{"id":980,"date":"2023-11-21T14:45:14","date_gmt":"2023-11-21T14:45:14","guid":{"rendered":"https:\/\/www.lipsie.com\/it\/risorse-traduzioni\/?post_type=glossari&#038;p=980"},"modified":"2023-11-22T11:21:20","modified_gmt":"2023-11-22T11:21:20","slug":"glossario-telecomunicazioni","status":"publish","type":"glossari","link":"https:\/\/www.lipsie.com\/it\/risorse-traduzioni\/glossari\/glossario-telecomunicazioni\/","title":{"rendered":"Glossario telecomunicazioni"},"content":{"rendered":"\n<p>AAA<\/p>\n\n\n\n<p>Authentication Authorization Accounting. Queste rappresentano le tre fasi che validano ogni richiesta espressa da un utente<\/p>\n\n\n\n<p>ADSL<\/p>\n\n\n\n<p>Asymmetric digital subscriber line.&nbsp;Una delle quattro tecnologie DSL. L&#8217;ADSL trasmette con larghezza di banda pi\u00f9 ampia in fase di ricezione che in quella di trasmissione.&nbsp;In ricezione (verso l&#8217;utente) i dati viaggiano tra 1,5 e 9 Mbps, in trasmissione (dall&#8217;utente) tra i 16 e i 640 Kbps. L&#8217;ADSL copre distanze fino a circa 5 Km su singolo doppino telefonico in rame. Vedere anche HDSL, SDSL e VDSL.<\/p>\n\n\n\n<p>Amministratore di rete<\/p>\n\n\n\n<p>Network administrator.&nbsp;Persona responsabile delle operazioni, del mantenimento e della gestione di una rete.<\/p>\n\n\n\n<p>Analogico<\/p>\n\n\n\n<p>Un segnale analogico \u00e8 un&#8217;onda elettromagnetica che pu\u00f2 essere trasmessa attraverso cavi (coassiali, telefonici o in fibra ottica) o l&#8217;aria. \u00c8 caratterizzata da tre grandezze: ampiezza, frequenza e fase.<\/p>\n\n\n\n<p>Applet<\/p>\n\n\n\n<p>Riferito nello specifico a programmi client-server Java-Based. Generalmente un applet \u00e8 un componente di una applicazione scaricato in locale in grado di comunicare direttamente con un server remoto.<\/p>\n\n\n\n<p>ARPANET<\/p>\n\n\n\n<p>Advanced Research Projects Agency Network. Rete telematica statunitense creata nel 1969 per collegare enti governativi e militari e istituti di ricerca. Fu sviluppata negli anni &#8217;70 dalla BBN (Bolt, Beranek, and Newman) e divenne il nucleo iniziale di Internet. Il termine ARPANET scomparve definitivamente nel 1990.<\/p>\n\n\n\n<p>ASP<\/p>\n\n\n\n<p>Application Service Provider. Le nuove applicazioni Internet sono diventate abbastanza complesse e costose per le piccole e medie imprese. Application hosting e outsourcing sono i nuovi modelli aziendali che stanno emergendo. I Service Provider sono oggi in grado di fornire applicazioni anche molto complicate alle aziende che lo richiedono, facendo pagare loro un fee mensile di abbonamento.&nbsp;Gli ASP possono scegliere di specializzarsi nelle applicazioni in ambito aziendale, nelle comunicazioni, nella finanza, nelle risorse umane, o nelle applicazioni di e-commerce. Per molte aziende affidarsi ai Service Provider \u00e8 essenziale per poter avere tutti quei servizi per essere finalmente competitive sul mercato e che non potrebbero permettersi se decidessero di implementarli in modo autonomo ed indipendente, dati i costi molto elevati.<\/p>\n\n\n\n<p>ATM<\/p>\n\n\n\n<p>Asynchronous Transfert Mode. Modalit\u00e0 di trasporto asincrona che trasferisce il traffico multiplo (come voce, video o dati) in cellule di lunghezza fissa di 53 byte (piuttosto che in &#8220;pacchetti&#8221; di lunghezza variabile come accade nelle tecnologie Ethernet e FDDI). La modalit\u00e0 ATM permette di raggiungere velocit\u00e0 elevate e diventa particolarmente diffusa nelle dorsali di rete a traffico intenso. Le apparecchiature di rete di nuova generazione permettono di supportare le trasmissioni WAN anche in ATM, rendendola interessante anche per grandi organizzazioni geograficamente distribuite.<\/p>\n\n\n\n<p>Audit trail<\/p>\n\n\n\n<p>Fornisce una metodologia di accounting all&#8217;interno della rete. Identifica chi esegue che cosa e quando.<\/p>\n\n\n\n<p>B2B<\/p>\n\n\n\n<p>Il B2B (business to business) \u00e8 la gestione elettronica di tutte le principali attivit\u00e0 dell&#8217;azienda. Una gestione che coinvolge non solo l&#8217;azienda, ma anche tutti i suoi partner, fornitori e clienti. Con il completo controllo automatizzato di tutti i processi aziendali \u00e8 possibile monitorare costantemente ogni tipo di attivit\u00e0 (distribuzione, vendite, acquisti ecc.), fino a creare collegamenti fra le diverse aree ed i diversi uffici, che possono cos\u00ec interagire con tempestivit\u00e0 senza che i singoli responsabili siano costretti ad incontrarsi di persona.<\/p>\n\n\n\n<p>Backbone<\/p>\n\n\n\n<p>Detto anche &#8220;Dorsale&#8221;. \u00c8 la parte della rete che agisce da percorso principale per il traffico (ad esempio, tra sottoreti). Si parla di backbone per la trasmissione dei dati lungo una nazione o un continente.<\/p>\n\n\n\n<p>Bastion host<\/p>\n\n\n\n<p>\u00c8 un computer critico ai fini delle policy di sicurezza relative all&#8217;organizzazione della rete di un&#8217;azienda. Un bastion host deve essere altamente protetto essendo direttamente esposto ad accessi provenienti dalla rete pubblica. Queste macchine generalmente hanno il compito di fornire servizi quali Web, Email, FTP, etc.