli impianti elettrici siano eseguiti a "regola d'arte" e contestualmente definisce "a regola d'arte" le apparecchiature e gli impianti realizzati seguendo le norme emanate dal CEI. È pratica comune interpretare ciò dicendo che un impianto eseguito secondo norme CEI essendo a regola d'arte è anche a norma di legge. Tuttavia è d'uopo osservare che anche impianti eseguiti secondo normative diverse da quelle del CEI possono ritenersi "a regola d'arte". CEN (Comité Européen de Normalisation) Il CEN o Comitato Europeo di Standardizzazione, fondato nel 1961, è un ente normativo che ha lo scopo di armonizzare e produrre norme tecniche europee (EN) in Europa in collaborazione con enti nazionali e sovranazionali quali per esempio l'iso. Il CEN lavora in accordo alle politiche dell'unione Europea e dell'efta per favorire il libero scambio, la sicurezza dei lavoratori e dei consumatori, la protezione dell'ambiente, eccetera. Gli standard europei prodotti dal CEN sono normalmente armonizzati e adattati dai singoli paesi che li accolgono come per esempio l'uni in Italia. Centrale Sito che ospita gli apparati di rete, anche utilizzato per indicare il nodo di commutazione della rete di fonia. Certificato di chiave pubblica Struttura di dati contenente informazioni quali l'identificativo e la chiave pubblica di un'entità, emesso e firmato da una CA. Certificato digitale Un certificato digitale è un documento elettronico che associa l'identità di una persona ad una chiave pubblica. Viene emesso da una autorità di certificazione riconosciuta secondo standard internazionali (X.509) e viene firmato con la chiave privata dell'autorità. Gli enti che fanno da autorità devono sottostare a regole rigidissime per quanto riguarda la gestione dei dati personali, pertanto si possono considerare sicuri. CGI (Common Gateway Interface) Sono degli script che permettono di eseguire un programma sul server Web; rendono interattive le pagine Web (WWW).Gli script Cgi sono usualmente utilizzati in due modi: come action, azione di una scheda sul server o come link, collegamento pilotato da una pagina html del client. 13

15 Chap (Challenge-Handdshake Authentication Protocol) Protocollo di autenticazione nello standard PPP più sicuro rispetto al protocollo PAP. Chat Luoghi d'incontro virtuali tra utenti Internet, i quali possono comunicare tra loro in tempo reale (chattare) utilizzando messaggi di testo o immagini. Tutto ciò che viene digitato sulla tastiera da un utente compare sul video degli altri utenti connessi in quel momento, i quali possono intervenire nella conversazione sempre mediante tastiera. Chiave crittografica In crittografia una chiave è un informazione usata come parametro in un algoritmo crittografico. Le chiavi sono utilizzate in molte applicazioni crittografiche e, secondo il principio di Kerckhoffs, sono l'unico dato che è davvero necessario tenere segreto. La dimensione della chiave, generalmente misurata in bit, dipende dal particolare algoritmo usato. Alcuni algoritmi possono utilizzare chiavi di lunghezze diverse e in questo caso più lunga è la chiave tanto più difficile sarà forzare il messaggio cifrato. È anche vero, però, che all'aumentare della lunghezza della chiave aumenta anche la complessità computazionale nell'eseguire l'algoritmo. Esiste un metodo per stimare la lunghezza minima della chiave da utilizzare e si basa sulla simulazione di un attacco di forza bruta: una chiave di n bit avrà 2n chiavi distinte e non conoscendo quale chiave sia stata usata bisognerà provarle tutte fino ad individuare la chiave giusta. Imponendo per quanto tempo si è interessati a mantenere segreta un'informazione (pochi giorni o molti anni), conoscendo la potenza di calcolo a disposizione del "nemico" e la complessità dell'algoritmo di forzatura, si calcolano quante chiavi possano venir provate in quel periodo di tempo dal sistema. Indicato quel numero con m, la chiave dovrà quindi avere almeno log2(m) bit. Attualmente, per garantire la privacy personale, si stima siano necessarie chiavi di almeno 128 bit per cifrari simmetrici e di 1024 bit per cifrari asimmetrici; poiché la potenza di calcolo disponibile aumenta molto velocemente, grazie non solo a processori sempre più veloci, ma anche alla disponibilità di eseguire attacchi distribuiti con sempre più elaboratori collegati tra loro via internet, questi valori sono destinati a crescere e già oggi sono raccomandabili chiavi asimmetriche di lunghezza 3072 bit. Chiave privata Una chiave privata è una chiave crittografica utilizzata in un sistema di crittografia asimmetrica; ogni chiave privata è associata ad una chiave pubblica. Chiave pubblica Una chiave pubblica è una chiave crittografica utilizzata in un sistema di crittografia asimmetrica; ogni chiave pubblica è associata ad una chiave privata. Chiocciola Carattere che si digita con i tasti Alt+ò, che separa gli indirizzi di posta elettronica in due elementi. Prima c'è il nome (o lo pseudonimo) dell'utente; dopo c'è l'identificativo del fornitore del servizio. CHIP (o circuito integrato), circuito elettronico miniaturizzato realizzato su uno strato di cristallo di silicio. Nei computer viene utilizzato come memoria e come processore e può contenere da poche decine a milioni di transistor. CIE (Carta di Identità Elettronica) La carta d'identità elettronica è il documento di identificazione destinato a sostituire la carta d'identità cartacea sul territorio italiano. A decorrere dal primo gennaio 2006, la carta d'identità su supporto cartaceo sarà sostituita, all'atto della richiesta del primo rilascio o del rinnovo del documento, dalla carta d'identità elettronica (articolo 7-vicies ter della Legge 31 14

