Last update Ottobre 17, 2018 10:59 AM

 

drmlog  


Personal Website


Articoli / Articles
     

Pagina Iniziale Home Page

Informazioni About Me

Curriculum Vitae Resume
Didattica Teaching
Guide Tutorials
Articoli Articles
Libri Books

Contatti Contacts
     
 
     
 

Glossario dei termini informatici
di Roberto Saia

Access-point
Dispositivo che consente la connessione alla rete di più macchine in modalità Wireless.

Acknowledgement Number
Campo di 32 Bit dell’Header TCP, esso ha la funzione di informare circa la completa ricezione dei dati fino al numero di byte specificato meno uno.

ACL
Insieme delle regole impostate, ad esempio, su un Firewall o un Router.

ADSL
Acronimo di Asymmetric Digital Subscriber Line, tecnologia che permette l'inoltro di informazioni digitali ad alta velocità attraverso la rete telefonica standard (analogica).

Advertised Window
Durante una sessione TCP/IP, questo campo indica quanti sono i segmenti per finestra che la macchina ricevente è capace di accettare nel suo Buffer di ricezione.

Adware
La parola Adware è il risultato dell’unione dei termini anglosassoni advertising (pubblicità) e Software.

AES
Acronimo di Advanced Encryption Standard, un’implementazione del cosiddetto algoritmo Rijndael.

Algoritmo
Procedura più o meno complessa che in programmazione è rappresentata da un certo numero di linee di codice mirate alla risoluzione di uno specifico problema.

ANSI
Acronimo di American National Standards Institute, Istituto Americano di Normalizzazione, un'organizzazione senza fini di lucro a carattere privato che si occupa di emanare standard industriali negli USA.

API
Acronimo di Application Programming Interface, interfaccia di programmazione di una applicazione, un insieme di procedure rese disponibili ai programmatori e mirate allo svolgimento di specifici compiti.

APNIC
Acronimo di Asian Pacific Network Information Centre.

ARP
Acronimo di Address Resolution Protocol, protocollo di risoluzione degli indirizzi operante nel livello Internet; esso risolve la corrispondenza tra indirizzi IP e indirizzi fisici MAC all’interno delle reti locali.

ASCII
Acronimo di American Standard Code for Information Interchange, si tratta di una codifica standard di caratteri basata sull'uso di un singolo byte; lo standard ASCII consente di rappresentare le lettere dell'alfabeto inglese, i numeri e i segni di punteggiatura.

Assembler
Assembler è un linguaggio di programmazione a basso livello paragonabile al linguaggio macchina.

AUI
Acronimo di Attachment Unit Interface, interfaccia che consente l’utilizzo di un Transceiver (transmitter-receiver) esterno al fine di consentire la connessione di un dispositivo a differenti supporti di trasmissione (BNC, RJ, Fibra ottica, etc.).

Backdoor
Indica un punto di accesso illecito e nascosto ad un sistema.

Bash
Acronimo di Bourne Again Shell, una versione evoluta della Shell standard di Unix /bin/sh, denominata, anche, Bourne Shell.

BASIC
Acronimo di Beginners All-purpose Symbolic Instruction Code, un semplice linguaggio di programmazione ad alto livello del quale esistono numerose varianti come, ad esempio, il Visual Basic o i VBA della Microsoft.

BIOS
Acronimo di Basic Input Output System, software residente permanentemente sugli elaboratori che si occupa di gestire le operazioni di inizializzazione e avvio.

Bluetooth
Standard basato su onde radio operanti alla frequenza di 2,45 – 2,56 Ghz (banda ISM).

Booleana (algebra)
Termine che ha origine da George Boole, insigne matematico inglese del diciannovesimo secolo.

Bridge
Dispositivo in grado di unire reti di diverso tipo.

Broadcast
Metodo adoperato per trasmettere attraverso le reti, esso è basato sull’invio contemporaneo dei dati a tutti le macchine della rete.

Buffer
Identifica una particolare area di memoria usata per la custodia temporanea dei dati o, più dettagliatamente, un insieme di locazioni contigue di memoria contenenti più istanze relative allo stesso tipo di dato.

Bug
Usato per indicare gli errori commessi durante la programmazione di un certo Software.

C (linguaggio)
Uno dei più diffusi e potenti linguaggi di programmazione, creato da Brian Kernighan e Dennis Ritchie al fine di sviluppare il sistema operativo Unix, si è evoluto nel tempo dando vita ad alcune varianti come, ad esempio, il noto linguaggio C++.