<\/p>\n\n\n\n<p>Baud<\/p>\n\n\n\n<p>\u00c8 l&#8217;unit\u00e0 di misura per la velocit\u00e0 di trasmissione dei dati in rete. Indica il numero di elementi discreti che possono venire trasmessi al secondo. Ogni baud pu\u00f2 rappresentare un bit come diversi bit, 1 baud \u00e8 1 bps se \u00e8 esattamente un 1 bit.<\/p>\n\n\n\n<p>BBS<\/p>\n\n\n\n<p>Bulletin Board System. Sono delle particolari banche dati (bacheche elettroniche) che si caratterizzano per l&#8217;accesso che avviene attraverso un router (o modem) ed un opportuno programma che consente la comunicazione con l&#8217;host. L&#8217;utente della BBS interagisce attraverso un&#8217;interfaccia di tipo GUI.<\/p>\n\n\n\n<p>bps<\/p>\n\n\n\n<p>Il bps (bit per secondo) \u00e8 la misura della velocit\u00e0 della trasmissione dei dati calcolata in numero di bit per secondo. I multipli sono Kbps (1.024 bps &#8211; migliaia di bit al secondo), Mbps (1.024 Kbps &#8211; milioni di bit al secondo) e Gbps (1.024 Gbps &#8211; miliardi di bit al secondo).<\/p>\n\n\n\n<p>BRI<\/p>\n\n\n\n<p>Basic Rate Interface. Interfaccia ISDN che comprende due canali B per la trasmissione di voce, video e dati chiamati B-channel, a 64 Kbps) ed un canale D (chiamato D-channel, a 16 Kbps) di servizio per i segnali di controllo.<\/p>\n\n\n\n<p>Bridge<\/p>\n\n\n\n<p>Termine inglese utilizzato per indicare un&#8217;apparecchiatura che sposta i pacchetti tra i segmenti multipli di una rete utilizzando lo stesso protocollo di comunicazione. Se un pacchetto \u00e8 destinato ad un utente situato nello stesso segmento di rete del mittente, il bridge mantiene il pacchetto a livello locale.&nbsp;Se il pacchetto \u00e8 invece destinato ad un altro segmento, il bridge lo passa ad un&#8217;altra dorsale di rete.&nbsp;Il bridge opera al livello 2 (Collegamento Dati) del modello OSI.<\/p>\n\n\n\n<p>Broadband<\/p>\n\n\n\n<p>Banda larga. Indica la larghezza della banda di rete ossia la capacit\u00e0 di convogliare con un unico mezzo diversi segnali allo stesso tempo. Generalmente si tratta di cavi coassiali. Viene anche chiamata &#8220;Wideband&#8221;.<\/p>\n\n\n\n<p>Broadcast<\/p>\n\n\n\n<p>Pacchetto di dati che viene mandato a tutti i nodi di una rete. I pacchetti di dati sono identificati attraverso un indirizzo di broadcast.<\/p>\n\n\n\n<p>Broadcast address<\/p>\n\n\n\n<p>Indirizzo speciale riservato per mandare un messaggio a tutte le stazioni. Generalmente un indirizzo broadcast \u00e8 un indirizzo di destinazione MAC.<\/p>\n\n\n\n<p>Brouter<\/p>\n\n\n\n<p>Si tratta di un dispositivo che ha allo stesso tempo le funzioni di un &#8220;bridge&#8221; e quelle di un &#8220;router&#8221;.<\/p>\n\n\n\n<p>Browser<\/p>\n\n\n\n<p>Applicazione software basata su un&#8217;interfaccia GUI che consente di visualizzare le pagine HTML di Internet e del WWW.&nbsp;Microsoft Internet Explorer e Netscape Navigator sono i due browser pi\u00f9 diffusi al mondo.<\/p>\n\n\n\n<p>CA<\/p>\n\n\n\n<p>Certification Authority.<\/p>\n\n\n\n<p>Categoria 1 &#8211; 5<\/p>\n\n\n\n<p>Classificazione dei cavi UTP in base allo standard EIA\/TIA-586. Categoria 1: utilizzata per le comunicazioni telefoniche, non adatta al trasporto dei dati. \u00c8 il classico doppino telefonico che arriva in tutte le case. Categoria 2: pu\u00f2 trasportare dati fino ad una velocit\u00e0 massima di 4 Mbps. Categoria 3: utilizzata nelle reti 10BaseT, pu\u00f2 trasmettere dati fino ad un massimo di 10Mbps. Categoria 4: utilizzata nelle reti Token Ring, raggiunge la velocit\u00e0 di 16 Mbps. Categoria 5: adatta per il trasporto dei dati fino a 100 Mbps, tutti le nuove reti vengono oggi costruite utilizzando questa categoria di cavi. Vedi anche UTP, 10BaseT e seguenti.<\/p>\n\n\n\n<p>Cavo coassiale<\/p>\n\n\n\n<p>Il cavo coassiale ha al suo interno un filo conduttore di rame circondato da una struttura cilindrica di plastica che serve a garantire l&#8217;isolamento tra il filo di rame ed uno schermo di metallo intrecciato.&nbsp;Tale schermo serve a bloccare qualsiasi interferenza esterna. Il tutto \u00e8 poi circondato da un&#8217;altra struttura protettiva. Esistono due tipi di cavo coassiale che vengono normalmente utilizzati nelle reti LAN: il cavo da 50 Ohm che \u00e8 usato per la trasmissione di segnali digitali e quello da 75 Ohm che \u00e8 usato invece per la trasmissione di segnali analogici e segnali digitali ad alta velocit\u00e0.&nbsp;Il cavo coassiale \u00e8 stato inventato nel 1929 e commercializzato negli anni &#8217;40. Assomiglia molto al cavo della TV.&nbsp;Per molto tempo il cavo coassiale \u00e8 stata l&#8217;unica possibilit\u00e0 per la cablatura di reti locali ad alta velocit\u00e0, nonostante il grosso svantaggio dei costi (il cavo \u00e8 difficile e costoso da fabbricare, non si pu\u00f2 piegare facilmente e ed \u00e8 soggetto a frequenti rotture meccaniche ai connettori).<\/p>\n\n\n\n<p>CBDS<\/p>\n\n\n\n<p>Connectionless Broadband Data Service. Tecnologia europea per reti WAN ad alta velocit\u00e0, basata sul packet switching, simile alla SMDS.