16 marzo 2005 n. 43). Di materiale plastico e formato tipo "bancomat", la carta d'identità elettronica dovrà obbligatoriamente contenere i seguenti campi: - dizione della Repubblica Italiana; - comune di rilascio del documento; - numero assegnato al documento; - fotografia del titolare; - dati identificativi della persona: cognome e nome del titolare, comune e data di nascita, sesso, estremi dell'atto di nascita, statura; - codice fiscale; - comune di residenza e indirizzo; - data di emissione e scadenza documento; - cittadinanza; - validità per l'espatrio; - firma del titolare. La carta - rispetto alla carta di identità tradizionale - è dotata inoltre dei seguenti strumenti, finalizzati all'erogazione di servizi aggiuntivi telematici: - banda ottica a lettura laser; - microprocessore, contenente delle chiavi crittografiche che permettono al titolare della carta di identificarsi in maniera sicura presso sistemi automatici. L'utilizzo delle chiavi è vincolato alla conoscenza di un codice numerico (PIN) consegnato al titolare all'atto del rilascio. Il processore potrà contenere in futuro anche dati e servizi aggiuntivi, in particolare un servizio di firma digitale. In base al Codice dell'amministrazione Digitale, la Carta d'identità Elettronica potrà contenere, a richiesta dell'interessato, ove si tratti di dati sensibili: 1. L'indicazione del gruppo sanguigno; 2. Le opzioni di carattere sanitario previste dalla legge; 3. I dati biometrici indicati col DPR che definisce le caratteristiche della Carta, con esclusione, in ogni caso, del DNA; 4. Tutti gli altri dati utili al fine di razionalizzare e semplificare l'azione amministrativa e i servizi resi al cittadino, anche per mezzo dei portali, nel rispetto della normativa in materia di riservatezza; 5. Le procedure informatiche e le informazioni che possono o debbono essere conosciute dalla pubblica amministrazione e da altri soggetti, occorrenti per la firma elettronica. La Carta d'identità Elettronica e la Carta Nazionale dei Servizi sono l'unico strumento di autenticazione previsto dal Codice dell'amministrazione Digitale per l'accesso ai servizi web erogati dalle Pubbliche Amministrazioni. In via transitoria, fino al 31 dicembre 2007, sono ammesse anche altre modalità, meno sicure, come quelle basate sulla coppia nome utente e password. Cifrario a blocchi vedi "Cifratura a blocchi". Cifratura (algoritmo di cifratura o decifratura) Funzione matematica utilizzata per trasformare un testo in chiaro in un testo codificato e viceversa. Tale funzione rende illeggibile un file o un messaggio di posta elettronica per tutti coloro che non ne posseggono la relativa chiave di cifratura. Cifratura a blocchi In crittologia un algoritmo di cifratura a blocchi è un algoritmo a chiave simmetrica operante su un gruppo di bit di lunghezza finita organizzati in un blocco. A differenza degli algoritmi a stream che cifrano un singolo elemento alla volta gli algoritmi a blocco cifrano un blocco di elementi contemporaneamente. Cisco Cisco è l'azienda leader nella fornitura di apparati di networking. Nasce nel 1984 a San Josè, California, da un gruppo di ricercatori della Stanford University focalizzandosi sulla produzione di router. Cisco Cache Engine Un'applicazione che consente di ridurre i costi di utilizzo della Wan accelerando l'accesso al Web. CLI (Command Line Interfac) Interfaccia a linea di comando è un termine generico per descrivere un programma che permette all'utente di interagire scrivendo righe di comando su un terminale testuale. 15