Cache
Memoria particolarmente veloce (solitamente di piccole dimensioni) adoperata per accedere rapidamente ad informazioni di frequente utilizzo.

CAMPO
All’interno di un database identifica una serie di dati omogenei disposti in colonna.

Case
Contenitore di tutti i componenti interni di un Computer

CCMP
Acronimo di Counter Mode/CBC Mac Protocol (protocollo per il codice di autenticazione dei messaggi con concatenazione dei blocchi crittografati).

Checklist
Termine anglosassone solitamente usato in letteratura informatica per indicare una lista di operazioni da compiere per giungere ad un certo obiettivo.

Checksum
Abbreviazione di SUMmation CHECK, identifica un particolare meccanismo di controllo dei Bits inoltrati in una comunicazione allo scopo di individuare eventuali errori.

CIA
Acronimo di Central Intelligence Agency.

Cifrario (di Cesare)
Uno dei più antichi algoritmi crittografici basato sul metodo denominato a sostituzione monoalfabetica.

Client
Adoperato in informatica per indicare una macchina che accede ai servizi offerti da un’altra macchina definita Server.

Congestion Window
Particolare campo gestito dalla macchina mittente secondo un meccanismo basato sul numero di ACK ricevuti dalla macchina destinataria.

Connectionless
Tecnica di trasmissione dati del tipo non orientata alla connessione e senza alcun riscontro, cioè, che non effettua alcun tipo di controllo sulle informazioni trasferite.

CRC
Acronimo di Cyclical Redundancy Check, algoritmo di controllo dell’integrità.

Crittografia
Termine di origine greca, il suo significato etimologico è Scritture nascoste.

DBMS
Acronimo di Data Base Management System, identifica un sistema software orientato alla creazione e alla gestione di una serie di informazioni definite base di dati.

DATABASE
Archivio di dati organizzati in modo da facilitare la ricerca delle informazioni presenti al suo interno.

Datagramma
Identifica un pacchetto di dati con opportuna intestazione contenente le informazioni occorrenti per la consegna dello stesso; sinonimo di datagramma è anche il termine pacchetto.

Debugging (o debug)
Operazioni, automatiche o manuali, volte a individuare e correggere gli errori durante la scrittura di un programma informatico.

Defacement
Il termine anglosassone Defacement (deturpazione) identifica un’azione svolta nei confronti di un sito Web allo scopo di cambiarne i contenuti;

Default
Con il termine anglosassone Default si indicano le opzioni predefinite.

Demone
In ambito Linux, con il termine Demone si identifica un programma eseguito in background senza l’intervento dell'utente; i demoni, abitualmente, hanno nomi che finiscono con la lettera d.

Desktop (area)
Oggi entrato nel linguaggio comune, il termine Desktop identifica l’area dello schermo nella quale appaiono le finestre delle applicazioni.

Desktop (modello)
Il termine Desktop identifica i Computer da tavolo.

DHCP
Acronimo di Dynamic Host Configuration Protocol, protocollo di rete per la configurazione dinamica dei Client.

Dialer
Deriva dal verbo inglese Dial che significa comporre ed è adoperato per indicare i Software in grado di effettuare connessioni telefoniche.

Distribuzione (Linux)
Con il termine distribuzione Linux si intende una fornitura Software comprensiva di un Kernel (il cuore del sistema operativo) e di una serie di Software scelti da chi realizza la distribuzione sulla base del suo indirizzo.

DNS
Acronimo di Domain Name System, servizio che traduce i nomi delle macchine nei relativi indirizzi numerici e viceversa

DoS
Acronimo di Denial of Service, rifiuto del servizio, situazione nella quale un servizio di rete non è più in grado di rispondere a nessuna richiesta; il DoS causa, quindi, la paralisi del servizio stesso.

Ebook
Libro distribuito in formato elettronico.

E-commerce
Si traduce con commercio elettronico e indica l’acquisto e la vendita di beni tramite la rete Internet.

Exploit
Il termine Exploit (sfruttare) identifica una tecnica o un Software in grado di sfruttare una certa vulnerabilità.

Fault Tolerance
Con questo temine si descrivono quei sistemi che in grado di continuare ad operare nonostante il presentarsi di un’anomalia (guasto) parziale.

FBI
Acronimo di Federal Bureau of Investigation, cioè, Ufficio federale investigativo.