<\/p>\n\n\n\n<p>Certificato digitale<\/p>\n\n\n\n<p>Il certificato digitale, conosciuto anche come Digital ID, \u00e8 l&#8217;equivalente elettronico di un passaporto o di una licenza di commercio. Viene emesso da un&#8217;Autorit\u00e0 Certificativa = Certification Authority (CA) e certifica ufficialmente l&#8217;identit\u00e0 del suo possessore. Un Digital ID \u00e8 composto da due chiavi complementari. Si tratta di un sistema a doppia-chiave: una chiave privata viene installata sul server della societ\u00e0 che vende al pubblico prodotti o servizi e pu\u00f2 essere utilizzata esclusivamente da questa societ\u00e0; una chiave pubblica viene distribuita e incorporata in tutti i browser pi\u00f9 comuni, come Internet Explorer e Netscape Navigator, a cura della Certification Authority.<\/p>\n\n\n\n<p>CGI<\/p>\n\n\n\n<p>Common Gateway Interface. Insieme di regole che descrivono come un server web comunica con altre applicazioni presenti sullo stesso PC e come queste applicazioni (chiamate &#8220;programmi CGI&#8221;) comunicano con il server. Qualsiasi applicazione pu\u00f2 diventare un programma CGI se gli input e gli output sono conformi allo standard CGI.<\/p>\n\n\n\n<p>Cifratura o crittografia<\/p>\n\n\n\n<p>Sistema che permette di codificare messaggi testuali in simboli non comprensibili a prima vista, in modo che non possano essere interpretati da chi non possiede la corretta chiave di lettura. La crittografia \u00e8 nata prima dei computer, ed \u00e8 stata spesso utilizzata per cifrare i messaggi militari. In pratica le lettere del testo vengono trasformate con un determinato algoritmo ed \u00e8 sufficiente conoscere o scoprire tale algoritmo per decifrare (decryption) il messaggio. Oggi, invece, l&#8217;algoritmo \u00e8 ben noto, ma per la decodifica \u00e8 necessario conoscere una o pi\u00f9 parole chiave. In inglese \u00e8 chiamata &#8220;encryption&#8221;.<\/p>\n\n\n\n<p>Client<\/p>\n\n\n\n<p>Termine che indica un PC o un terminale collegato in rete che condivide &#8220;servizi&#8221; con altri PC. I servizi sono memorizzati o amministrati su un server. Quando la rete si ingrandisce e si aggiungono altri computer, uno di essi pu\u00f2 diventare il cosiddetto server, cio\u00e8 un punto centrale per l&#8217;archiviazione dei file o dei programmi applicativi in rete. Dal server partono anche le connessioni verso le risorse comuni come le stampanti o i fax. Trasformare un computer in un server dedicato consente di risparmiare sia sui costi aggiuntivi di nuove infrastrutture di rete, sia sui costi di gestione delle stesse. I computer collegati al server vengono chiamati client.<\/p>\n\n\n\n<p>Collisione<\/p>\n\n\n\n<p>Nelle reti Ethernet la collisione avviene quando due nodi trasmettono contemporaneamente. I frame di ciascun dispositivo si scontrano e vengono danneggiati nel momento in cui transitano nel mezzo fisico. Vedere anche &#8220;Dominio di collisione&#8221;.<\/p>\n\n\n\n<p>Commutazione di circuito<\/p>\n\n\n\n<p>Circuit Switching.&nbsp;In una rete a &#8220;commutazione di circuito&#8221;, quando una sessione di comunicazione viene aperta, si stabilisce un contatto fra la parte chiamante e quella chiamata. La rete telefonica PSTN, che \u00e8 di questo tipo, garantisce la qualit\u00e0 del servizio (QoS) dedicando alla conversazione un circuito full-duplex con una larghezza di banda 64 KHz. Tale larghezza di banda rimane inalterata indipendentemente dal fatto che le parti siano in conversazione attiva o in silenzio. Nella tecnologia a &#8220;commutazione di circuito&#8221; la capacit\u00e0 del canale trasmissivo \u00e8 interamente dedicata ad un solo tipo di trasmissione. Per questo motivo non possiamo utilizzare questa linea per telefonare e contemporaneamente navigare in Internet. Per fare entrambe le cose dobbiamo avere installata una linea (rete) particolare, ad esempio una linea ISDN o ADSL.<\/p>\n\n\n\n<p>Commutazione di pacchetto<\/p>\n\n\n\n<p>Packet Switching.&nbsp;Tecnologia di trasferimento file su cui si \u00e8 basato lo sviluppo di Internet. Ogni singolo messaggio viene suddiviso in &#8220;pacchetti&#8221; di dati dalle dimensioni fisse, con il proprio numero di identificazione, l&#8217;indirizzo del mittente e del destinatario. Tutte queste informazioni sono racchiuse nell&#8217;header del pacchetto. Il &#8220;pacchetto&#8221; di dati pu\u00f2 cos\u00ec viaggiare nella rete in modo autonomo utilizzando il percorso pi\u00f9 rapido per raggiungere la meta (in questo viene &#8220;aiutato&#8221; dai router). Questa tecnologia permette di usare lo stesso canale di comunicazione per far passare contemporaneamente pacchetti contenenti dati diversi. Una volta arrivati a destinazione, il messaggio \u00e8 ricomposto nella sua forma originaria.&nbsp;Il &#8220;packet switching&#8221; \u00e8 stato elaborato da Paul Baran negli anni &#8217;60.