17 Clickstream Percorso dell'utente all'interno del sito. Da una parte, grazie a questa informazione l'editore può capire quali sono le preferenze dei suoi navigatori e di conseguenza agire sui contenuti del sito. Dall'altra parte, l'inserzionista può utilizzare questa informazione per massimizzare il suo investimento pubblicitario. Client Software che permette l'accesso ad uno specifico protocollo in rete. Ad esempio mlrc è il client per accedere alla rete IRC e Internet Explorer è un client per server http. O anche computer che può ricevere, inviare e processare dati presenti su un server di rete. Client-Server Un'applicazione client-server è un tipo di applicazione di rete nel quale un computer client istanzia l'interfaccia utente di un'applicazione connettendosi ad una server application o ad un sistema di database. Codice sorgente Insieme dei comandi e delle istruzioni che costituiscono un programma. Codifica 4B/5B Nelle telecomunicazioni, 4B/5B è una forma di codice per la trasmissione di dati. 4B/5B lavora mappando gruppi di 4 bit in gruppi di 5. Siccome ci sono 32 possibili combinazioni usando 5 bit e solo 16 usandone 4, i 16 gruppi di 5 bit col maggior numero di transizioni sono usati per fornire più transizioni possibili. Codifica delta La codifica delta è un modo per immagazzinare o trasmettere dati usando le differenze tra i dati sequenziali piuttosto che sul file completo. A volte la codifica delta è chiamata compressione delta, in particolare quando è richiesta la storia dei cambiamenti (per esempio nei progetti software). Le differenze sono registrate in file discreti chiamati "delta" o "diff". Poiché i cambiamenti sono di solito piccoli, la codifica delta riduce notevolmente la ridondanza dei dati. Insiemi di uniche delta sono sostanzialmente più efficienti nella riduzione di spazio che i loro equivalenti non codificati. Codifica Manchester Nelle telecomunicazioni la codifica Manchester è una forma di comunicazione dati nella quale ogni bit viene segnalato da una transizione. La codifica Manchester è considerata una codifica selfclocking, il che significa che permette un'accurata sincronizzazione del flusso dati. Ogni bit viene trasmesso in un intervallo di tempo di bit predefinito. Collegamento remoto Connessione a un computer geograficamente lontano, messa in atto per lo scambio di dati. Commutazione di circuito Commutazione tra due punti terminali della rete (ad es. due apparecchi telefonici) attraverso una connessione fisica o logica (circuito) che resta aperta per tutta la durata della comunicazione, essendo utilizzata esclusivamente dalle parti coinvolte nella comunicazione. Commutazione di pacchetto Commutazione tra due punti terminali della rete di informazioni organizzate in pacchetti (partizioni del messaggio originale). Ciascun pacchetto viaggia nella rete indipendentemente dagli altri e una volta giunti a destinazione vengono assemblati per ricostruire il messaggio originale. Rispetto alla commutazione di circuito consente una razionalizzazione dell'impiego della larghezza di banda disponibile. 16

18 Compilatore Programma che converte il codice sorgente di un linguaggio in formato comprensibile dal PC. Compressione Operazione che riduce le dimensioni di un file per accelerare il tempo di trasmissione. Un file compresso, prima di poter essere utilizzato, deve essere decompresso. Condotto Componente fisica che consente la canalizzazione, l'alloggio e la protezione di uno o più cavi. Conducibilità elettrica vedi "Conduttanza". Conduttanza La conduttanza (o, più raramente, conducibilità elettrica) è l'espressione quantitativa dell'attitudine di un conduttore ad essere percorso da corrente elettrica ed è l'inverso della resistenza elettrica. Conduttore elettrico Un conduttore elettrico è un elemento fisico in grado di far scorrere al suo interno la corrente elettrica con facilità. I metalli, solitamente, sono buoni conduttori (come oro, rame, alluminio, argento e ferro), ma possono condurre facilmente l elettricità anche l acqua, la terra e il corpo umano. Confidenzialità Con il termine confidenzialità si intende, nell'ambito della sicurezza informatica, la protezione dei dati e delle informazioni scambiate tra un mittente e uno o più destinatari nei confronti di terze parti. Tale protezione deve essere realizzata a prescindere dalla sicurezza del sistema di comunicazione utilizzato: assume anzi particolare interesse il problema di assicurare la confidenzialità quando il sistema di comunicazione utilizzato è intrinsecamente insicuro (come, ad esempio, la rete internet). Configurazione In fase di installazione è l'operazione che serve per disporre hardware e software, attraverso una serie di opzioni, per svolgere determinate funzioni. Connection Oriented Servizio orientato alla connessione in una rete a commutazione di pacchetto. All'inizio della comunicazione (fase d'instaurazione) viene asssegnato alla stessa un percorso ben definito sul quale viene poi instradata tutta la comunicazione. Connectionless Servizio senza connessione in una rete a commutazione di pacchetto.e' un servizio che prevede lo scambio di informazioni senza l'instaurazione di un percorso ben definito tra mittente e destinatario. Le informazioni opportunamente suddivise in pacchetti seguono percorsi diversi all'interno della rete. La decisione riguardo all'instradamento viene presa pacchetto per pacchetto. Content inspection Processo di monitoraggio e controllo selettivo del contenuto di messaggi al fine di realizzare un controllo semantico. Ad esempio, nel controllo delle , il processo di content inspection è finalizzato a scartare i messaggi contenenti specifiche parole caratteristiche di messaggi non desiderati. Controllo della congestione Il controllo della congestione è un controllo che viene effettuato durante comunicazioni in reti a commutazione di pacchetto. In reti di questo tipo, i pacchetti passano attraverso una grande quantità 17