File System
Parte di sistema operativo che sovrintende alla gestione dei file, formattando le unità di memorizzazione, leggendo e scrivendo i file.

Fingerprinting
In italiano si traduce con prendere le impronte digitali, rappresenta una delle prime fasi di un attacco informatico.

Firewall
Sistema Software o Hardware di protezione che ha il compito di proteggere dagli accessi abusivi un elaboratore (Firewall personale di tipo Software) o un’intera rete di Computer (Firewall di tipo Hardware).

Firmware
Programma residente in una particolare area di memoria solitamente non modificabile direttamente dall’utente.

Flag
Alcuni campi dell’Header contenenti informazioni di tipo binario (uno o zero).

Form
Caselle da compilare all’interno di una pagina Web.

Forum
Un gruppo di discussione virtuale presente sulla rete Internet.

Frame Control Field
Campo costituito dall’unione di undici sottocampi.

FTP (cavo)
Denominati anche STP (Shielded Twisted Pair), sono dei cavi UTP schermati.

Gateway
Dispositivo che ha il compito di collegare due reti; il termine Gateway si traduce letteralmente con le parole italiane ingresso o passaggio.

Ghostware
Software che, in virtù di particolari tecniche di programmazione, sono in grado di rendersi invisibili all'utente.

GPL
Acronimo di General Public License, rappresenta la più diffusa licenza con la quel viene distribuito il Software Open Source; essa permette la copia, la modifica e la ridistribuzione libera, purché sempre assieme al codice sorgente.

Half-duplex
Comunicazioni che possono operare in una sola direzione alla volta

Handshaking
Attività preliminare condotta tra due macchine che desiderano instaurare una comunicazione bilaterale: lo scopo di questo processo è quello di accertare la disponibilità di entrambi le parti allo scambio dei dati; la sua traduzione letterale è «stretta di mano».

Hash
Funzione univoca (detta, anche, One Way) in grado di operare in un solo senso; questo significa che dal risultato di questa funzione non si può in alcun modo risalire ai dati in ingresso.

Header
Il termine Header (intestazione) identifica la parte iniziale di una PDU (Protocol Data Unit: unità caratteristica di un protocollo); esso riporta delle importanti informazioni di controllo.

Heap
Particolare area della memoria dedicata all'immagazzinamento di dati importanti.

HIDS
Acronimo di Host based Intrusion Detection System, sistema di rilevazione delle intrusioni.

Home Banking
Possibilità di usufruire dei servizi bancari a domicilio, tramite il Computer o qualunque altro mezzo idoneo (televisione interattiva, telefono cellulare, etc.).

Honeypot
Unione dei termini honey (miele) e pot (vasetto), si traduce come vasetto di miele; individua alcuni Software esca che simulano la presenza di sistemi reali.

Host
Utilizzato per indicare un generico dispositivo connesso ad una rete informatica come, ad esempio, un elaboratore, una stampante, etc.

Hot Spot
Indica un punto di accesso Wireless (gratuito o a pagamento) ad Internet posto all’interno di un’area pubblica.

HTTP
Acronimo di Hypertext Transfer Protocol, protocollo adoperato per il trasferimento di pagine Web tra Web Server e Browser (applicazione Client utilizzata per visualizzare le pagine Web).

HUB
Dispositivo adoperato per connettere tra loro più macchine all’interno di una rete.

IANA
Acronimo di Internet Assigned Numbers Authority, Ente responsabile dell'assegnazione di nomi, indirizzi e protocolli.

ICF
Acronimo di Internet Connection Firewall, un Firewall di tipo Software integrato nel sistema operativo Microsoft Windows XP.

IDE
Acronimo di Integrated Development Environment, ambiente integrato di sviluppo, si tratta di un applicativo pensato per i programmatori, in grado di agevolare lo sviluppo di software; solitamente composto da un editor di codice sorgente, un compilatore/interprete e delle funzionalità di debug.

IDS
Acronimo di Intrusion Detection System, un Software rilevatore di intrusioni.

IETF
Acronimo di Internet Engineering Task Force , organizzazione responsabile delle regole di invio di dati su Internet.

Incapsulazione
Inserimento di una struttura dati all’interno di un'altra.

Interfono
Dispositivo che permette la comunicazione a distanza attraverso l’uso della rete elettrica.

Internet
Deriva dall’unione della parola latina inter (fra) e quella anglosassone net (rete); identifica una rete di dimensioni planetarie.