<\/p>\n\n\n\n<p>CPE<\/p>\n\n\n\n<p>Customer Premises Equipment. Apparecchi utilizzatori quali terminali, telefoni e modem, forniti dalla compagnia telefonica, installati presso l&#8217;utente e connessi alla rete telefonica. Tali apparecchiature possono anche essere di propriet\u00e0 dell&#8217;utente.<\/p>\n\n\n\n<p>CSMA\/CD<\/p>\n\n\n\n<p>Carrier Sense Multiple Access Collision Detect. Questo protocollo funziona nel seguente modo: quando una stazione vuole trasmettere &#8220;ascolta&#8221; il cavo.&nbsp;Se il mezzo \u00e8 occupato la stazione aspetta finch\u00e9 non sar\u00e0 libero, altrimenti trasmette immediatamente. Se due o pi\u00f9 stazioni iniziano a trasmettere contemporaneamente avverr\u00e0 una collisione che distrugger\u00e0 i dati trasmessi. In tal caso tutte le stazioni che stavano trasmettendo smetteranno di farlo, e dopo un intervallo di tempo casuale cercheranno di trasmettere di nuovo. Quasi tutte le reti locali con topologia a bus utilizzano il protocollo Ethernet che si basa proprio sul CSMA\/CD. Le reti Ethernet utilizzano sia il twisted pair schermato (STP), sia quello non schermato (UTP), il cavo coassiale e la fibra ottica.<\/p>\n\n\n\n<p>DES<\/p>\n\n\n\n<p>Data Encryption Standard. Algoritmo introdotto negli Stati Uniti nella met\u00e0 degli anni 70. Il DES \u00e8 un sistema crittografico che sfrutta chiavi di lunghezza pari a 64-bit (8 caratteri ASCII).<\/p>\n\n\n\n<p>DHCP<\/p>\n\n\n\n<p>Dynamic Host Configuration Protocol. \u00c8 un protocollo che permette agli amministratori di rete di gestire centralmente ed in modo automatico l&#8217;assegnamento dell&#8217;indirizzo IP di ogni dispositivo connesso ad una rete (che deve risultare unico).<\/p>\n\n\n\n<p>Dial-up<\/p>\n\n\n\n<p>Canale di comunicazione telefonica che utilizza una connessione a &#8220;commutazione di circuito&#8221;.<\/p>\n\n\n\n<p>Digitale<\/p>\n\n\n\n<p>Un segnale digitale \u00e8 una sequenza di impulsi che possono essere trasmessi attraverso un cavo o dispositivi wireless. I dati digitali possono essere rappresentati direttamente in forma binaria oppure, utilizzando opportuni strumenti, come segnali analogici. Prevede l&#8217;uso di segnali discreti (a livelli prefissati) per rappresentare dati quali testo, immagini, suoni, video, ecc.. Digitalizzare un suono significa prenderne dei campioni (sampling) misurandone l&#8217;intensit\u00e0 a intervalli regolari di tempo.<\/p>\n\n\n\n<p>DMZ<\/p>\n\n\n\n<p>De-Militarized Zone. Guardare rete di perimetro<\/p>\n\n\n\n<p>DNS<\/p>\n\n\n\n<p>Domain Name System. Non \u00e8 un vero e proprio protocollo Internet ma piuttosto un sistema per tradurre i nomi dei nodi (ad esempio www.nasa.org ) in indirizzi numerici (ad esempio 192.168.2.1).<\/p>\n\n\n\n<p>Dominio<\/p>\n\n\n\n<p>Nome alfabetico che identifica un server Internet al quale \u00e8 abbinato un indirizzo IP numerico utilizzato per il trasferimento dei dati, la traduzione \u00e8 affidata al DNS. Il nome di dominio \u00e8 diviso in pi\u00f9 parti: il dominio di primo livello (Top Level Domain), la parte a destra dell&#8217;URL, che identifica spesso la nazione del dominio (esempio: it=italia, uk=inghilterra, fr=francia&#8230;) oppure la sua qualificazione (com=commerciale, org=organizzazione, mil=militare, edu=universitaria&#8230;).&nbsp;Nello standard OSI viene chiamato Country Code; il PRMD (Private Domain) name, in genere la parte intermedia dell&#8217;URL, ad esempio &#8220;cisco&#8221; in www.cisco.com. Chiamato spesso dominio di secondo livello, il sottodominio \u00e8 la parte pi\u00f9 a sinistra dell&#8217;URL. Il dominio di primo livello deve essere richiesto ad un organismo apposito diverso per ciascuna nazione.<\/p>\n\n\n\n<p>Dominio di collisione<\/p>\n\n\n\n<p>Nelle reti Ethernet il dominio di collisione rappresenta l&#8217;area di rete entro cui i frame si possono scontrare.&nbsp;Ripetitori e hub favoriscono la possibilit\u00e0 delle collisioni, mentre switch, bridge e router la riducono.<\/p>\n\n\n\n<p>Doppino telefonico<\/p>\n\n\n\n<p>Twisted pair. Il doppino telefonico pu\u00f2 essere di categoria 3, 4 o 5. Il doppino di categoria 3, utilizzato in passato, non \u00e8 pi\u00f9 adatto per le nuove tecnologie: ora esiste il doppino TP di categoria 5, testato fino a 100 Mhz, che garantisce velocit\u00e0 dell&#8217;ordine dei 100 Mbps. Il twisted pair pu\u00f2 essere schermato (STP &#8211; Shielded Twisted Pair) o non schermato (UTP &#8211; Unshielded Twisted Pair).&nbsp;Mentre il cavo coassiale permette cablaggi a catena con il TP sono possibili solo situazioni punto a punto (peer-to-peer); infatti, la topologia di rete che utilizza come mezzo trasmissivo il TP \u00e8 la topologia a stella. L&#8217;UTP \u00e8 oggi il tipo di cablatura pi\u00f9 usata nelle reti LAN e viene utilizzato nella maggioranza delle reti Ethernet come pure nelle Token Ring.<\/p>\n\n\n\n<p>DSL<\/p>\n\n\n\n<p>Digital Subscriber Line. Tecnologia di rete che trasmette con larghezza di banda ampia a distanze limitate e attraverso il tradizionale doppino telefonico in rame. Le DSL sono di quattro tipi: ADSL, HDSL, SDSL e VDSL. Ognuna di esse si avvale di due dispositivi specifici (simili ai modem) ai due estremi della trasmissione. Poich\u00e9 la maggior parte delle tecnologie DSL non utilizza tutta la larghezza di banda disponibile sul doppino, rimane spazio per un canale voce (ad esempio per normali telefonate). Vedere anche ADSL, HDSL, SDSL e VDSL.