19 di dispositivi diversi, come router, switch, bridge... Questi dispositivi hanno capacità di trasmissione limitate, che possono portare, in molti casi, a situazioni di congestione, ossia a situazioni nelle quali non sono in grado di smistare tutti i dati in arrivo. Il controllo della congestione permette di migliorare le prestazioni della rete evitando perdite di pacchetti. TCP è uno dei protocolli più diffusi che attua questo tipo di controllo, congiuntamente al controllo di flusso. Convergenza In ambito multimediale la convergenza è l'unione, resa possibile dalla tecnologia digitale, di tanti mezzi di trasporto. Il digitale porta (o fa convergere) le attività locali a livello globale e viceversa. La convergenza è la base della multimedialità ed elimina la distinzione fra i mezzi di comunicazione. Cookie File di testo che contiene informazioni di vario tipo sull'utente che visita un sito; questo file viene memorizzato dal server Internet che gestisce il sito stesso direttamente sul computer dell'utente tramite il browser. Le informazioni memorizzate vengono aggiornate ogni volta che l'utente ritorna sul sito. Detti file non possono in alcun modo trasmettere virus. Copyleft L'espressione inglese copyleft, gioco di parole su copyright, individua un modello alternativo di gestione dei diritti d'autore basato su un sistema di licenze attraverso le quali l'autore (in quanto detentore originario dei diritti sull'opera) indica ai fruitori dell'opera che essa può essere utilizzata, diffusa e spesso anche modificata liberamente, pur nel rispetto di alcune condizioni essenziali. Nell'ambito informatico la condizione principale obbliga i fruitori dell'opera a rilasciare eventuali modifiche apportate all'opera a loro volta sotto lo stesso regime giuridico (e generalmente sotto la stessa licenza). In questo modo, il regime di copyleft e tutto il fascio di libertà da esso derivanti sono sempre garantiti. L'espressione copyleft, in un senso non strettamente tecnico-giuridico, può anche indicare generalmente il movimento culturale che si è sviluppato sull'onda di questa nuova prassi in risposta all'irrigidirsi del modello tradizionale di copyright. Copyright (Diritto di copia) Il copyright è una forma di diritto d'autore in uso nel mondo anglosassone, in tempi recenti sempre più prossimo a divenire sinonimo del diritto d'autore vigente in Italia. È solitamente abbreviato con il simbolo. Corrente elettrica La corrente elettrica è un qualsiasi flusso di carica elettrica, tipicamente attraverso un filo metallico o qualche altro materiale conduttore. CosmoPlayer Un browser VRML sviluppato dalla Silicon Graphics, vedi anche "VRML". Cougar L'ultima edizione dell' HTML ("linguaggio di internet") con nuove potenzialità. CPCM (Content Protection and Copy Management) Uno standard del progetto DVB (DVB Project). Questo standard, caratterizzato da un pesante uso di tecniche crittografiche, permetterà ai produttori di programmi televisivi di: - vietare la registrazione di un programma televisivo attraverso il sintonizzatore TV (non potranno più essere registrati i film, i telefilm od altri programmi televisivi, né su cassetta, né su CD o DVD, né su disco fisso); - vietare la creazione di copie di un CD o DVD (non potranno più essere create copie di film, di telefilm od altri programmi televisivi, né su cassetta, né su CD o DVD, né su disco fisso, nemmeno per uso personale o per backup); - vietare il trasferimento di un programma televisivo attraverso una rete di computer, ad esempio dal 18