InterNIC
Acronimo di Internet Network Information Center, centro informazioni sulla rete Internet.

Interpol
Acronimo di International Criminal Police Organization, una polizia a carattere internazionale.

Interrupt
Definiti anche IRQ (Interrupt ReQuest), sono delle richieste di interruzione che giungono al microprocessore durante il suo lavoro per fargli eseguire delle istruzioni particolari.

IP
Acronimo di Internet Protocol, un protocollo della famiglia TCP/IP.

IPv4
Acronimo di IP Version 4, protocollo IP versione 4.

IPv6
Acronimo di IP Version 6, protocollo IP versione 6.

ISDN
Acronimo di Integrated Services Digital Network, la rete telefonica pubblica di tipo digitale.

ISO
Acronimo di International Organization for Standardization, la più importante organizzazione a livello mondiale per la definizione di norme tecniche.

ISOC
Abbreviazione di Internet SOCiety, organizzazione che promuove l’utilizzo e lo sviluppo della rete Internet.

ISP
Acronimo di Internet Service Provider, organizzazione che fornisce l’accesso alla rete Internet.

IT
Acronimo di Information Technology, identifica tutti i sistemi di elaborazione e trasmissione dei dati di tipo informatico.

ITU-T
Acronimo di International Telecommunication Union – Telecommunication Standardization Bureau, ovvero, Unione Internazionale delle Telecomunicazioni con il compito di regolare le comunicazioni di tipo telefonico.

IV
Acronimo di Initialization Vector, un vettore di inizializzazione utilizzato nel protocollo WEP.

Java
Linguaggio di programmazione ad alto livello contraddistinto da un’elevata portabilità, cioè dalla capacità di essere eseguito senza problemi su differenti sistemi operativi.

K (opzione)
Vedi KoreK.

Kerckhoffs (legge di)
Legge che recita: La sicurezza di un crittosistema non deve dipendere dal tener celato il crittoalgoritmo, la sicurezza dipenderà solo dal tener celata la chiave.

Kernel
Rappresenta il nucleo centrale del sistema operativo.

KoreK
Si tratta di una serie di attacchi statistici molto efficienti, utilizzati nell’ambito degli attacchi alle reti Wireless, sviluppati da un personaggio soprannominato KoreK.

LAN
Acronimo di Local Area Network, rete di piccole dimensioni.

Laptop
Sinonimo di Notebook, identifica un Computer di tipo portatile.

Linux (Distribuzione)
Con il termine distribuzione Linux si intende una fornitura software comprensiva di un kernel (il cuore del sistema operativo) e di una serie di software scelti da chi realizza la distribuzione sulla base del suo indirizzo.

Live CD/DVD
Sistemi operativi che si avviano direttamente da CD/DVD è non richiedono alcuna installazione.

LMHOSTS
File locale di tipo testo che ha lo scopo di effettuare l’associazione (Mapping) tra indirizzi IP e nomi NetBIOS di Server remoti con i quali si intende comunicare tramite il protocollo TCP/IP.

Log (file)
Nei file di Log sono registrati diversi tipi di attività inerenti al sistema: ad esempio, nel caso di un dispositivo Firewall, essi riportano i tentativi di accesso non autorizzati.

Logging
Attività di monitoraggio degli eventi.

Login
Operazione di accesso al sistema che si effettua, solitamente, attraverso l’immissione di una UserID e di una Password.

Loopback
Interfaccia di servizio prevista dai protocolli della famiglia TCP/IP; la sua presenza è molto utile per l’effettuazione di alcuni controlli.

Malware
Acronimo di Malicious-Logic Software, categoria di Software che svolge attività all’insaputa dell’utente (Virus, Spyware, Trojan, etc.).

Masquerading
Con il termine Masquerading si identifica una tecnica utilizzata per il mascheramento degli Indirizzi IP.

MATA
Acronimo di Mobilization Against Terrorism Act, gruppo di leggi USA.

MIMO
Acronimo di Multiple Input, Multiple Output, particolare modalità di funzionamento dei dispositivi Access Point.

Mirror
Area di un sito Web che possiede gli stessi contenuti di un altro sito.

Modem
Abbreviazione di Modulator/Demodulator, dispositivo che consente il trasferimento di dati da un Computer ad un altro attraverso l’uso di un normale cavo telefonico.

Multicast
Metodo adoperato per trasmettere dati attraverso le reti basato sul seguente meccanismo: una singola macchina trasmittente invia un certo flusso di dati verso più macchine riceventi.

NAT
Acronimo di Network Address Translation, servizio di traduzione degli indirizzi di rete.

NIC
Acronimo di Network Information Center, organismo preposto alla registrazione, assegnazione e gestione dei domini di tipo .it.

NSA
Acronimo di National Security Agency, organizzazione americana che esegue attività finalizzate alla protezione dei sistemi informatici USA.

Nmap
Potente Software di scansione.

Nslookup
Abbreviazione di Name Server Lookup, è un comando presente su tutte le macchine che adoperano i protocolli della famiglia TCP/IP.

NTFS
Acronimo di New Technology File System, identifica un tipo di File System utilizzato nei sistemi operativi basati sul kernel NT.

NTP
Acronimo di Network Time Protocol, protocollo utilizzato per la sincronizzazione dell’orario in rete.

Null Session
Metodo per sfruttare una vecchia vulnerabilità presente nel meccanismo di autenticazione dei sistemi Microsoft Windows.

Open Source
Sorgente aperto, definizione adoperata per indicare quei software distribuiti secondo una particolare licenza che consente liberamente di utilizzare, distribuire e modificare il software secondo certe regole.

OS
Acronimo di Operating System, sistema operativo.

OSI
Acronimo di Open System Interconnection, modello di riferimento teorico.

Ottetto
Con il termine ottetto viene definito uno dei quattro gruppi di 8 Bit che costituiscono un indirizzo IP.

Overclocking
Tecniche che hanno lo scopo di far funzionare il processore ad una velocità maggiore di quella prevista dal produttore.

PA
Acronimo di Patriot Act, gruppo di leggi USA.

Password Cracking
Software utilizzato per cercare, attraverso diversi metodi, l’identificazione di una password.

PAT
Acronimo di Port Address Translation, tecnica di traduzione implementata su alcuni dispositivi o sistemi operativi.

Patch Cord
Corto cavo di connessione; solitamente, in ambito reti, questo termine identifica un cavo UTP munito agli estremi di due RJ45 maschi.

Payload
Dal gergo militare carica esplosiva, identifica l’azione commessa da un Virus al verificarsi di un certo evento.

PCI
Acronimo di Peripheral Component Interconnect, è uno connettore presente all’interno dell’elaboratore al fine di consentire l’utilizzo di schede di diverso tipo.

PCMCIA
Acronimo di Personal Computer Memory Card International Association, connettore di espansione presente sui Computer portatili.

PDA
Acronimo di Personal Digital Assistano, agenda computerizzata di piccole dimensioni.

Phishing
Operazioni che hanno lo scopo di ingannare l’utente inducendolo a comunicare dati riservati.

Phreaking
Prodotto dell'unione delle parole phone (telefono) e freak (persona stramba), identifica l’attività finalizzata a violare le reti telefoniche per trarne dei vantaggi.

Piattaforma
Indica l’insieme dei componenti Hardware e Software che costituiscono l'ambiente di esecuzione degli applicativi.

Ping
Comando adoperato per verificare la raggiungibilità di una macchina posta in rete.

PLC
Tecnologia di ricetrasmissione tramite Onde convogliate.

PostgreSQL
Un completo database relazionale ad oggetti distribuito gratuitamente con licenza libera; rappresenta oggi il database relazionale open source più diffuso.

Provider
Fornitore di accesso alla rete Internet.

PSTN
Acronimo di Public Switched Telephone Network, la rete telefonica pubblica di tipo analogico.

PTW
Acronimo composto dalle iniziali dei nomi Pyshkin, Tews e Weinmann; identifica una tecnica per l’individuazione della chiave WEP in uso in una rete Wireless.

QUERY
Termine adoperato nell’ambito dei database per definire un insieme di istruzioni che hanno lo scopo di estrarre informazioni da una base di dati.

Random
Procedura di generazione che opera in modalità casuale (in inglese, Random).

RC4
Uno degli algoritmi di cifratura più utilizzati al mondo, realizzato dalla RSA Security.

RDBMS
Acronimo di Relational Data Base Management System, è un DBMS nel quale i dati sono strutturati all’interno di tabelle contenenti una serie di record; esso implica l’esistenza di relazioni tra tabelle, campi e record finalizzate a semplificare l'accesso e la modifica dei dati presenti nel database.

RECORD
All’interno di un database identifica una serie di dati anche eterogenei disposti in riga.

Repeater
Si traduce ripetitore e indica un dispositivo posto tra due segmenti di rete allo scopo di evitare perdite di segnale.

Report
Aggregazione di dati ottenuta in seguito all’applicazione di alcuni criteri di filtraggio.

RIPE-NCC
Acronimo di Rèseaux IP Europèens Network Coordination Center, centro di coordinamento per le reti della ricerca europea.

Risoluzione
Indica il processo di traduzione degli indirizzi attuato dai Server DNS.

Rootkit
Unione dei termini Root e Kit, si traduce in italiano come equipaggiamento da amministratore; esso ha lo scopo di occultare in un sistema informatico le operazioni eseguite da un aggressore.

Routing
Si traduce con instradamento, identifica il processo di movimentazione dei pacchetti all’interno delle reti.

Run Time
Tempo di esecuzione, indica il periodo di esecuzione di un certo programma.

Script
Un insieme di istruzioni che può essere eseguito in modo automatico.

Server
Server, termine inglese che sta ad identificare un particolare elaboratore che rende disponibili dei servizi all’interno di una rete operante in modalità Client/Server dove i Client sono gli elaboratori che fruiscono di detti servizi.

Server-side
Letteralmente lato Server, termine utilizzato per indicare le procedure operanti sulla parte Server.

SHELL
Un particolare programma che si occupa di interpretare ed eseguire i comandi impartiti dagli utenti, per mezzo di una o più righe di comando, nell’ambito di un sistema operativo.

Signature
Con il termine firme (o Signature) si indicano dei file contenenti le caratteristiche peculiari che contraddistinguono certi elementi;

Slot
Un connettore capace di accogliere una scheda elettronica.

SMB
Acronimo di Server Message Block, protocollo standard utilizzato da Windows per la condivisione di file, stampanti e porte seriali.

SNMP
Acronimo di Simple Network Management Protocol, protocollo utilizzato per il controllo e la gestione dei dispositivi connessi in rete.

Social Engineering
Si traduce ingegneria sociale, indica una serie di tecniche basate su azioni di imbroglio e/o persuasione volte ad ottenere informazioni riservate.

Socket
In letteratura informatica, il termine Socket identifica un’entità capace di inviare e ricevere dati.

SOHO
Acronimo di Small Office, Home Office, è generalmente utilizzato per identificare quella fascia di utenti che operano all’interno delle abitazioni domestiche o di piccoli uffici.

Spam
Sinonimo del termine più appropriato UBE, acronimo di Unsolicited Bulk E-Mail, cioè, posta elettronica spedita senza permesso; originato dalla marca di una famosa carne di maiale in scatola, esso è adoperato per indicare la posta elettronica spedita in modo massivo e/o non richiesta dal destinatario.

Spoofing
Indica una serie di tecniche atte a camuffare la reale identità di chi compie una certa operazione.

Spyware
Risultato dell’unione dei termini anglosassoni Spy (spia) e Software; è un Software adoperato per raccogliere segretamente informazioni circa le abitudini dell’utente.

SQL
Acronimo di Structured Query Language, linguaggio per l’interrogazione dei database, esso viene adoperato per richiamare, inserire o modificare i dati all’interno di un database.

SSID
Acronimo di Service Set Identifier, elemento identificativo di una rete Wireless.

Ssthresh
Abbreviazione del nome di una variabile definita Slow Start Threshold (soglia della partenza lenta).

Stack
Insieme di protocolli.

Stand Alone
Utilizzo individuale dell’elaboratore, cioè, non connesso a nessuna rete.

Standard (impostazioni)
Impostazioni predefinite (dette anche di default) dei dispositivi adoperati.

Streaming
Modalità di trasmissione che permette la fruizione di contenuti multimediali senza che questi debbano essere preventivamente prelevati.

Subroutine
Parte del programma che esegue un compito specifico.

Switch Poisoning
Tecnica che interviene sul processo di commutazione di uno Switch al fine di alterarlo.

Tabelle
In ambito database, una tabella (detta anche relazione) identifica un insieme di dati organizzati in righe (record) e colonne (campi) dove i valori nelle colonne sono omogenei mentre quelli delle righe anche eterogenei.

TAG
Serie di caratteri in linguaggio HTML adoperati per impartire particolari istruzioni.

TCP/IP Suite
Acronimo di Transmit Control Protocol/Internet Protocol, identifica una famiglia di protocolli.

Telnet
Servizio che consente di operare su di una macchina remota in modalità terminale.

Troubleshooting
Insieme di operazioni volte ad individuare le origini di un malfunzionamento o di un guasto.

Throughput
Indica la banda effettiva rilevata in un certo periodo di tempo.

Timeout
Rappresenta un certo lasso di tempo nel quale si attende prima di dichiarare una certa operazione non riuscita.

Timestamp
Indica la data e l'ora dell'istante in cui un certo evento si è verificato.

TKIP
Acronimo di Temporal Key Integrity Protocol, protocollo che ha il compito di variare dinamicamente la chiave di cifratura WEP nell’ambito delle reti Wireless.

Trailer
Svolge le stesse funzioni dell’Header solo che, in questo caso, le informazioni vengono poste in coda.

Transceiver
Deriva dalle parole inglesi TRANSmitter e reCEIVER (Trasmettitore e Ricevitore), permette l’interfacciamento di alcuni dispositivi di rete con differenti supporti trasmissivi.

UBE
Acronimo di Unsolicited Bulk E-Mail, cioè, posta elettronica spedita senza permesso.

Unicast
Metodo adoperato per trasmettere attraverso le reti, esso è basato sull’invio di un flusso di dati per ogni macchina ricevente.

UNIX
Sistema operativo molto potente nato in America nei laboratori della Bell; oggi molto diffuso grazie ai sistemi operativi della famiglia Linux (che ne rappresentano un dialetto).

Unix Like
Sistemi operativi derivati da Unix come, ad esempio, Linux o FreeBSD.

URL
Acronimo di Universal Resource Locator, identifica l’indirizzo completo necessario per individuare una pagina nel Web.

USB
Acronimo di Universal Serial Bus, interfaccia che serve connettere l’elaboratore a periferiche esterne come, ad esempio, la tastiera, il Mouse e la stampante.

Usenet
Rete adoperata per la gestione dei gruppi di discussione presenti sulla rete Internet.

VBA
Acronimo di Visual Basic for Applications, si tratta di un’implementazione ridotta del linguaggio Microsoft Visual Basic pensata per ampliare le possibilità degli applicativi facenti parte della suite di programmi Microsoft Office.

VPN
Acronimo di Virtual Private Network, modalità di connessione sicura tra due reti di tipo privato attraverso una rete di tipo pubblico.

WAN
Acronimo di Wide Area Network, una rete informatica di grandi dimensioni.

War Dialing
Tecnica che analizza un intervallo di numeri di telefono al fine di rilevare la presenza di Modem configurati per l’accesso remoto alla rete interna.

Warez
Server che distribuiscono illegalmente Software commerciale.

Wi-Fi
Abbreviazione di Wireless Fidelity, indica la tecnologia che permette di comunicare senza l’ausilio di cavi.

Windows XP
Abbreviazione di Windows eXPerience, sistema operativo rilasciato dalla Microsoft nell’anno 2001.

WINS
Acronimo di Windows Internet Naming Service, servizio di rete che si occupa di associare dinamicamente ed in modo automatico gli indirizzi IP ai relativi nomi macchina.

Wireless
Dall’inglese senza fili, è adoperato come aggettivo per identificare quei dispositivi che non utilizzano cavi per il loro funzionamento.

Wizard
Particolare modalità che attraverso una serie di domande permette di completare una certa operazione in modo guidato.

W-Lan
Acronimo di Wireless Local Area Network, una rete LAN di tipo Wireless.

X.509
Standard per il formato dei certificati a chiave pubblica; pubblicato, anche, come standard ISO/IEC 9594-8.

XOR
Abbreviazione di eXclusive OR, un operatore logico che restituisce lo stato di Vero se, e solo se, uno solo dei suoi operandi e Vero; nel caso siano entrambi Vero il risultato sarà, quindi, Falso.

Zero Configuration
Servizio di Microsoft Windows che permette la configurazione rapida degli adattatori di rete Wireless.

Sebbene il contenuto delle guide, seppur in forma sintetica e/o adattata al contesto, sia tratto dai miei libri/eBook, l'occasionalità e i rapidi tempi di stesura che ne caratterizzano la pubblicazione non garantiscono l'assenza di errori e/o omissioni.

Ritorna all'indice dei tutorial Index


 
Roberto Saia  -  All Rights Reserved