<\/p>\n\n\n\n<p>DSLAM<\/p>\n\n\n\n<p>Digital Subscriber Line Access Multiplexer. \u00c8 un dispositivo che si trova presso il Service Provider ed ha il compito di concentrare le numerose linee degli utenti in un&#8217;unica linea ad alta capacit\u00e0 per inoltrare il traffico verso la rete mondiale.<\/p>\n\n\n\n<p>DVD<\/p>\n\n\n\n<p>Digital Video Disc. Supporto su cui si possono registrare dati su entrambe le facce, su due livelli.&nbsp;Simile al cd-rom pu\u00f2 essere scrivibile (DVD-RAM con una capacit\u00e0 di 2,5 Gb per lato), non scrivibile (DVD-ROM con una capacit\u00e0 di 3,9 Gb per lato) e preregistrato (DVD con una capacit\u00e0 di 17 Gb su doppio lato e doppio livello).<\/p>\n\n\n\n<p>E1, E3<\/p>\n\n\n\n<p>Schema per le trasmissioni digitali su area geografica utilizzato prevalentemente in Europa che trasporta dati alla velocit\u00e0 di 2.048 Mbps (E1) e 34.368 Mbps (E3). Le linee E1 ed E3 possono essere noleggiate dalle compagnie telefoniche anche in frazioni, ciascuna delle quali di 64 Kbps.<\/p>\n\n\n\n<p>E-business<\/p>\n\n\n\n<p>Electronic Business. Controllo automatizzato di tutti i processi aziendali attraverso cui \u00e8 possibile monitorare costantemente ogni tipo di attivit\u00e0 (comprare, vendere, fornire assistenza on line, consultare listini e cataloghi in rete, ecc.). Il termine fu introdotto per la prima volta nel 1997 da IBM. Oggi, le maggiori organizzazioni stanno rivedendo i propri processi aziendali in base ai futuri sviluppi di Internet e alle potenzialit\u00e0 del nuovo mezzo di comunicazione.<\/p>\n\n\n\n<p>E-commerce<\/p>\n\n\n\n<p>Electronic Commerce. Il &#8220;commercio elettronico&#8221;, cio\u00e8 la possibilit\u00e0 di acquistare prodotti e servizi on line, attraverso il World Wide Web, pagando con carta di credito o al ricevimento della merce, non \u00e8 solo vendere e comprare via Internet. Il commercio elettronico \u00e8 in realt\u00e0 uno strumento strategico che permette alle aziende di ottenere maggiori ricavi con l&#8217;espansione del proprio mercato, con la fedelt\u00e0 dei propri clienti, con la riduzione dei costi ed una conseguente maggiore efficienza. I siti elettronici commerciali di successo sono in generale quelli delle imprese pi\u00f9 veloci nel comprendere e sfruttare la tecnologia di Internet in continua evoluzione per acquisire vantaggi competitivi.<\/p>\n\n\n\n<p>E-conference<\/p>\n\n\n\n<p>Electronic Conference. Ovvero, le &#8220;conferenze elettroniche&#8221;.&nbsp;Si discute in forma scritta via computer. \u00c8 un sistema multiplo attivabile da qualunque postazione aziendale.<\/p>\n\n\n\n<p>E-learning<\/p>\n\n\n\n<p>Electronic Learning. Training basato su procedure elettroniche.&nbsp;Istruendo gli studenti on line, si \u00e8 in grado di distribuire contenuti informativi e formativi utilizzando pi\u00f9 media contemporaneamente, e gestendo il processo dell&#8217;apprendimento lungo l&#8217;intera catena che si snoda da una sede centrale fino alle postazioni remote di istruttori ed esperti. L&#8217;azienda, in questo modo, pu\u00f2 riutilizzare e reimpostare i contenuti delle informazioni con velocit\u00e0 e facilit\u00e0, riducendo in modo significativo il tempo di sviluppo e distribuzione di un servizio ad alto valore aggiunto. I corsi on line garantiscono, inoltre, flessibilit\u00e0 e convenienza, e raggiungono dappertutto gli studenti.<\/p>\n\n\n\n<p>E-mail<\/p>\n\n\n\n<p>Electronic Mail. Posta elettronica, ovvero scambio di messaggi e di file attraverso una rete locale o Internet. Avviene in tempo reale ed \u00e8 indipendente dalla posizione fisica dei computer mittente e destinatario. I messaggi e file vengono conservati da un server di tipo POP e\/o IMAP che provvede ad inoltrarli al destinatario quando questo si collega.<\/p>\n\n\n\n<p>Encryption<\/p>\n\n\n\n<p>Trasformazione, mediante un algoritmo matematico ed una chiave, di un messaggio leggibile in un altro messaggio non facilmente interpretabile. L&#8217;obiettivo e&#8217; quello di nascondere la natura dell&#8217;informazione agli occhi di persone non autorizzate a venirne in possesso.<\/p>\n\n\n\n<p>EIA\/TIA<\/p>\n\n\n\n<p>Electronic Industries Association\/Telecommunications Industry Association.&nbsp;EIA: gruppo che specifica le caratteristiche elettriche degli standard tecnologici. TIA: organizzazione che sviluppa gli standard che riguardano le tecnologie delle telecomunicazioni.&nbsp;EIA e TIA insieme hanno sviluppato numerosi standard nel campo delle telecomunicazioni.<\/p>\n\n\n\n<p>ERP<\/p>\n\n\n\n<p>Enterprise Resource Planning. Il termine ERP \u00e8 stato coniato all&#8217;inizio degli anni &#8217;90 e comprende numerose attivit\u00e0 supportate da applicazioni software che riguardano la gestione integrata di tutte le risorse che partecipano alla creazione dei prodotti\/servizi di un&#8217;azienda.&nbsp;Ottimizzano la collocazione delle risorse aziendali e realizzano la fornitura di beni e servizi con la massima efficacia. I vantaggi che un sistema ERP pu\u00f2 apportare sono numerosi, dalla qualit\u00e0 dei dati alla massima tempestivit\u00e0 dell&#8217;analisi, alla trasparenza sulla gestione e sulla propriet\u00e0 dei processi. Di solito i sistemi ERP vengono utilizzati e integrati con sistemi di database.<\/p>\n\n\n\n<p>Ethernet<\/p>\n\n\n\n<p>La pi\u00f9 diffusa tecnologia LAN inventata dalla Xerox Corporation e sviluppata successivamente dalla stessa Xerox insieme ad Intel e Digital Equipment Corporation. La tecnologia Ethernet utilizza il protocollo CSMA\/CS (Collision Detection) per spostare i pacchetti tra computer. Opera su vari tipi di cavi (coassiali o doppini telefonici) ad una velocit\u00e0 di 10 Mbps, \u00e8 simile alle serie standard IEEE 802.3. Vedere anche 10Base2, 10Base5, 10BaseF, 10BaseT e Fast Ethernet.<\/p>\n\n\n\n<p>Extranet<\/p>\n\n\n\n<p>Una rete simile ad Internet ma limitata nell&#8217;accesso a partner, fornitori o clienti di un&#8217;azienda, cui \u00e8 stata fornita un&#8217;apposita password. Permette di condividere in modo semplice e conveniente informazioni e risorse.<\/p>\n\n\n\n<p>Fast Ethernet<\/p>\n\n\n\n<p>Tecnologia LAN che utilizza lo stesso metodo di trasmissione di Ethernet 10 Mbps, ovvero il protocollo CSMA\/CS (Collision Detection), ma che opera con una velocit\u00e0 dieci volte superiore, cio\u00e8 100 Mbps. Fast Ethernet \u00e8 la soluzione ideale per prestazioni superiori in reti Ethernet congestionate, poich\u00e9 utilizza lo stesso cablaggio e gli stessi software di rete. Le varianti esistenti comprendono 100BaseFX, 100BaseT4 e 100BaseTX.<\/p>\n\n\n\n<p>FDD<\/p>\n\n\n\n<p>Frequency Division Duplexing. Tecnica di suddivisione della frequenza. Viene utilizzata da LRE per effettuare simultaneamente e senza interferenze sullo stesso cavo trasmissioni dati e segnalazioni di POTS, ISDN e PBX.<\/p>\n\n\n\n<p>FDDI<\/p>\n\n\n\n<p>Fiber Distributed Data Interface. Tecnologia LAN basata su una rete con topologia ad anello da 100 Mbps che utilizza cavi a fibre ottiche che coprono distanze fino a 2 Km.&nbsp;Generalmente \u00e8 riservata alle dorsali di rete di grandi organizzazioni.<\/p>\n\n\n\n<p>Fibra ottica<\/p>\n\n\n\n<p>Il cavo in fibra ottica utilizza i segnali luminosi per trasferire i dati e li trasmette attraverso una sottile fibra in vetro. \u00c8 generalmente composto da una parte centrale in vetro circondata da parecchi strati di materiali protettivi. Il fatto di trasmettere impulsi luminosi anzich\u00e9 segnali elettrici consente di eliminare il problema delle interferenze elettriche. Per questo motivo \u00e8 il mezzo trasmissivo ideale per quegli ambienti che hanno parecchie interferenze elettriche. I dati che viaggiano sulle fibre ottiche sono trasferiti a velocit\u00e0 altissime e su distanze maggiori rispetto al cavo coassiale e al twisted pair. Le fibre ottiche vengono spesso utilizzate per le dorsali (backbone).<\/p>\n\n\n\n<p>Firewall<\/p>\n\n\n\n<p>Il firewall (letteralmente &#8220;parete antincendio&#8221;) \u00e8 un sistema che impedisce gli accessi non autorizzati. In pratica \u00e8 un sistema in grado di controllare l&#8217;accesso alle reti intercettando tutti i messaggi in entrata e in uscita. Il firewall, a seconda della configurazione e della tipologia, permette infatti il passaggio solamente di determinati tipi di dati, da determinati PC e da determinati utenti. Il firewall separa e protegge la rete interna, definendo e rafforzando le policy di rete. I computer esterni alla rete devono attenersi a una specifica procedura per ottenere l&#8217;accesso alle risorse, agli host e a tutte le altre informazioni. Se l&#8217;accesso viene autorizzato l&#8217;utente pu\u00f2 passare, a patto che si attenga alla procedura definita dal firewall. Di solito sono configurati per proteggere la rete contro i login non autenticati all&#8217;esterno.&nbsp;Esistono due tipologie di firewall: i firewall IP filtranti e i proxy server.<\/p>\n\n\n\n<p>Firma Digitale<\/p>\n\n\n\n<p>Cifratura della chiave di hash atta a garantirne l&#8217;autenticit\u00e0.<\/p>\n\n\n\n<p>Flat Rate<\/p>\n\n\n\n<p>Tariffa unica offerta dagli Internet Service Provider (ISP) che prevedono un canone fisso indipendente dalle ore di collegamento.<\/p>\n\n\n\n<p>Frame<\/p>\n\n\n\n<p>Gruppo logico di informazioni inviate come unit\u00e0 a livello Collegamento Dati, su un mezzo trasmissivo. Spesso coincide con i dati dell&#8217;intestazione (header) che controllano la sincronizzazione e gli errori relativi all&#8217;invio delle informazioni dell&#8217;utente, contenute nell&#8217;unit\u00e0. I termini cella, datagramma, messaggio, pacchetto e segmento sono anch&#8217;essi sinonimi per descrivere gruppi logici di informazioni inviate ai vari livelli del modello OSI.<\/p>\n\n\n\n<p>Frame Relay<\/p>\n\n\n\n<p>Tecnologia di collegamento di tipo geografico (WAN) a commutazione di pacchetto che opera al livello COLLEGAMENTO DATI. Questo protocollo \u00e8 pi\u00f9 efficiente dell&#8217;X.25.<\/p>\n\n\n\n<p>FTP<\/p>\n\n\n\n<p>File Transfer Protocol. Parte del principale del gruppo (TCP\/IP) di protocolli Internet, utilizzato per trasferire i file dai server Internet ai computer dell&#8217;utente.<\/p>\n\n\n\n<p>Gateway<\/p>\n\n\n\n<p>Punto di collegamento che regola la comunicazione fra due reti, fra Internet e una rete locale. I gateway connettono reti anche tecnologicamente molto diverse tra loro operando ad un livello OSI superiore (livello APPLICAZIONE) a quello in cui operano i router (livello RETE).&nbsp;I gateway sono infatti elementi di comunicazione usati nella interconnessione di reti locali tra loro eterogenee, sia su scala locale LAN che su scala geografica WAN, a cui possono essere affidate anche complesse funzioni di conversione di protocolli, rappresentazione dati e modalit\u00e0 di accesso a risorse in maniera trasparente alle singole reti.<\/p>\n\n\n\n<p>Gigabit Ethernet<\/p>\n\n\n\n<p>Tecnologia LAN che utilizza lo stesso metodo di trasmissione di Ethernet 10 Mbps, ovvero il protocollo CSMA\/CS (Collision Detection), ma che opera con una velocit\u00e0 cento volte superiore, 1.000 Mbps, cio\u00e8 1 Gbps. Gigabit Ethernet viene impiegata nelle dorsali aziendali a fibra ottica.&nbsp;Una tecnologia alternativa a questo tipo di rete \u00e8 l&#8217;ATM.<\/p>\n\n\n\n<p>GPRS<\/p>\n\n\n\n<p>General Packet Radio Service.&nbsp;Standard per le comunicazioni cellulari a 150 Kbps.<\/p>\n\n\n\n<p>GSM<\/p>\n\n\n\n<p>Global System for Mobile Communications.&nbsp;Standard europeo per la telefonia cellulare mobile, interamente basato su tecnologia. All&#8217;inizio fu progettato per l&#8217;uso su banda di 900 MHz, poi ampliato a frequenze di 1.800 MHz. Essendo un sistema digitale, il GSM permette, oltre alla trasmissione vocale, la trasmissione di fax e dati fino a 9.600 bps.<\/p>\n\n\n\n<p>GUI<\/p>\n\n\n\n<p>Graphic User Interface. Interfaccia utente che riceve comandi non tramite la digitazione sulla tastiera, ma utilizzando forme grafiche come puntatori, icone, finestre, menu e pulsanti.&nbsp;Microsoft Windows e Apple Macintosh sono esempi di piattaforme GUI.<\/p>\n\n\n\n<p>H.323<\/p>\n\n\n\n<p>\u00c8 uno standard approvato dall&#8217;Unione Internazionale delle Telecomunicazioni (ITU) nel 1966 per rendere compatibile le trasmissioni in videoconferenza su reti IP.&nbsp;L&#8217;ultima versione, H.323 v4 \u00e8 stata approvata il 17 novembre 2000 da ITU.<\/p>\n\n\n\n<p>Hacker<\/p>\n\n\n\n<p>Pirata informatico che penetra, per sfida, dentro reti o computer di altri forzando i sistemi di protezione, scoprendo eventuali password o &#8220;buchi&#8221; del sistema operativo.&nbsp;Spesso lascia la sua &#8220;firma&#8221; goliardica sulla home page dei siti violati. Il Cracker invece commette violazioni col solo scopo di distruggere.<\/p>\n\n\n\n<p>Hash, Algoritmo<\/p>\n\n\n\n<p>Procedura secondo la quale, dato un messaggio ed una chiave, \u00e8 possibile determinare l&#8217;integrit\u00e0 del messaggio.<\/p>\n\n\n\n<p>HDML<\/p>\n\n\n\n<p>Hand-held Device Markup Language. Versione ridotta del linguaggio HTML, utilizzata per realizzare pagine e siti Internet consultabili da telefoni cellulari e computer palmari tramite connessioni WAP.<\/p>\n\n\n\n<p>HDSL<\/p>\n\n\n\n<p>High-Data-Rate Digital Subscriber Line.&nbsp;Una delle quattro tecnologie DSL. L&#8217;HDSL trasmette con larghezza di banda pari a 1,544 Mbps sia in fase di ricezione che di trasmissione su doppio cavo twisted pair.&nbsp;L&#8217;HDSL copre distanze fino a 3658,5 metri. Vedere anche ADSL, SDSL e VDSL.<\/p>\n\n\n\n<p>HDTV<\/p>\n\n\n\n<p>High-Definition Television.&nbsp;Possibilit\u00e0 di trasmettere filmati digitali via cavo. L&#8217;utilizzo di questa tecnologia viene spesso corrisposto ai collegamenti di &#8220;ultimo miglio&#8221; fra le reti dei service provider e gli utenti.<\/p>\n\n\n\n<p>Header<\/p>\n\n\n\n<p>Intestazione di un messaggio. Termine usato per indicare le informazioni d&#8217;instradamento del messaggio fra i server Internet. Indica il mittente, il luogo di spedizione, l&#8217;ora e altre informazioni sul percorso seguito per arrivare al destinatario.<\/p>\n\n\n\n<p>Home banking<\/p>\n\n\n\n<p>Possibilit\u00e0 di accedere ai servizi bancari direttamente dal proprio PC, consultare la situazione del proprio conto corrente (saldo, ultimi movimenti, situazione assegni), la situazione titoli e i movimenti effettuati, seguire l&#8217;andamento dei principali tassi bancari ed effettuare bonifici e pagamenti. Con l&#8217;Home banking si risparmia tempo, si ha la massima sicurezza e riservatezza, si ha una continuit\u00e0 ininterrotta del servizio e si effettuano le operazioni molto pi\u00f9 velocemente.<\/p>\n\n\n\n<p>Hop<\/p>\n\n\n\n<p>Termine che descrive il passaggio di un pacchetto di dati tra due nodi di una rete. Ad esempio il tratto di rete fra un router (o uno switch) e l&#8217;altro.