20 sintonizzatore TV al display del laptop; - vietare la fruizione del programma televisivo fuori da una certa nazione, grazie ad un apposito marcatore digitale inserito nei dispositivi (simile al codice regionale dei DVD); - vietare la fruizione del programma televisivo fuori da un determinato locale, grazie ad un apposito ricevitore GPS integrato nei dispositivi; - vietare la condivisione di un programma con altre persone che risiedono nella stessa abitazione od in altri contesti, attraverso la definizione di appositi "domini di autorizzazione"; - vietare la visione di un programma su dispositivi che il DVB Project ritiene non abbastanza fiscali nel rispetto dei suoi standard. CPE (Customer Premises Equipment) Termine generico per indicare apparati installati all'interno della sede del cliente (centralini, router, etc.). CPU (Central Processing Unit) (o processore o microprocessore) E' cuore e cioè il motore del computer. Nei Personal Computer indica sempre il processore principale. Intel e AMD sono le più importanti marche di processori nel mondo. Cracker Entità ostile il cui scopo è quello di danneggiare la sicurezza di un sistema o di un programma. Il termine viene spesso impropriamente utilizzato come sinonimo di hacker. Crash Indica il blocco o l'improvvisa chiusura, non richiesta, di un programma o dell'intero computer. Un crash può essere provocato tra le altre cose da uno sbalzo di corrente, da un bug (costituito da software difettoso) o da un GPF. Creative Commons La Creative Commons (CC) è un'organizzazione non-profit dedicata all'espansione della portata delle opere di creatività disponibili per la condivisione e l'utilizzo da parte degli altri e per fornire anche la possibilità di poter costruire, com'è sempre avvenuto prima che si abusasse della legge sul copyright, sul lavoro degli altri nel pieno rispetto delle leggi esistenti. Crittanalisi vedi "Crittoanalisi". Crittoanalisi La crittoanalisi tratta dello studio e della comprensione dei testi in qualche modo occultati, sia deliberatamente che per perdita del metodo di decodifica. La crittoanalisi è la "controparte" della crittografia ed assieme formano la crittologia. Ultimamente la crittografia si basa sempre meno sulle "intuizioni di pochi" e sempre più sulla branca della matematica chiamata teoria dei numeri; di conseguenza anche la crittoanalisi si sta spostando in quella direzione. Crittografia La crittografia tratta delle "scritture nascoste" (significato etimologico della parola) ovvero dei metodi per rendere un messaggio "offuscato" in modo da non essere comprensibile a persone non autorizzate a leggerlo. La parola crittografia deriva dalla parola greca kryptós che significa nascosto e dalla parola greca gráphein che significa scrivere. La crittografia è la controparte della crittanalisi ed assieme formano la crittologia. Crittografia a chiave pubblica vedi "Crittografia asimmetrica". Crittografia a chiave pubblica/privata vedi "Crittografia asimmetrica". 19

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone Guida rapida Vodafone Internet Key K4607-Z Progettata da Vodafone Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Impostazione della Vodafone Internet Key 4 Windows 7, Windows Vista,

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Informatica Applicata

Informatica Applicata Ing. Irina Trubitsyna Concetti Introduttivi Programma del corso Obiettivi: Il corso di illustra i principi fondamentali della programmazione con riferimento al linguaggio C. In particolare privilegia gli

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Mini manuale di Audacity.

Mini manuale di Audacity. Mini manuale di Audacity. Questo mini manuale è parte del corso on-line Usare il software libero di Altrascuola. Il corso è erogato all'interno del portale per l'e-learning Altrascuola con la piattaforma

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Art. 1 Oggetto Il presente modulo di assunzione di responsabilità (di seguito

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Profilo Commerciale Collabor@

Profilo Commerciale Collabor@ Profilo Commerciale Collabor@ 1. DESCRIZIONE DEL SERVIZIO E REQUISITI Collabor@ è un servizio di web conferenza basato sulla piattaforma Cisco WebEx, che consente di organizzare e svolgere riunioni web,

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Software per la gestione di palestre, centri benessere e sportivi

Software per la gestione di palestre, centri benessere e sportivi Software per la gestione di palestre, centri benessere e sportivi Applicazione gestionale progettata per gestire tutti gli aspetti di palestre, centri sportivi e centri benessere Sicuro Personalizzabile

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Informatica. Scopo della lezione

Informatica. Scopo della lezione 1 Informatica per laurea diarea non informatica LEZIONE 1 - Cos è l informatica 2 Scopo della lezione Introdurre le nozioni base della materia Definire le differenze tra hardware e software Individuare

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli