GLOSSARIO DEI PIÙ COMUNI TERMINI INFORMATICI RIFERITI ALLE COMUNICAZIONI ELETTRONICHE IN BANDA LARGA.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "GLOSSARIO DEI PIÙ COMUNI TERMINI INFORMATICI RIFERITI ALLE COMUNICAZIONI ELETTRONICHE IN BANDA LARGA."

Transcript

1 DIPARTIMENTO ISTITUZIONALE E TERRITORIO DIREZIONE ATTIVITA DELLA PRESIDENZA AREA TECNOLOGIE DELL INFORMAZIONE E DELLE COMUNICAZIONI SISTEMA STATISTICO REGIONALE GLOSSARIO DEI PIÙ COMUNI TERMINI INFORMATICI RIFERITI ALLE COMUNICAZIONI ELETTRONICHE IN BANDA LARGA. a cura di: IOLANDA BASCO

2 0-9 3GPP (Third Generation Partnership Project ) Il 3GPP è un accordo di collaborazione, formalizzato nel dicembre 1998, fra enti che si occupano di standardizzare sistemi di telecomunicazione in diverse parti del mondo. 3GPP LTE (3GPP Long Term Evolution) vedi "LTE". 3GPP2 (Third Generation Partnership Project 2) Il 3GPP2 è un accordo di collaborazione che è stato stabilito nel mese di dicembre del È una cooperazione fra ARIB/TTC (Giappone), CCSA (Cina), TIA (America del Nord) e TTA (Corea del sud). Lo scopo del 3GPP2 è di fare delle specifiche di sistema per sistemi mobili di terza generazione, applicabili globalmente (3G), all'interno del progetto IMT-2000 dell'itu. In pratica, 3GPP2 è il gruppo di normalizzazione per CDMA2000, l'insieme degli standard 3G basati sulla più recente etcnologia 2G CDMA. 3GPP2 non deve essere confuso con 3GPP, che specifica gli standard per un'altra tecnologia 3G conosciuta come W-CDMA (UMTS). 3GSM vedi "UMTS". A AAC (Advance Audio Coding) Tecnica di compressione e trasmissione dati audio in Rete, creato dal consorzio MPEG e incluso ufficialmente nell'mpeg-4. L'AAC fornisce una qualità audio superiore al formato MP3 con una codifica più compatta. Attualmente viene utilizzato principalmente da Apple tecnicamente viene chiamata MP4. AC-3 Dolby Sistema di compressione dati audio con rapporto 11:1, senza perdita qualitativa, produce file "emod" leggibili attraverso uno specifico plug-in. Access provider Compagnia che fornisce a singoli o aziende l'accesso a Internet (tramite la connessione fisica con un host di Internet). Accessibilità L'accessibilità garantisce all'utente una facile fruibilità del servizio, ad esempio di un sito Internet. Significa, quindi, anche evitare di utilizzare tecnologie il cui uso implichi software o altri strumenti particolarmente costosi, difficili da usare o con caratteristiche che ne impediscono l'uso anche se solo ad pochi. Accesso La porzione dell infrastruttura di rete che collega il sito dell utente con il sito più vicino dell operatore. Accesso wireless Uso delle tecnologie radio nella rete di accesso. Vedi "Wireless Local Loop". 1

3 Account Abbonamento. Per fruire dei servizi offerti dal provider è necessario un account. L iscrizione a un provider di servizi Internet, implica l assegnazione di un nome di account per l'accesso alla rete. Account Manager Soggetto che amplia il portafoglio della committenza e sviluppa nuovi rapporti commerciali con clienti già acquisiti. Accounting Management Gestione contabile di una rete informatica che permette di controllare i vari servizi offerti dalla stessa e di modificarne le prestazioni. Acronimo Acronimo è una parola formata con le lettere o le sillabe iniziali delle parole di una frase o di una definizione. Acronimo ricorsivo L'acronimo ricorsivo è un particolare tipo di acronimo nel quale una delle lettere che lo compongono (solitamente la prima) è l'iniziale della parola che costituisce l'acronimo stesso. Active Channel Sito Web della Microsoft, chiamato anche Webtop, una specie di "canale tv" su pc, attraverso di esso le informazioni sono sempre visibili e aggiornate autonomamente. ActiveX E' un linguaggio di programmazione ideato dalla Microsoft ed orientato alla creazione di applicazioni per Internet, considerato concorrente del linguaggio Java; permette di creare dei controlli ActiveX e moduli applicativi chiamati documenti attivi o docobject. ADM (Add Drop Multiplexer) Componente di reti SDH che consente l estrazione o l inserimento di flussi trasmissivi a velocità minore in flussi a velocità maggiore. ADS (Active Directory Service) Active Directory è un'implementazione di LDAP Directory Service di Microsoft per l'uso in ambienti di Windows. Active Directory Service permette agli amministratori di sistema di applicare gli aggiornamenti critici del sistema all'intera organizzazione. Active Directory immagazzina le informazioni e i settaggi relativi ad un'organizzazione in un database centralizzato. Le reti Active Directory possono variare da una piccola installazione di poche centinaia di oggetti, ad una più vasta installazione con milioni di oggetti. ADSL (Asymmetric Digital Subscriber Line) Tecnologia che permette la trasmissione di dati sulla linea telefonica tradizionale (doppino) per brevi distanze. Il collegamento a Internet attraverso linee ADSL è molto più veloce di quello attraverso tradizionali linee analogiche o ISDN. Advertising Attività pubblicitaria. In particolare l advertising on-line rappresenta l insieme delle pratiche volte alla promozione di siti e aziende, attuate sfruttando i mezzi interattivi (banner principalmente) disponibili su Web. AES (Advanced Encryption Standard) In Crittografia, l'advanced Encryption Standard (AES), conosciuto anche come Rijndael (benché, più propriamente, AES sia una particolare implementazione dell'algoritmo Rijndael), è un algoritmo di cifratura a blocchi utilizzato come 2

4 standard dal governo degli Stati Uniti d'america. Data la sua sicurezza e le sue specifiche pubbliche si presume che in un prossimo futuro venga utilizzato in tutto il mondo come è successo al suo predecessore, il Data Encryption Standard (DES). È stato adottato dalla National Institute of Standards and Technology (NIST) e dalla US FIPS PUB 197 nel novembre del 2001 dopo 5 anni di studi e standardizzazioni. Affidabilità Definendo come qualità di un assieme o di un sistema comunque complesso la sua rispondenza ai criteri di specifica di funzionamento, si definisce affidabilità la capacità di rispettare le specifiche di funzionamento nel tempo. Agent Programma software in grado di effettuare ricerche di informazioni in rete, sulla base degli interessi dell'utilizzatore, avendone memorizzato le scelte e costituito il profilo. Ciò comporta un processo automatico capace di comunicare con altri agenti per svolgere operazioni di raccolta dati. Alfabetizzazione (digitale/informatica) Apprendimento di nozioni necessarie all'utilizzo di sistemi digitali. Algoritmo In informatica, con il termine algoritmo si intende un metodo per la soluzione di un problema adatto a essere implementato sotto forma di programma. Intuitivamente, un algoritmo si può definire come un procedimento che consente di ottenere un risultato atteso eseguendo, in un determinato ordine, un insieme di passi semplici corrispondenti ad azioni scelte solitamente da un insieme finito. Algoritmo ricorsivo Viene detto algoritmo ricorsivo un algoritmo espresso in termini di sé stesso. Questo tipo di algoritmo risulta particolarmente utile per eseguire dei compiti ripetitivi su di un set di input variabili. Alias Parola di origine latina ( in altro tempo, in altre circostanze ) che indica lo pseudonimo con il quale un utente partecipa a gruppi di discussione quali forum, chat, ecc. su Internet. Allegati Tutto ciò che viene allegato ad un messaggio di posta elettronica come ad es.suoni, immagini, animazioni (vedi "MIME"). Ambiente desktop l desktop environment (DE) (ambiente desktop o anche semplicemente scrivania) è l'interfaccia grafica (GUI) che permette di usare un computer tramite l'interazione con oggetti grafici, come le icone e le finestre dei programmi. Amministratore di sistema Operatore addetto al controllo e alla manutenzione di un network (rete di computer). Ampiezza di banda Capacità di trasporto delle informazioni di un cavo a fibra ottica, o del doppino di rame del telefono. Generalmente viene espressa in termini di bit per secondo (BPS). Più è grande la larghezza, maggiore è la quantità di informazioni che gli utenti riescono a trasmettere e ricevere nello stesso secondo. Analogico Segnale di tipo continuo che, con le sue variazioni di ampiezza, rappresenta l'informazione originaria. 3

5 AND Operatore logico. In una ricerca, ad esempio, digitando ''sale AND mare'' verranno trovati i documenti contenenti entrambi i termini contemporaneamente: sale e mare. Anonymous Login d'accesso per siti con il protocollo FTP. Quasi tutti i server FTP consentono l'accesso a ospiti non registrati che dovranno appunto inserire ''Anonymous'' come Login ed il proprio indirizzo e- mail come Password. ANSI (American National Standards Institute) Organizzazione che si occupa della definizione di standard tecnologici negli Stati Uniti. Antivirus Applicazione specifica per ricercare e rimuovere i virus informatici da un computer; previene inoltre l'accesso dei virus nel sistema. Aol (American OnLine) Un provider pubblico negli Stati Uniti. Apache Software per la gestione di un WEB server. API (Application Program Interface) Insieme di routine in grado di fornire un modulo che svolga determinate funzioni, invocabile d altri programmi Apple Darwin Darwin è un sistema operativo libero che utilizza il kernel XNU. La prima versione venne presentata nel 2000 da Apple Computer e tuttora viene sviluppato dalla società con la collaborazione con gli sviluppatori che aderiscono al progetto OpenDarwin. Darwin è il cuore del sistema operativo Mac OS X. Applet Applicazioni Java solitamente richiamate da una pagina HTML che vengono eseguite sul client all'interno del browser, tramite il JVM (Java Virtual Machine) Application level filtering Processo di monitoraggio e controlo selettivo del traffico che opea a livello dello strato 7 del modello di riferimento OSI, ed è quindi in grado di supportare ed interpretare un solo protocollo applicativo. Application Services Servizi che forniscono applicazioni self-service utilizzando i dati esistenti per agevolare le aziende ad avviare e a comprendere rapidamente l'uso di una intranet aziendale. Archie Sistema che agevola il ritrovamento di file situati ovunque su Internet, dopo il ritrovamento si dovrà utilizzare l'ftp per recuperarlo. Arianna Il primo motore di ricerca "made in Italy" sviluppato da Italia Online. 4

6 ARP (Address Resolution Protocol) Il protocollo ARP, come specificato da RFC 826, è un protocollo che fornisce la "mappatura" tra l'indirizzo IP a 32bit (4byte) di un calcolatore e il suo MAC address, l'indirizzo fisico a 48bit (6 byte). ARPANET (Advanced Projects Research Agency) Una rete di computer (progenitrice di Internet) nata nel 1969, finanziata dal Ministero della Difesa statunitense ( Department of Defense ); dopo una scissione in Milnet e Arpanet venne smantellata diversi anni fa. ARPU (Average Revenue Per Unit) Una misura del reddito generato per utente o unità. Questa misura è usata molto spesso nel settore delle comunicazioni per esaminare l'importo del reddito generato, per esempio, da utenze di telefonia cellulare. ARQ Un vecchio protocollo di trasmissione dati che permette di riconoscere un errore in trasmissione. AS (Autonomous System) Un sistema autonomo, in riferimento ai protocolli di routing, è un gruppo di router e reti sotto il controllo di una singola e ben definita autorità amministrativa. Un'autorità amministrativa si contraddistingue sia per motivi informatici (specifiche policy di routing), sia per motivi amministrativi. Esempio di sistema autonomo può essere quello che contraddistingue gli utenti di un unico provider oppure, più in piccolo, quello che costituisce la rete interna di un'azienda. All'interno di un sistema autonomo i singoli router comunicano tra loro, per scambiarsi informazioni relative alla creazione delle tabelle di instradamento, attraverso un protocollo IGP (Interior Gateway Protocol). L'interscambio di informazioni tra router appartenenti a sistemi autonomi differenti avviene attraverso un protocollo BGP. ASCII (American Standard Code For Information Interchange) Codifica in modo standard per visualizzare i caratteri sui computer: un file Ascii (o file di testo) contiene solo caratteri standard. Asp (Application Service Provider) Fornitore di applicazioni on-line in grado di fornire applicazioni complesse alle aziende. ASP (Active Server Pages) Contengono codici VBS (Visual Basic Script) che vengono eseguiti sul server invece che sul client, come ad esempio il Java Script. Per creare una pagina asp basta inserire il relativo codice scritto in VBScript o JScript in un file HTML e rinominarlo con estensione.asp. ASVD (Analog Simultaneous Voice Data) Indica la possibilità di utilizzare voci e dati in formato digitale; permette di trasferire dati mentre si sta parlando sulla stessa linea telefonica. AT&Tmail Un sistema commerciale di posta elettronica, che offre servizi di gateway per i sistemi di posta interni ad alcune società commerciali. ATM (Asynchronous Transfer Mode) Tecnologia di rete (connection oriented) basata sul trasferimento di dati in pacchetti di dimensioni fissate (celle). Tali dimensioni risultano piccole paragonate a quelle utilizzate in tecnologie differenti permettendo così la trasmissione di dati, immagini e audio senza che nessun singolo tipo di dati monopolizzi la linea. 5

7 Attachment File 'allegato' a un messaggio di posta elettronica. AUC (Authentication Center) Il centro di Autenticazione o AUC è una funzione il cui scopo è di autenticare ogni carta SIM che cerca di connettersi alla rete GSM (tipicamente l'autenticazione avviene quando si accende il telefono cellulare). Audio streaming Audio streaming è un particolare tipo di formato per la riproduzione di suoni su Internet che permette di ascoltare un file non appena viene selezionato senza essere ancora completamente scaricato dalla rete. Auditing Insieme di azioni e processi per monitorare le attività di un sistema AUP (Acceptable Use Policy) Una serie di regole che descrivono le attività ammesse su una rete. Autenticazione Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente, verifica la corretta, o almeno presunta, identità di un altro computer, software o utente che vuole comunicare attraverso una connessione. Autoresponder Servizio di risposta automatico, applicato a una casella di posta elettronica, in grado di inviare un messaggio predeterminato ad ogni ricezione di . AVATAR Un termine che si usa per indicare i visitatori dei siti Web tridimensionali; rappresentazione digitale di chi visita e interagisce con un ambiente tridimensionale. AVI (Audio/Video Interleave) Estensione che identifica un formato di file video in ambiente Windows. Awareness Livello di conoscenza di un prodotto o di una marca da parte del pubblico. Su Internet, in genere si incrementa mediante estese campagne banner o sponsorizzazioni che ripetono il logo dell'azienda o di un suo prodotto, sviluppando di conseguenza il ricordo di tale logo da parte del visitatore. B B2A (Business to administration) Gestione elettronica di transazioni tra un impresa e una Pubblica Amministrazione. B2B (Business to Business) Gestione elettronica di tutte le principali attività dell'azienda. Una gestione che coinvolge anche partner, fornitori e clienti. Con il controllo automatizzato dei processi aziendali si può monitorare ogni tipo di attività (distribuzione, vendite, acquisti ecc.), fino a creare collegamenti fra le varie aree e i diversi uffici, che possono così interagire tra loro senza che i singoli responsabili siano costretti a incontrarsi di persona. 6

8 B2C (Business to Consumer) L'espressione indica l'insieme delle transazioni commerciali on line di beni e servizi tra imprese e consumatori finali. Back Bottone del browser che permette di tornare a una pagina precedente della propria navigazione. Lo si trova di fianco a Forward. Backbone Reti ad alta velocità che collegano gli host più potenti e che veicolano la maggiore quantità di informazioni. Letteralmente "spina dorsale", è una grossa linea di connessione che è interconnessa con linee più piccole, e che serve per trasferire efficacemente dati a distanza. In una rete locale, la backbone è una linea o un insieme di linee che servono per connettere parti di rete a grandi distanze. In Internet è un insieme di percorsi tra nodi che permettono interconnessioni a lunga distanza a reti locali e regionali. Backdoor (porta di servizio) Punto di ingresso segreto, o modalità di accesso non documentata, ad un programma. Può consentire l'accesso ad un computer senza passare per le normali procedure di autenticazione ed il controllo remoto delle sue attività. Backlink I backlink sono dei link di ritorno al nostro sito posti su pagine di siti esterni. Backup Copia di tutti i file memorizzati nell' hard disk, che viene fatta su supporti di memoria rimuovibili tipo: floppy, cd o cartucce per archivio, o per evitare la perdita di tutti i dati in caso di guasti al computer. Backward Compatibilità dell'hardware o del software con versioni meno recenti del prodotto o dello standard. Banda Nozione fondamentale per valutare la capacità di trasporto delle reti di telecomunicazioni. La differente larghezza di banda è in stretto rapporto con la quantità di informazioni che è possibile trasmettere e col tempo necessario alla loro comunicazione. Bandwidth Capacità di trasporto delle informazioni, generalmente espressa in bit per secondo. Maggiore è la larghezza, maggiore è il numero degli utenti che potrà supportare, e maggiori saranno le quantità di informazioni che quegli utenti riusciranno a trasmettere e ricevere. Banner La più famosa forma di inserzione pubblicitaria su Internet. Esistono vari formati, ma in generale si tratta di un rettangolo inserito nella pagina Web. Generano curiosità affinché il visitatore clicchi per avere maggiori informazioni su un prodotto o un servizio. I banner si possono equiparare a dei manifesti pubblicitari virtuali e più sono creativi e meglio assolvono alla loro funzione. Basic Si tratta di uno dei più semplici linguaggi di programmazione, sviluppato nella metà degli anni Sessanta allo scopo di disporre di un mezzo di programmazione più accessibile di altri linguaggi, soprattutto per applicazioni interattive con l'utente. 7

9 Batch Metodo per trasmettere più file con una sola attivazione del protocollo di trasmissione, offerto dai protocolli più recenti. Baud Unità di misura per il calcolo della velocità della trasmissione dati. Per velocità di trasmissione basse (fino a 1200 baud) è equivalente al numero di bit trasmessi in un secondo (o bps); a velocità superiori il numero di bps è più alto di quello dei baud. Baud rate Indica la quantità di dati che può essere inviata in un secondo attraverso un canale di comunicazione. Nell'uso comune, questa unità di misura viene spesso confusa con i bit al secondo. Al giorno d'oggi le velocità dei modem vengono normalmente espresse in bps. BBS (Bulletting-Board System) Forum elettronico che consente la raccolta, la lettura e lo scambio di messaggi, commenti e articoli su un tema comune, inseriti in una bacheca elettronica, che utenti, solitamente registrati, possono consultare e implementare. BCC (Blind Carbon Copy) Campo di indirizzo in un messaggio di posta elettronica da usare come "copia per conoscenza nascosta", non visibile dal destinatario della stessa. Benchmark Una procedura di test standard utilizzata per valutare la conformità delle prestazioni di un qualsiasi dispositivo a quelle dichiarate dal costruttore. BETA Versione preliminare di un programma che viene testata da un numero limitato di utenti, prima di essere distribuita su larga scala. BFN (Background File Transfer Program) Termine che indica una disconnessione temporanea da Internet. BGP (Border Gateway Protocol) Il BGP è un protocollo di rete usato per connettere tra loro più router che appartengono a sistemi autonomi distinti e che vengono chiamati gateway. Il Border Gateway Protocol è un protocollo di instradamento (routing) che agisce nel 'cuore' di Internet. BINHEX Sistema di codifica utilizzato per la trasmissione di file via Internet. Binkley Uno dei primi mailer diffusi sulla rete. BIOS (Basic Input/Output System) E' costituito da alcune routine software che permettono al computer di indirizzare altri dispositivi quali la tastiera, il monitor e i dischi. Bit (Binary Digit) Abbreviazione di b(inary) (dig)it. E' l'unità minima di informazione gestita da un sistema digitale. Un singolo bit può assumere valori pari a 1 o 0. I byte, composti da 8 bit, permettono di rappresentare le lettere dell'alfabeto, i numeri, ecc.. 8

10 BITFTP Un server FTP di posta mediante il quale è possibile ricevere un file ricercato attraverso la modalità posta elettronica. Bitnet Una rete composta prevalentemente di mainframe IBM, collegata a Internet. BitTorrent BitTorrent è un protocollo peer-to-peer (P2P) che consente la distribuzione e la condivisione di file su Internet. Blog vedi "Weblog". Bluetooth E un nuovo standard di trasmissione wireless, con una tecnologia basata sulla connessione via onde radio. Si tratta di una tecnologia affidabile, veloce (1Mbit/s), a basso consumo ed estremamente portatile. Con questa tecnologia PC, cellulari, palmari, agende elettroniche e tutti i vari dispositivi mobili potranno scambiarsi dati anche senza una connessione diretta via cavo. BMG (Banda Minima Garantita) E' la velocità minima di navigazione che il fornitore di servizio garantisce anche in presenza di un sovraffollamento della rete Internet. BNC Tipico terminatore dei cavi coassiali, utilizzato nelle reti 10Base2 per collegare schede di rete e altri dispositivi di networking. Bookmark Marcatore o indirizzo conservato, su nostra richiesta, dal programma di navigazione, per permettere di tornare in future occasioni su siti e risorse per noi di particolare interesse. I bookmark (chiamati 'Preferiti' da Internet Explorer) sono spesso organizzati in categorie personalizzabili. Boot E' la contrazione della parola "bootstrap" e si riferisce al procedimento nel quale un computer carica in memoria il proprio sistema operativo. Effettuare un reboot significa riavviare il computer dopo un crash, sia utilizzando un warm reboot (quando si premono i tasti Ctrl-Alt-Canc su sistemi Windows), sia utilizzando un cold reboot quando si preme il tasto Reset oppure si spegne e riaccende il computer. BOOTP (Bootstrap Protocol) È un protocollo di rete UDP usato da un client per ottenere il proprio indirizzo IP in maniera automatica. Opera di solito nel processo di avvio dei computer o del sistema operativo. Il server BOOTP assegna l'indirizzo IP da una lista di indirizzi ad ogni client con un termine di durata. Bootstrap Processo che permette di caricare il sistema operativo utilizzando un programma più piccolo e più leggero e designa quel processo di iniziazione dei PC che grazie a BIOS e Sistema Operativo, riuscivano a completare la procedura di caricamento del sistema in modo autonomo, senza bisogno di intervento da parte dell'utente. Bot Un Bot (robot) è uno strumento software per la ricerca di dati. Dando una direzione al Bot, quindi formulando una "domanda", i Bot cercano e riportano le risposte. 9

11 Bounced mail La posta elettronica che viene restituita al mittente quando si verifica un errore dell'indirizzo specificato o che il computer host non è in grado di ricevere. BPS (Bits Per Second) Un'unità di misura utilizzata per descrivere la velocità di trasmissioni dei dati. Di solito viene impiegata per indicare la velocità dei modem. BRA - BRI (Basic Rate Access - Basic Rate Interface) Accesso base ISDN. Consiste in due canali "B" per il trasporto della voce o dei dati alla velocita' di 64 Kbps, ed un canale "D" (16 kbps) che trasporta le informazioni di controllo di chiamata (segnalazione). Broadcast Un broadcast è una particolare trasmissione dove i destinatari sono tutti i nodi raggiungibili. Per evitare inutili intasamenti, in generale i routers bloccano il propagarsi dei broadcast tra più reti. Browser Applicativo che consente di visualizzare pagine web (testi, immagini, filmati), e di navigare nella rete come Microsoft Explorer o Netscape Navigator. Brute force (Forza Bruta) Il metodo "forza bruta" è un algoritmo di risoluzione di un problema che consiste nel verificare tutte le soluzioni teoricamente possibili fino a che non si trova quella effettivamente corretta. Il metodo è anche noto come ricerca esaustiva della soluzione. Il suo principale fattore positivo è che porta sempre a trovare la soluzione corretta, ma è anche vero che è sempre la soluzione più lenta o dispendiosa; viene utilizzato come ultima risorsa sia in crittanalisi che in altre parti della matematica solamente in quei casi dove sia l'unica soluzione conosciuta e quindi anche la migliore. BS (Base Station) In un sistema di rete nome generico del componente che implementa l'interfaccia radio di accesso per la parte rete. BSD (Berkeley Software Distribution) BSD indica una delle varianti originarie di Unix, sviluppata presso l'università di Berkeley in California e alla base di una delle due famiglie principali di sistemi operativi liberi attualmente più diffusi, tra cui gli esponenti più noti sono OpenBSD, FreeBSD, NetBSD, PC-BSD, FreeSBIE, Apple Darwin il cuore unix di Mac OS X e il nuovo DragonFly BSD. BSD License La licenza BSD è una licenza per software libero e per software open source. Il suo nome deriva dal fatto che è la licenza usata originariamente per distribuire il sistema operativo Unix Berkeley Software Distribution (BSD), una revisione libera di UNIX sviluppata presso l'università di Berkeley. Buffer Segmento di memoria riservato alla registrazione di dati che poi dovranno essere trasmessi, elaborati o memorizzati. Bug Difetto, errore o carenza di software o di hardware. 10

12 BYTE Abbreviazione di Binary Term (termine binario) è un unità di misura che corrisponde a 8 bit. Multipli: 1024 B corrispondono a 1 KB (kilobyte); 1024 KB corrispondono a 1 MB (megabyte); 1024 MB corrispondono a 1 GB (gigabyte). Bytecode File binari Java, una forma eseguibile in liguaggio Java che diversamente dagli altri linguaggi di programmazione come il C e Pascal, può essere eseguito su qualsiasi pc attraverso JVM (vedi "Java Virtual Machine"). E' chiamato anche codice interpretato, o pseudo-codice o p-code. C CA (Certification Authority) In crittografia, una Certificate Authority o Certification Authority (in breve CA) è una entità che rilascia certificati digitali verso terze parti. Le Certification Authority sono caratteristiche di una infrastruttura PKI. Le CA sono individuabili come soluzione per il problema dell'associazione fra una chiave pubblica e la persona che possiede la relativa chiave privata. Cable mode Modem che trasmette i dati via cavo ad alta velocità, può raggiungere i 25 milioni di bit/secondo. Cache Parte di memoria del computer dove sono immagazzinati i dati usati con maggior frequenza. Ad esempio, è proprio in virtù di questa funzione che quando iniziamo a scrivere l'indirizzo di un sito, questo si completa da solo. Caching Network Poter immagazzinare più copie di una informazione presente in Rete, in una locazione più vicina all'utente finale, al fine di velocizzare l'accesso al Web, vedi anche "Quick Web" e "Cisco Cache". CAD (Card Acceptance Device) Dispositivo per interagire con una smart card per la lettura-scrittura di dati e l'invio di comandi. CAD/CAM (Computer Aided Design/Computer Aided Manufacturing) Applicazione software per la progettazione e fabbricazione di un prodotto (ad esempio una parte di un macchinario) con un programma CAD che, a progetto ultimato, seleziona tutte le istruzioni necessarie ai fini della fabbricazione, assemblaggio e controllo del processo. Callback Funzionalità grazie alla quale il modem/fax o l'adattatore ISDN, quando si chiama da un numero registrato o autorizzato, staccano e richiamano il numero stesso. CallerID Usando questo servizio (funziona solo su linee digitali: cellulari GSM e dispositivi ISDN) è possibile sapere il numero di telefono di chi sta chiamando: il numero sarà visualizzato sullo schermo. Campo elettrostatico In generale con il termine campo elettrostatico si indica una zona dello spazio in cui agiscono forze di tipo elettrico. 11

13 Canali (Channels) Siti realizzati con tecnologie di information push, ricevibili automaticamente dall'utente attraverso particolari client e su esplicita sottoscrizione. Carica elettrica La carica elettrica è una proprietà fondamentale delle particelle elementari che determina le loro interazioni elettromagnetiche. Cavallo di Troia (Trojan horse) Programma che esegue, senza che il gestore dell'host ne sia consapevole, operazioni aggiuntive, ad esempio mentre si sta eseguendo un comando specifico. Cavo coassiale Il cavo coassiale ha al suo centro un singolo conduttore di rame ( detto anima). Uno strato di plastica garantisce l'isolamento tra il centro del conduttore ed uno schermo di metallo intrecciato (maglia). Lo schermo di metallo aiuta a bloccare le interferenze. Il segnale viaggia come campo elettromagnetico tra l'anima e la maglia. CBL (Common Business Language) Linguaggio di comunicazione tra moduli software coinvolti nelle transizioni commerciali in Rete, vedi "E-commerce". CC (Carbon Copy) Campo esistente in ogni messaggio di posta elettronica che funge da copia per conoscenza. CCITT (Consultative Committee International Telegraph and Telephone) Vecchia denominazione dell'attuale ITU-T, ossia l'organo principale dell'itu che ha il compito di stabilire gli standard internazionali per le telecomunicazioni. CD-ROM Un CD-ROM è analogo ad un normale CD audio, con la differenza che il primo è in grado di contenere dei dati oltre che dei suoni. Un lettore CD-ROM può essere collegato al computer per leggere in memoria le informazioni del CD-ROM, nello stesso modo in cui un lettore CD legge le informazioni dal CD nell'impianto hi-fi. Il vantaggio insito nel distribuire le informazioni con CD- ROM piuttosto che con altri media è costituito dal fatto che ciascun CD può contenere fino a 680 Mbyte di dati - equivalenti a qualcosa come 485 floppy disk ad alta densità da 3.5 pollici. Lo svantaggio è tuttavia costituito dal fatto che sui CD-ROM è possibile scrivere soltanto una volta sola, anche se questo li rende dei supporti ideali per l'archiviazione. CDF (Channel Definition Format) File che definisce le caratteristiche di un Active Channel. CDMA (Code Division Multiple Access) (accesso multiplo a divisione di codice) La CDMA) è una tecnica di accesso, da parte di più sorgenti di informazione, allo stesso canale di trasmissione, tramite l'impiego della stessa banda di frequenze, che consiste nell'associare all'informazione trasmessa da ciascuna di queste sorgenti, un codice che la identifichi univocamente rispetto a tutte le altre e che permetta ad un ricevitore, di estrarre selettivamente l'informazione associata a ciascuna di esse. È una tecnologia alla base del funzionamento dei telefoni cellulari di terza generazione ("3G"), che funzionano secondo lo standard UMTS. La tecnologia CDMA presenta numerosi vantaggi rispetto alle antecedenti FDMA e TDMA (Accesso a divisione di Frequenza e Tempo rispettivamente), utilizzate dai cellulari GSM (seconda generazione, "2G"), tra i quali ad esempio una maggiore velocità di trasmissione dati. 12

14 CDMA2000 CDMA2000 è un protocollo ibrido (2.5G-3G) dello standard per telecomunicazioni mobili che usa CDMA, uno schema per accesso multiplo per il segnale digitale, per spedire voce, dati, e dati di segnalazione. CDN (Collegamenti Diretti Numerici) Linea dedicata digitale utilizzata per realizzare una connessione permanente tra due punti terminali. CeBIT E' la più importante manifestazione IT mondiale. Si svolge ad Hannover in Germania, ogni anno in primavera ed è un barometro dell'information technology. CEI Costituito nel 1909, il Comitato Elettrotecnico Italiano è un associazione senza fine di lucro che ha tra l altro lo scopo di stabilire i requisiti che devono avere i materiali, le macchine, le apparecchiature e gli impianti elettrici perché essi rispondano alle regole della buona elettrotecnica, e i criteri con i quali detti requisiti debbono essere controllati. La legge italiana (Legge 186/1968) impone che le apparecchiature e gli impianti elettrici siano eseguiti a "regola d'arte" e contestualmente definisce "a regola d'arte" le apparecchiature e gli impianti realizzati seguendo le norme emanate dal CEI. È pratica comune interpretare ciò dicendo che un impianto eseguito secondo norme CEI essendo a regola d'arte è anche a norma di legge. Tuttavia è d'uopo osservare che anche impianti eseguiti secondo normative diverse da quelle del CEI possono ritenersi "a regola d'arte". CEN (Comité Européen de Normalisation) Il CEN o Comitato Europeo di Standardizzazione, fondato nel 1961, è un ente normativo che ha lo scopo di armonizzare e produrre norme tecniche europee (EN) in Europa in collaborazione con enti nazionali e sovranazionali quali per esempio l'iso. Il CEN lavora in accordo alle politiche dell'unione Europea e dell'efta per favorire il libero scambio, la sicurezza dei lavoratori e dei consumatori, la protezione dell'ambiente, eccetera. Gli standard europei prodotti dal CEN sono normalmente armonizzati e adattati dai singoli paesi che li accolgono come per esempio l'uni in Italia. Centrale Sito che ospita gli apparati di rete, anche utilizzato per indicare il nodo di commutazione della rete di fonia. Certificato di chiave pubblica Struttura di dati contenente informazioni quali l'identificativo e la chiave pubblica di un'entità, emesso e firmato da una CA. Certificato digitale Un certificato digitale è un documento elettronico che associa l'identità di una persona ad una chiave pubblica. Viene emesso da una autorità di certificazione riconosciuta secondo standard internazionali (X.509) e viene firmato con la chiave privata dell'autorità. Gli enti che fanno da autorità devono sottostare a regole rigidissime per quanto riguarda la gestione dei dati personali, pertanto si possono considerare sicuri. CGI (Common Gateway Interface) Sono degli script che permettono di eseguire un programma sul server Web; rendono interattive le pagine Web (WWW).Gli script Cgi sono usualmente utilizzati in due modi: come action, azione di una scheda sul server o come link, collegamento pilotato da una pagina html del client. 13

15 Chap (Challenge-Handdshake Authentication Protocol) Protocollo di autenticazione nello standard PPP più sicuro rispetto al protocollo PAP. Chat Luoghi d'incontro virtuali tra utenti Internet, i quali possono comunicare tra loro in tempo reale (chattare) utilizzando messaggi di testo o immagini. Tutto ciò che viene digitato sulla tastiera da un utente compare sul video degli altri utenti connessi in quel momento, i quali possono intervenire nella conversazione sempre mediante tastiera. Chiave crittografica In crittografia una chiave è un informazione usata come parametro in un algoritmo crittografico. Le chiavi sono utilizzate in molte applicazioni crittografiche e, secondo il principio di Kerckhoffs, sono l'unico dato che è davvero necessario tenere segreto. La dimensione della chiave, generalmente misurata in bit, dipende dal particolare algoritmo usato. Alcuni algoritmi possono utilizzare chiavi di lunghezze diverse e in questo caso più lunga è la chiave tanto più difficile sarà forzare il messaggio cifrato. È anche vero, però, che all'aumentare della lunghezza della chiave aumenta anche la complessità computazionale nell'eseguire l'algoritmo. Esiste un metodo per stimare la lunghezza minima della chiave da utilizzare e si basa sulla simulazione di un attacco di forza bruta: una chiave di n bit avrà 2n chiavi distinte e non conoscendo quale chiave sia stata usata bisognerà provarle tutte fino ad individuare la chiave giusta. Imponendo per quanto tempo si è interessati a mantenere segreta un'informazione (pochi giorni o molti anni), conoscendo la potenza di calcolo a disposizione del "nemico" e la complessità dell'algoritmo di forzatura, si calcolano quante chiavi possano venir provate in quel periodo di tempo dal sistema. Indicato quel numero con m, la chiave dovrà quindi avere almeno log2(m) bit. Attualmente, per garantire la privacy personale, si stima siano necessarie chiavi di almeno 128 bit per cifrari simmetrici e di 1024 bit per cifrari asimmetrici; poiché la potenza di calcolo disponibile aumenta molto velocemente, grazie non solo a processori sempre più veloci, ma anche alla disponibilità di eseguire attacchi distribuiti con sempre più elaboratori collegati tra loro via internet, questi valori sono destinati a crescere e già oggi sono raccomandabili chiavi asimmetriche di lunghezza 3072 bit. Chiave privata Una chiave privata è una chiave crittografica utilizzata in un sistema di crittografia asimmetrica; ogni chiave privata è associata ad una chiave pubblica. Chiave pubblica Una chiave pubblica è una chiave crittografica utilizzata in un sistema di crittografia asimmetrica; ogni chiave pubblica è associata ad una chiave privata. Chiocciola Carattere che si digita con i tasti Alt+ò, che separa gli indirizzi di posta elettronica in due elementi. Prima c'è il nome (o lo pseudonimo) dell'utente; dopo c'è l'identificativo del fornitore del servizio. CHIP (o circuito integrato), circuito elettronico miniaturizzato realizzato su uno strato di cristallo di silicio. Nei computer viene utilizzato come memoria e come processore e può contenere da poche decine a milioni di transistor. CIE (Carta di Identità Elettronica) La carta d'identità elettronica è il documento di identificazione destinato a sostituire la carta d'identità cartacea sul territorio italiano. A decorrere dal primo gennaio 2006, la carta d'identità su supporto cartaceo sarà sostituita, all'atto della richiesta del primo rilascio o del rinnovo del documento, dalla carta d'identità elettronica (articolo 7-vicies ter della Legge 31 14

16 marzo 2005 n. 43). Di materiale plastico e formato tipo "bancomat", la carta d'identità elettronica dovrà obbligatoriamente contenere i seguenti campi: - dizione della Repubblica Italiana; - comune di rilascio del documento; - numero assegnato al documento; - fotografia del titolare; - dati identificativi della persona: cognome e nome del titolare, comune e data di nascita, sesso, estremi dell'atto di nascita, statura; - codice fiscale; - comune di residenza e indirizzo; - data di emissione e scadenza documento; - cittadinanza; - validità per l'espatrio; - firma del titolare. La carta - rispetto alla carta di identità tradizionale - è dotata inoltre dei seguenti strumenti, finalizzati all'erogazione di servizi aggiuntivi telematici: - banda ottica a lettura laser; - microprocessore, contenente delle chiavi crittografiche che permettono al titolare della carta di identificarsi in maniera sicura presso sistemi automatici. L'utilizzo delle chiavi è vincolato alla conoscenza di un codice numerico (PIN) consegnato al titolare all'atto del rilascio. Il processore potrà contenere in futuro anche dati e servizi aggiuntivi, in particolare un servizio di firma digitale. In base al Codice dell'amministrazione Digitale, la Carta d'identità Elettronica potrà contenere, a richiesta dell'interessato, ove si tratti di dati sensibili: 1. L'indicazione del gruppo sanguigno; 2. Le opzioni di carattere sanitario previste dalla legge; 3. I dati biometrici indicati col DPR che definisce le caratteristiche della Carta, con esclusione, in ogni caso, del DNA; 4. Tutti gli altri dati utili al fine di razionalizzare e semplificare l'azione amministrativa e i servizi resi al cittadino, anche per mezzo dei portali, nel rispetto della normativa in materia di riservatezza; 5. Le procedure informatiche e le informazioni che possono o debbono essere conosciute dalla pubblica amministrazione e da altri soggetti, occorrenti per la firma elettronica. La Carta d'identità Elettronica e la Carta Nazionale dei Servizi sono l'unico strumento di autenticazione previsto dal Codice dell'amministrazione Digitale per l'accesso ai servizi web erogati dalle Pubbliche Amministrazioni. In via transitoria, fino al 31 dicembre 2007, sono ammesse anche altre modalità, meno sicure, come quelle basate sulla coppia nome utente e password. Cifrario a blocchi vedi "Cifratura a blocchi". Cifratura (algoritmo di cifratura o decifratura) Funzione matematica utilizzata per trasformare un testo in chiaro in un testo codificato e viceversa. Tale funzione rende illeggibile un file o un messaggio di posta elettronica per tutti coloro che non ne posseggono la relativa chiave di cifratura. Cifratura a blocchi In crittologia un algoritmo di cifratura a blocchi è un algoritmo a chiave simmetrica operante su un gruppo di bit di lunghezza finita organizzati in un blocco. A differenza degli algoritmi a stream che cifrano un singolo elemento alla volta gli algoritmi a blocco cifrano un blocco di elementi contemporaneamente. Cisco Cisco è l'azienda leader nella fornitura di apparati di networking. Nasce nel 1984 a San Josè, California, da un gruppo di ricercatori della Stanford University focalizzandosi sulla produzione di router. Cisco Cache Engine Un'applicazione che consente di ridurre i costi di utilizzo della Wan accelerando l'accesso al Web. CLI (Command Line Interfac) Interfaccia a linea di comando è un termine generico per descrivere un programma che permette all'utente di interagire scrivendo righe di comando su un terminale testuale. 15

17 Clickstream Percorso dell'utente all'interno del sito. Da una parte, grazie a questa informazione l'editore può capire quali sono le preferenze dei suoi navigatori e di conseguenza agire sui contenuti del sito. Dall'altra parte, l'inserzionista può utilizzare questa informazione per massimizzare il suo investimento pubblicitario. Client Software che permette l'accesso ad uno specifico protocollo in rete. Ad esempio mlrc è il client per accedere alla rete IRC e Internet Explorer è un client per server http. O anche computer che può ricevere, inviare e processare dati presenti su un server di rete. Client-Server Un'applicazione client-server è un tipo di applicazione di rete nel quale un computer client istanzia l'interfaccia utente di un'applicazione connettendosi ad una server application o ad un sistema di database. Codice sorgente Insieme dei comandi e delle istruzioni che costituiscono un programma. Codifica 4B/5B Nelle telecomunicazioni, 4B/5B è una forma di codice per la trasmissione di dati. 4B/5B lavora mappando gruppi di 4 bit in gruppi di 5. Siccome ci sono 32 possibili combinazioni usando 5 bit e solo 16 usandone 4, i 16 gruppi di 5 bit col maggior numero di transizioni sono usati per fornire più transizioni possibili. Codifica delta La codifica delta è un modo per immagazzinare o trasmettere dati usando le differenze tra i dati sequenziali piuttosto che sul file completo. A volte la codifica delta è chiamata compressione delta, in particolare quando è richiesta la storia dei cambiamenti (per esempio nei progetti software). Le differenze sono registrate in file discreti chiamati "delta" o "diff". Poiché i cambiamenti sono di solito piccoli, la codifica delta riduce notevolmente la ridondanza dei dati. Insiemi di uniche delta sono sostanzialmente più efficienti nella riduzione di spazio che i loro equivalenti non codificati. Codifica Manchester Nelle telecomunicazioni la codifica Manchester è una forma di comunicazione dati nella quale ogni bit viene segnalato da una transizione. La codifica Manchester è considerata una codifica selfclocking, il che significa che permette un'accurata sincronizzazione del flusso dati. Ogni bit viene trasmesso in un intervallo di tempo di bit predefinito. Collegamento remoto Connessione a un computer geograficamente lontano, messa in atto per lo scambio di dati. Commutazione di circuito Commutazione tra due punti terminali della rete (ad es. due apparecchi telefonici) attraverso una connessione fisica o logica (circuito) che resta aperta per tutta la durata della comunicazione, essendo utilizzata esclusivamente dalle parti coinvolte nella comunicazione. Commutazione di pacchetto Commutazione tra due punti terminali della rete di informazioni organizzate in pacchetti (partizioni del messaggio originale). Ciascun pacchetto viaggia nella rete indipendentemente dagli altri e una volta giunti a destinazione vengono assemblati per ricostruire il messaggio originale. Rispetto alla commutazione di circuito consente una razionalizzazione dell'impiego della larghezza di banda disponibile. 16

18 Compilatore Programma che converte il codice sorgente di un linguaggio in formato comprensibile dal PC. Compressione Operazione che riduce le dimensioni di un file per accelerare il tempo di trasmissione. Un file compresso, prima di poter essere utilizzato, deve essere decompresso. Condotto Componente fisica che consente la canalizzazione, l'alloggio e la protezione di uno o più cavi. Conducibilità elettrica vedi "Conduttanza". Conduttanza La conduttanza (o, più raramente, conducibilità elettrica) è l'espressione quantitativa dell'attitudine di un conduttore ad essere percorso da corrente elettrica ed è l'inverso della resistenza elettrica. Conduttore elettrico Un conduttore elettrico è un elemento fisico in grado di far scorrere al suo interno la corrente elettrica con facilità. I metalli, solitamente, sono buoni conduttori (come oro, rame, alluminio, argento e ferro), ma possono condurre facilmente l elettricità anche l acqua, la terra e il corpo umano. Confidenzialità Con il termine confidenzialità si intende, nell'ambito della sicurezza informatica, la protezione dei dati e delle informazioni scambiate tra un mittente e uno o più destinatari nei confronti di terze parti. Tale protezione deve essere realizzata a prescindere dalla sicurezza del sistema di comunicazione utilizzato: assume anzi particolare interesse il problema di assicurare la confidenzialità quando il sistema di comunicazione utilizzato è intrinsecamente insicuro (come, ad esempio, la rete internet). Configurazione In fase di installazione è l'operazione che serve per disporre hardware e software, attraverso una serie di opzioni, per svolgere determinate funzioni. Connection Oriented Servizio orientato alla connessione in una rete a commutazione di pacchetto. All'inizio della comunicazione (fase d'instaurazione) viene asssegnato alla stessa un percorso ben definito sul quale viene poi instradata tutta la comunicazione. Connectionless Servizio senza connessione in una rete a commutazione di pacchetto.e' un servizio che prevede lo scambio di informazioni senza l'instaurazione di un percorso ben definito tra mittente e destinatario. Le informazioni opportunamente suddivise in pacchetti seguono percorsi diversi all'interno della rete. La decisione riguardo all'instradamento viene presa pacchetto per pacchetto. Content inspection Processo di monitoraggio e controllo selettivo del contenuto di messaggi al fine di realizzare un controllo semantico. Ad esempio, nel controllo delle , il processo di content inspection è finalizzato a scartare i messaggi contenenti specifiche parole caratteristiche di messaggi non desiderati. Controllo della congestione Il controllo della congestione è un controllo che viene effettuato durante comunicazioni in reti a commutazione di pacchetto. In reti di questo tipo, i pacchetti passano attraverso una grande quantità 17

19 di dispositivi diversi, come router, switch, bridge... Questi dispositivi hanno capacità di trasmissione limitate, che possono portare, in molti casi, a situazioni di congestione, ossia a situazioni nelle quali non sono in grado di smistare tutti i dati in arrivo. Il controllo della congestione permette di migliorare le prestazioni della rete evitando perdite di pacchetti. TCP è uno dei protocolli più diffusi che attua questo tipo di controllo, congiuntamente al controllo di flusso. Convergenza In ambito multimediale la convergenza è l'unione, resa possibile dalla tecnologia digitale, di tanti mezzi di trasporto. Il digitale porta (o fa convergere) le attività locali a livello globale e viceversa. La convergenza è la base della multimedialità ed elimina la distinzione fra i mezzi di comunicazione. Cookie File di testo che contiene informazioni di vario tipo sull'utente che visita un sito; questo file viene memorizzato dal server Internet che gestisce il sito stesso direttamente sul computer dell'utente tramite il browser. Le informazioni memorizzate vengono aggiornate ogni volta che l'utente ritorna sul sito. Detti file non possono in alcun modo trasmettere virus. Copyleft L'espressione inglese copyleft, gioco di parole su copyright, individua un modello alternativo di gestione dei diritti d'autore basato su un sistema di licenze attraverso le quali l'autore (in quanto detentore originario dei diritti sull'opera) indica ai fruitori dell'opera che essa può essere utilizzata, diffusa e spesso anche modificata liberamente, pur nel rispetto di alcune condizioni essenziali. Nell'ambito informatico la condizione principale obbliga i fruitori dell'opera a rilasciare eventuali modifiche apportate all'opera a loro volta sotto lo stesso regime giuridico (e generalmente sotto la stessa licenza). In questo modo, il regime di copyleft e tutto il fascio di libertà da esso derivanti sono sempre garantiti. L'espressione copyleft, in un senso non strettamente tecnico-giuridico, può anche indicare generalmente il movimento culturale che si è sviluppato sull'onda di questa nuova prassi in risposta all'irrigidirsi del modello tradizionale di copyright. Copyright (Diritto di copia) Il copyright è una forma di diritto d'autore in uso nel mondo anglosassone, in tempi recenti sempre più prossimo a divenire sinonimo del diritto d'autore vigente in Italia. È solitamente abbreviato con il simbolo. Corrente elettrica La corrente elettrica è un qualsiasi flusso di carica elettrica, tipicamente attraverso un filo metallico o qualche altro materiale conduttore. CosmoPlayer Un browser VRML sviluppato dalla Silicon Graphics, vedi anche "VRML". Cougar L'ultima edizione dell' HTML ("linguaggio di internet") con nuove potenzialità. CPCM (Content Protection and Copy Management) Uno standard del progetto DVB (DVB Project). Questo standard, caratterizzato da un pesante uso di tecniche crittografiche, permetterà ai produttori di programmi televisivi di: - vietare la registrazione di un programma televisivo attraverso il sintonizzatore TV (non potranno più essere registrati i film, i telefilm od altri programmi televisivi, né su cassetta, né su CD o DVD, né su disco fisso); - vietare la creazione di copie di un CD o DVD (non potranno più essere create copie di film, di telefilm od altri programmi televisivi, né su cassetta, né su CD o DVD, né su disco fisso, nemmeno per uso personale o per backup); - vietare il trasferimento di un programma televisivo attraverso una rete di computer, ad esempio dal 18

20 sintonizzatore TV al display del laptop; - vietare la fruizione del programma televisivo fuori da una certa nazione, grazie ad un apposito marcatore digitale inserito nei dispositivi (simile al codice regionale dei DVD); - vietare la fruizione del programma televisivo fuori da un determinato locale, grazie ad un apposito ricevitore GPS integrato nei dispositivi; - vietare la condivisione di un programma con altre persone che risiedono nella stessa abitazione od in altri contesti, attraverso la definizione di appositi "domini di autorizzazione"; - vietare la visione di un programma su dispositivi che il DVB Project ritiene non abbastanza fiscali nel rispetto dei suoi standard. CPE (Customer Premises Equipment) Termine generico per indicare apparati installati all'interno della sede del cliente (centralini, router, etc.). CPU (Central Processing Unit) (o processore o microprocessore) E' cuore e cioè il motore del computer. Nei Personal Computer indica sempre il processore principale. Intel e AMD sono le più importanti marche di processori nel mondo. Cracker Entità ostile il cui scopo è quello di danneggiare la sicurezza di un sistema o di un programma. Il termine viene spesso impropriamente utilizzato come sinonimo di hacker. Crash Indica il blocco o l'improvvisa chiusura, non richiesta, di un programma o dell'intero computer. Un crash può essere provocato tra le altre cose da uno sbalzo di corrente, da un bug (costituito da software difettoso) o da un GPF. Creative Commons La Creative Commons (CC) è un'organizzazione non-profit dedicata all'espansione della portata delle opere di creatività disponibili per la condivisione e l'utilizzo da parte degli altri e per fornire anche la possibilità di poter costruire, com'è sempre avvenuto prima che si abusasse della legge sul copyright, sul lavoro degli altri nel pieno rispetto delle leggi esistenti. Crittanalisi vedi "Crittoanalisi". Crittoanalisi La crittoanalisi tratta dello studio e della comprensione dei testi in qualche modo occultati, sia deliberatamente che per perdita del metodo di decodifica. La crittoanalisi è la "controparte" della crittografia ed assieme formano la crittologia. Ultimamente la crittografia si basa sempre meno sulle "intuizioni di pochi" e sempre più sulla branca della matematica chiamata teoria dei numeri; di conseguenza anche la crittoanalisi si sta spostando in quella direzione. Crittografia La crittografia tratta delle "scritture nascoste" (significato etimologico della parola) ovvero dei metodi per rendere un messaggio "offuscato" in modo da non essere comprensibile a persone non autorizzate a leggerlo. La parola crittografia deriva dalla parola greca kryptós che significa nascosto e dalla parola greca gráphein che significa scrivere. La crittografia è la controparte della crittanalisi ed assieme formano la crittologia. Crittografia a chiave pubblica vedi "Crittografia asimmetrica". Crittografia a chiave pubblica/privata vedi "Crittografia asimmetrica". 19

Concetti di base delle tecnologie ICT

Concetti di base delle tecnologie ICT Concetti di base delle tecnologie ICT Parte 2 Reti Informatiche Servono a collegare in modo remoto, i terminali ai sistemi di elaborazione e alle banche dati Per dialogare fra loro (terminali e sistemi)

Dettagli

5. Quale tra le seguenti unità di input ha la stessa funzione del mouse? Scanner Plotter Trackball Touch screen

5. Quale tra le seguenti unità di input ha la stessa funzione del mouse? Scanner Plotter Trackball Touch screen Esiste una sola risposta corretta per le domande che riportano il simbolo per le scelte 1. Quale delle seguenti affermazioni è corretta? Nella trasmissione a commutazione di pacchetto: Sulla stessa linea

Dettagli

Reti di computer. Agostino Lorenzi - Reti di computer - 2008

Reti di computer. Agostino Lorenzi - Reti di computer - 2008 Reti di computer Telematica : termine che evidenzia l integrazione tra tecnologie informatiche e tecnologie delle comunicazioni. Rete (network) : insieme di sistemi per l elaborazione delle informazioni

Dettagli

6. Quale è l unità che esegue le singole istruzioni e governa le varie parti del computer? % ALU % CPU % LAN % WAN

6. Quale è l unità che esegue le singole istruzioni e governa le varie parti del computer? % ALU % CPU % LAN % WAN MODULO 1 Testo 1.03 1. In una istruzione, un operando è: % Il dato su cui operare % L indirizzo di memoria di un dato su cui operare % Il tipo di operazione da eseguire % Il risultato di una istruzione

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

Modulo 1 Test di verifica. Concetti teorici di base delle T.I.C.

Modulo 1 Test di verifica. Concetti teorici di base delle T.I.C. Modulo 1 Test di verifica Concetti teorici di base delle T.I.C. Test n. 1 Quali tra le seguenti non sono memorie di massa? CDROM Hard disk RAM Floppy disk Cache Test n. 1 Quali tra le seguenti non sono

Dettagli

INFORMATICA LIVELLO BASE

INFORMATICA LIVELLO BASE INFORMATICA LIVELLO BASE INTRODUZIONE 3 Fase Che cos'è una rete? Quali sono i vantaggi di avere una Rete? I componenti di una Rete Cosa sono gi Gli Hub e gli Switch I Modem e i Router Che cos è un Firewall

Dettagli

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione

Dettagli

Le Reti Telematiche. Informatica. Tipi di comunicazione. Reti telematiche. Modulazione di frequenza. Analogico - digitale.

Le Reti Telematiche. Informatica. Tipi di comunicazione. Reti telematiche. Modulazione di frequenza. Analogico - digitale. Informatica Lezione 5a e World Wide Web Insieme di cavi, protocolli, apparati di rete che collegano tra loro distinti i cavi trasportano fisicamente le informazioni opportunamente codificate dedicati/condivisi

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

Capitolo 16 I servizi Internet

Capitolo 16 I servizi Internet Capitolo 16 I servizi Internet Storia di Internet Il protocollo TCP/IP Indirizzi IP Intranet e indirizzi privati Nomi di dominio World Wide Web Ipertesti URL e HTTP Motori di ricerca Posta elettronica

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

MODULO 1. 1.1 Il personal computer. ISIS STRINGHER Corso Serale Anno scolastico 2010/11 Classe 1 Commerciale

MODULO 1. 1.1 Il personal computer. ISIS STRINGHER Corso Serale Anno scolastico 2010/11 Classe 1 Commerciale MODULO 1 1.1 Il personal computer ISIS STRINGHER Corso Serale Anno scolastico 2010/11 Classe 1 Commerciale 1.1 Il personal computer Il PC Hardware e software Classificazioni del software Relazione tra

Dettagli

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti Locali Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi

Dettagli

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA Obiettivo Richiamare quello che non si può non sapere Fare alcune precisazioni terminologiche IL COMPUTER La struttura, i componenti

Dettagli

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Reti di elaboratori Rete di calcolatori: insieme di dispositivi interconnessi Modello distribuito INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Funzioni delle reti: comunicazione condivisione di

Dettagli

Rete di computer mondiale e ad accesso pubblico. Attualmente rappresenta il principale mezzo di comunicazione di massa

Rete di computer mondiale e ad accesso pubblico. Attualmente rappresenta il principale mezzo di comunicazione di massa Sommario Indice 1 Internet 1 1.1 Reti di computer........................... 1 1.2 Mezzo di comunicazione di massa - Mass media.......... 2 1.3 Servizi presenti su Internet - Word Wide Web........... 3

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Le Reti (gli approfondimenti a lezione)

Le Reti (gli approfondimenti a lezione) Le Reti (gli approfondimenti a lezione) Per migliorare la produttività gli utenti collegano i computer tra di loro formando delle reti al fine di condividere risorse hardware e software. 1 Una rete di

Dettagli

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Anni 70: calcolatori di grandi dimensioni, modello time-sharing, centri di calcolo Anni 80: reti di

Dettagli

Guida in linea di Symantec pcanywhere Web Remote

Guida in linea di Symantec pcanywhere Web Remote Guida in linea di Symantec pcanywhere Web Remote Connessione da un browser Web Il documento contiene i seguenti argomenti: Informazioni su Symantec pcanywhere Web Remote Metodi per la protezione della

Dettagli

CORSO EDA Informatica di base. Introduzione alle reti informatiche Internet e Web

CORSO EDA Informatica di base. Introduzione alle reti informatiche Internet e Web CORSO EDA Informatica di base Introduzione alle reti informatiche Internet e Web Rete di computer Una rete informatica è un insieme di computer e dispositivi periferici collegati tra di loro. Il collegamento

Dettagli

INTERNET. Un percorso per le classi prime Prof. Angela Morselli

INTERNET. Un percorso per le classi prime Prof. Angela Morselli INTERNET Un percorso per le classi prime Prof. Angela Morselli PARTE 1 INTERNET: LA RETE DELLE RETI 2 È ALQUANTO DIFFICILE RIUSCIRE A DARE UNA DEFINIZIONE ESAUSTIVA E CHIARA DI INTERNET IN POCHE PAROLE

Dettagli

La telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale

La telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale Università degli Studi di Bergamo Facoltà di Lettere e Filosofia La telematica Informatica per le discipline umanistiche Note sulla telematica Marco Lazzari A.A. 2005-2006 Telematica: telecomunicazioni

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 1 Giovedì 5-03-2015 TESTO DI RIFERIMENTO RETI DI CALCOLATORI E INTERNET un

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

TEST DI INGRESSO Corso Saper Utilizzare il PC

TEST DI INGRESSO Corso Saper Utilizzare il PC TEST DI INGRESSO Corso Saper Utilizzare il PC Pagina 1 1. Che cos'è il Case? A Unità di Peso dei Computer. B Microprocessore. C Scatola metallica che racchiude tutte le componenti fisiche di un computer

Dettagli

Sistemi Di Elaborazione Dell informazione

Sistemi Di Elaborazione Dell informazione Sistemi Di Elaborazione Dell informazione Dott. Antonio Calanducci Lezione III: Reti di calcolatori Corso di Laurea in Scienze della Comunicazione Anno accademico 2009/2010 Reti di calcolatori Una rete

Dettagli

CONCETTI DI NAVIGAZIONE IN RETE

CONCETTI DI NAVIGAZIONE IN RETE CONCETTI DI NAVIGAZIONE IN RETE Internet (La rete delle reti) è l insieme dei canali (linee in rame, fibre ottiche, canali radio, reti satellitari, ecc.) attraverso cui passano le informazioni quando vengono

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

Sistemi Informativi di relazione - Internet

Sistemi Informativi di relazione - Internet Sistemi Informativi di relazione - Internet Obiettivi. Presentare i concetti base di Internet. Illustrare l evoluzione storica di Internet. Familiarizzare con gli elementi fondamentali di Internet: Il

Dettagli

Principi fondamentali

Principi fondamentali Principi fondamentali Elementi di base Definizione di rete di calcolatori Tipologia di connessioni Architettura di rete Prestazioni di una rete di calcolatori Conclusioni 1 1 Bit e Byte BIT = BInary digit

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 1 Martedì 4-03-2014 1 TESTO DI RIFERIMENTO RETI DI CALCOLATORI

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Internet Terminologia essenziale

Internet Terminologia essenziale Internet Terminologia essenziale Che cos è Internet? Internet = grande insieme di reti di computer collegate tra loro. Rete di calcolatori = insieme di computer collegati tra loro, tramite cavo UTP cavo

Dettagli

Materiali per il Modulo 1 E.C.D.L.

Materiali per il Modulo 1 E.C.D.L. Materiali per il Modulo 1 E.C.D.L. Queste due sigle indicano LAN Local Area Network Si tratta di un certo numero di Computer (decine centinaia) o periferici connessi fra loro mediante cavi UTP, coassiali

Dettagli

Test di verifica 1.2 per il Modulo 1 della Patente Europea

Test di verifica 1.2 per il Modulo 1 della Patente Europea Test di verifica 1.2 per il Modulo 1 della Patente Europea Esiste una sola risposta corretta per le domande che riportano il simbolo O mentre ci sono più risposte corrette per le domande con il simbolo

Dettagli

Concetti di base della Tecnologia dell'informazione

Concetti di base della Tecnologia dell'informazione Corso ECDL Concetti di base della Tecnologia dell'informazione Modulo 1 Le reti informatiche 1 Le parole della rete I termini legati all utilizzo delle reti sono molti: diventa sempre più importante comprenderne

Dettagli

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM.

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM. 1 Prodotto Open Text Fax Sostituisce gli apparecchi fax e i processi cartacei inefficaci con la consegna efficace e protetta di documenti elettronici e fax utilizzando il computer Open Text è il fornitore

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è il servizio di posta elettronica con valore legale realizzato da InfoCamere. Esso consente al Cliente di disporre di

Dettagli

Reti di calcolatori: Introduzione

Reti di calcolatori: Introduzione Reti di calcolatori: Introduzione Vittorio Maniezzo Università di Bologna Reti di computer e Internet Rete: sistema di collegamento di più computer mediante una singola tecnologia di trasmissione Internet:

Dettagli

Obiettivi. Unità C2. Connessioni. Internet. Topologia. Tipi di collegamento

Obiettivi. Unità C2. Connessioni. Internet. Topologia. Tipi di collegamento Obiettivi Unità C2 Internet: la rete delle reti Conoscere le principali caratteristiche di Internet Conoscere le caratteristiche dei protocolli di comunicazione Saper analizzare la struttura di un URL

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Il funzionamento delle reti

Il funzionamento delle reti Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno mutando l

Dettagli

Lezione 4. Le Reti ed i Protocolli

Lezione 4. Le Reti ed i Protocolli Lezione 4 Le Reti ed i Protocolli Come nasce internet I computer, attraverso i software applicativi, consentono di eseguire moltissime attività. Nel corso degli anni è emersa la necessità di scambiare

Dettagli

Internet. Evoluzione della rete Come configurare una connessione. Internet: Storia e leggenda

Internet. Evoluzione della rete Come configurare una connessione. Internet: Storia e leggenda Internet Evoluzione della rete Come configurare una connessione Internet: Storia e leggenda La leggenda Un progetto finanziato dal Ministero della Difesa USA con lo scopo di realizzare una rete in grado

Dettagli

Il computer. Il computer: un insieme di elementi. L'hardware

Il computer. Il computer: un insieme di elementi. L'hardware Il computer Il computer: un insieme di elementi Il computer è una macchina elettronica destinata all'elaborazione dei dati secondo una sequenza di istruzioni. Il computer è formato da due insiemi di elementi:

Dettagli

i nodi i concentratori le dorsali

i nodi i concentratori le dorsali RETI LOCALI Reti di computer collegati direttamente tra di loro in un ufficio, un azienda etc. sono dette LAN (Local Area Network). Gli utenti di una LAN possono condividere fra di loro le risorse quali

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

Privacy Policy e utilizzo dei cookie.

Privacy Policy e utilizzo dei cookie. Privacy Policy e utilizzo dei cookie. Privacy Policy Informativa resa ai sensi dell articolo 13 del D.lgs. n.196/2003 ai visitatori del sito di Hakomagazine e fruitori dei servizi offerti dallo stesso,

Dettagli

Indice Prefazione Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1.1 Informatica e ICT

Indice Prefazione Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1.1 Informatica e ICT i-000_romane_sawyer:i-xiii_romane_sawyer.qxd 17-12-2009 11:10 Pagina V Prefazione XI Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1 1.1 Informatica e ICT 2 1.2 Il

Dettagli

Born T Develop. VICOLO ANDREA GLORIA, 1 PADOVA 35132 TELEFONO: 049 2023938 EMAIL: info@borntodevelop.com

Born T Develop. VICOLO ANDREA GLORIA, 1 PADOVA 35132 TELEFONO: 049 2023938 EMAIL: info@borntodevelop.com Born T Develop VICOLO ANDREA GLORIA, 1 PADOVA 35132 TELEFONO: 049 2023938 EMAIL: info@borntodevelop.com ARGOMENTI TRATTATI Hardware Comprendere il termine hardware Comprendere cosa è un personal computer

Dettagli

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1 Internet Cos è Il Web La posta elettronica www.vincenzocalabro.it 1 Cos è E una RETE di RETI, pubblica. Non è una rete di calcolatori. I computer che si collegano ad Internet, devono prima essere collegati

Dettagli

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET)

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Ipotesi di partenza: concetti di base del networking Le ipotesi di partenza indispensabili per poter parlare di tecniche di accesso

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

PROVA DI CONOSCENZA CORSO DI ALFABETIZZAZIONE INFORMATICA 21 dicembre 2001 tema A

PROVA DI CONOSCENZA CORSO DI ALFABETIZZAZIONE INFORMATICA 21 dicembre 2001 tema A PROVA DI CONOSCENZA CORSO DI ALFABETIZZAZIONE INFORMATICA 21 dicembre 2001 tema A 1) Le funzioni dell'unità di controllo di un processore sono: A) Verificare che le periferiche funzionino correttamente.

Dettagli

Reti di calcolatori protocolli

Reti di calcolatori protocolli Reti di calcolatori Reti di calcolatori Rete = sistema di collegamento tra vari calcolatori che consente lo scambio di dati e la cooperazione Ogni calcolatore e un nodo, con un suo indirizzo di rete, il

Dettagli

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1 Internet e il World Wide Web 1 Domande chiave 2.1 Quali sono i mezzi di connessione a Internet e qual è la loro velocità? 2.2 Quali sono i tre tipi di provider Internet e quali tipi di servizi offrono?

Dettagli

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe Rete Internet ALFABETIZZAZIONE INFORMATICA Prof. Patti Giuseppe SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA INTERNET Internet in pratica è una rete vastissima, costituita dall interconnessione

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

La classificazione delle reti

La classificazione delle reti La classificazione delle reti Introduzione Con il termine rete si intende un sistema che permette la condivisione di informazioni e risorse (sia hardware che software) tra diversi calcolatori. Il sistema

Dettagli

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps

Dettagli

Test di verifica 1.2 per il Modulo 1 della Patente Europea

Test di verifica 1.2 per il Modulo 1 della Patente Europea Test di verifica 1.2 per il Modulo 1 della Patente Europea Esiste una sola risposta corretta per le domande che riportano il simbolo per le scelte, mentre ci sono più risposte corrette per le domande con

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 44

Dettagli

Punti fondamentali sulla tecnologia del sistema ABScard

Punti fondamentali sulla tecnologia del sistema ABScard Punti fondamentali sulla tecnologia del sistema ABScard Architettura ABSCARD Pagina 1 di 13 INDICE GENERALE 1 Architettura...3 1.1 Introduzione...3 1.1.1 Sicurezza...4 1.1.2 Gestione...5 1.1.3 ABScard

Dettagli

Le Reti di Computer. Tecnologie dell'informazione e della Comunicazione. I.S.I.S.S. Sartor CASTELFRANCO V.TO. Prof. Mattia Amadori

Le Reti di Computer. Tecnologie dell'informazione e della Comunicazione. I.S.I.S.S. Sartor CASTELFRANCO V.TO. Prof. Mattia Amadori I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione Le Reti di Computer Prof. Mattia Amadori Anno Scolastico 2015/2016 COS È UNA RETE DI COMPUTER? Rete di computer è

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

PROGRAMMA FORMATIVO: ARCHITETTURA DEI COMPUTERS, PERIFERICHE, SOFTWARE APPLICATIVO, SISTEMI OPERATIVI, INTERNET E SERVIZI, WEB, RETI DI COMPUTER

PROGRAMMA FORMATIVO: ARCHITETTURA DEI COMPUTERS, PERIFERICHE, SOFTWARE APPLICATIVO, SISTEMI OPERATIVI, INTERNET E SERVIZI, WEB, RETI DI COMPUTER PROGRAMMA FORMATIVO: ARCHITETTURA DEI COMPUTERS, PERIFERICHE, SOFTWARE APPLICATIVO, SISTEMI OPERATIVI, INTERNET E SERVIZI, WEB, RETI DI COMPUTER Architettura dei calcolatori (hardware e software base )

Dettagli

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com A cura di: Dott. Ing. Elisabetta Visciotti e.visciotti@gmail.com Il termine generico rete (network) definisce un insieme di entità (oggetti, persone, ecc.) interconnesse le une alle altre. Una rete permette

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

Software Applicativo. Hardware. Sistema Operativo Software di Base Traduttori e Linguaggi

Software Applicativo. Hardware. Sistema Operativo Software di Base Traduttori e Linguaggi : di base e applicativo L HardWare (monitor, tastiera, circuiti, stampante, ) è il nucleo fondamentale del calcolatore ma da solo non serve a nulla. Bisogna utilizzare il software per poterlo fare funzionare.

Dettagli

SICE.NET Servizio Informativo Casse Edili

SICE.NET Servizio Informativo Casse Edili SICE.NET Servizio Informativo Casse Edili http://213.26.67.117/ce_test Guida all uso del servizio Internet On-Line CASSA EDILE NUOVA INFORMATICA Software prodotto da Nuova Informatica srl Pag. 1 Il Servizio

Dettagli

Capitolo 3. Il funzionamento delle reti

Capitolo 3. Il funzionamento delle reti Capitolo 3 Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Prefazione all edizione italiana

Prefazione all edizione italiana Sommario Prefazione all edizione italiana XIII Capitolo 1 Introduzione 1.1 Applicazioni delle reti di calcolatori 2 1.1.1 Applicazioni aziendali 3 1.1.2 Applicazioni domestiche 5 1.1.3 Utenti mobili 8

Dettagli

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet Informatica Generale Andrea Corradini 10 - Le reti di calcolatori e Internet Cos è una rete di calcolatori? Rete : È un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere

Dettagli

Reti di computer. Tecnologie ed applicazioni

Reti di computer. Tecnologie ed applicazioni Reti di computer Tecnologie ed applicazioni Da I.T a I.C.T Con I.T (Information Tecnology) si intende il trattamento delle informazioni attraverso il computer e le nuove apparecchiature tecnologiche ad

Dettagli

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30 Internet e il World Wide Web 30 Tecnologia delle Telecomunicazioni Uso di dispositivi e sistemi elettromagnetici per effettuare la comunicazione a lunghe distanze (telefoni, televisione, radio, etc) Comunicazione

Dettagli

Termini che è necessario capire:

Termini che è necessario capire: Per iniziare 1........................................ Termini che è necessario capire: Hardware Software Information Technology (IT) Mainframe Laptop computer Unità centrale di elaborazione (CPU) Hard

Dettagli

Reti di accesso e mezzi trasmissivi

Reti di accesso e mezzi trasmissivi Reti di accesso e mezzi trasmissivi Domanda: come si connettono gli host agli edge router? Reti di accesso residenziale (da casa) Reti di accesso istituzionali (scuole, università, aziende) Reti di accesso

Dettagli

Richiami di informatica e programmazione

Richiami di informatica e programmazione Richiami di informatica e programmazione Il calcolatore E una macchina usata per Analizzare Elaborare Collezionare precisamente e velocemente una grande quantità di informazioni. Non è creativo Occorre

Dettagli

Procedure Standard Applicazione Misure Minime Sicurezza

Procedure Standard Applicazione Misure Minime Sicurezza PROCEDURE STANDARD MISURE MINIME DI SICUREZZA DEFINIZIONE E GESTIONE DELLE USER ID Autorizzazione informatica al trattamento Gli Incaricati del trattamento sono autorizzati a livello informatico singolarmente

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Dispensa di Fondamenti di Informatica. Architettura di un calcolatore

Dispensa di Fondamenti di Informatica. Architettura di un calcolatore Dispensa di Fondamenti di Informatica Architettura di un calcolatore Hardware e software La prima decomposizione di un calcolatore è relativa ai seguenti macro-componenti hardware la struttura fisica del

Dettagli

Altre due categorie non rientrano né nel software di sistema, né in quello applicativo pur contenendo elementi tipici di entrambi sono:

Altre due categorie non rientrano né nel software di sistema, né in quello applicativo pur contenendo elementi tipici di entrambi sono: 3. Il Software TIPI DI SOFTWARE La macchina come insieme di componenti hardware di per sé non è in grado di funzionare. Sono necessari dei programmi progettati dall uomo che indicano la sequenza di istruzioni

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

WEB TECHNOLOGY. Il web connette. LE persone. E-book n 2 - Copyright Reserved

WEB TECHNOLOGY. Il web connette. LE persone. E-book n 2 - Copyright Reserved WEB TECHNOLOGY Il web connette LE persone Indice «Il Web non si limita a collegare macchine, ma connette delle persone» Il Www, Client e Web Server pagina 3-4 - 5 CMS e template pagina 6-7-8 Tim Berners-Lee

Dettagli

Tecnologie per il Web. Il web: Architettura HTTP HTTP. SSL: Secure Socket Layer

Tecnologie per il Web. Il web: Architettura HTTP HTTP. SSL: Secure Socket Layer Tecnologie per il Web Il web: architettura e tecnologie principali Una analisi delle principali tecnologie per il web Tecnologie di base http, ssl, browser, server, firewall e proxy Tecnologie lato client

Dettagli

Esercitazione per esame Ecdl - 1 modulo

Esercitazione per esame Ecdl - 1 modulo Esercitazione per esame Ecdl - 1 modulo Nome:... Cognome... Telefono... 1. Il millennium bug è: % Un problema hardware di tutti i computer al cambio del millennio % Un problema del software di tutti i

Dettagli

- Corso di computer -

- Corso di computer - - Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com Internet: Oggi internet è entrata nella vita quotidiana della maggior parte

Dettagli

Modulo 7 - ECDL Reti informatiche

Modulo 7 - ECDL Reti informatiche 1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi 2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli

Dettagli

Modulo 1 Concetti teorici di base

Modulo 1 Concetti teorici di base Modulo 1 Concetti teorici di base 1 Quale delle seguenti frasi rappresenta il significato di ICT (Tecnologie per l informazione e la comunicazione)? La progettazione e l utilizzo dei computer Le scienze

Dettagli

Software. Definizione, tipologie, progettazione

Software. Definizione, tipologie, progettazione Software Definizione, tipologie, progettazione Definizione di software Dopo l hardware analizziamo l altra componente fondamentale di un sistema di elaborazione. La macchina come insieme di componenti

Dettagli

Introduzione ai Calcolatori Elettronici

Introduzione ai Calcolatori Elettronici Introduzione ai Calcolatori Elettronici Introduzione al Web Internet A.A. 2013/2014 Domenica Sileo Università degli Studi della Basilicata Introduzione al Web : Internet >> Sommario Sommario n Internet

Dettagli