<\/p>\n\n\n\n<p>Host<\/p>\n\n\n\n<p>Computer ospite che accetta, tramite rete, le richieste di altri PC o terminali, che possono cos\u00ec utilizzare programmi o condividere dati presenti sull&#8217;host.<\/p>\n\n\n\n<p>Host-based firewall<\/p>\n\n\n\n<p>Firewall implementato in software ed eseguito una qualsiasi piattaforma PC. La sicurezza, al contrario dei firewall hardware, viene realizzata a livello application e non a livello network.<\/p>\n\n\n\n<p>Hosting<\/p>\n\n\n\n<p>Disponibilit\u00e0 (a pagamento o gratuita) di spazio su un server Internet.&nbsp;In genere il server ospita pi\u00f9 siti web. Si tratta dell&#8217;alternativa economica all&#8217;housing.<\/p>\n\n\n\n<p>Housing<\/p>\n\n\n\n<p>Soluzione per avere un proprio sito Internet su un server dedicato ospitato da un ISP o da altre societ\u00e0 che offrono questo servizio.<\/p>\n\n\n\n<p>HTML<\/p>\n\n\n\n<p>HyperText Markup Language. Semplice linguaggio di formattazione dei documenti utilizzato per preparare le pagine che devono essere visualizzate dai browser Web. Creato nel 1991, l&#8217;HTML fu elaborato successivamente dal CERN di Ginevra.&nbsp;Si tratta di un linguaggio piuttosto semplice. Esistono molte versioni, tutte comunque, devono passare l&#8217;approvazione del W3C, l&#8217;organizzazione che regolamenta e promuove l&#8217;uso dello standard. L&#8217;operatore che utilizza il linguaggio HTML si chiama &#8220;accatiemmellista&#8221;. Esistono vari editor HTML in commercio che facilitano o automatizzano del tutto la creazione del codice Html, consentendo di impaginare i documenti senza alcuna conoscenza di programmazione.<\/p>\n\n\n\n<p>HTTP<\/p>\n\n\n\n<p>Hypertext Transfer Protocol. Protocollo su cui si basa il WWW (World Wide Web). In linea di massima l&#8217;unica attivit\u00e0 svolta da un server HTTP \u00e8 quella di inviare file, siano essi documenti testuali, documenti in formato HTML, immagini, suoni, sulla base delle richieste pervenuti dai client degli utenti Internet tramite browser.<\/p>\n\n\n\n<p>Hub<\/p>\n\n\n\n<p>Termine che indica un&#8217;apparecchiatura che collega client e server, &#8220;ripetendo&#8221; i segnali. Gli hub agiscono da &#8220;concentratori&#8221; di rete, accogliendo i cavi provenienti dai computer. Ogni pacchetto di dati che arriva da un qualsiasi PC viene ricevuto dall&#8217;hub su una porta e trasmesso a tutte le altre.&nbsp;Tutti i PC possono essere collegati ad un hub o ad una serie (stack) di hub che si trovano nello stesso segmento di rete.&nbsp;Se il numero di utenti su un segmento aumenta, essi si devono dividere la larghezza di banda assegnata a quel determinato segmento. Gli hub agiscono da concentratori di cablaggio nelle reti con topologia a stella. Tutte le porte sono sempre attive e in collegamento con le altre (contrariamente allo switch) e condividono la stessa banda di trasmissione.<\/p>\n\n\n\n<p>ICMP<\/p>\n\n\n\n<p>Internet Control Message Protocol. Protocollo Internet a livello RETE che riporta i messaggi d&#8217;errore e di controllo della rete.<\/p>\n\n\n\n<p>ICQ<\/p>\n\n\n\n<p>Sta per &#8220;I seek you&#8221; (cio\u00e8 &#8220;ti sto cercando&#8221;).&nbsp;Si tratta di un software che permette, in Internet, di rintracciare una serie di persone (amici, colleghi&#8230;) non appena questi si collegano ad Internet, anche con diversi ISP e da qualsiasi parte del mondo, e di scambiare messaggi in diretta (chat) o file attraverso l&#8217;FTP.&nbsp;L&#8217;ha ideato Mirabilis, una societ\u00e0 israeliana.<\/p>\n\n\n\n<p>IEEE<\/p>\n\n\n\n<p>Institute of Electrical and Electronics Engineers. Organismo americano che emette le specifiche IEEE. Specifiche che definiscono gli standard dei vari protocolli di comunicazione e di rete.<\/p>\n\n\n\n<p>IKE<\/p>\n\n\n\n<p>Internet Key Exchange. Procedura che garantisce lo scambio delle chiavi di cifratura.<\/p>\n\n\n\n<p>IMAP<\/p>\n\n\n\n<p>Internet Message Access Protocol. Protocollo per l&#8217;E-mail, pi\u00f9 evoluto del POP.&nbsp;IMAP4, per esempio, permette di scaricare messaggi anche solo parzialmente, di archiviare i messaggi sia sul computer sia sul server e di condividere caselle di posta con altri utenti. Anche l&#8217;IMAP utilizza il protocollo SMTP.<\/p>\n\n\n\n<p>Indirizzo IP<\/p>\n\n\n\n<p>Indirizzo a 32 bit, assegnato agli hosts che utilizzano il protocollo TCP\/IP, che identifica univocamente ogni computer collegato alla rete. L&#8217;indirizzo IP pu\u00f2 appartenere alla classe A, B, C, D o E ed \u00e8 visualizzato come una successione di 4 numeri decimali separati da un punto, ad esempio 192.168.2.1. L&#8217;utente, tuttavia, \u00e8 abituato a richiedere la visualizzazione di una pagina in Internet con la digitazione di un URL, cio\u00e8 di un indirizzo alfabetico facile da memorizzare e non con la digitazione di un indirizzo IP, che risulta ovviamente pi\u00f9 difficile da ricordare. Tuttavia i server in Internet utilizzano per comunicare l&#8217;indirizzo IP numerico corrispondente all&#8217;URL digitata dall&#8217;utente. La traduzione da URL a indirizzo IP viene effettuata dal DNS.<\/p>\n\n\n\n<p>Internet<\/p>\n\n\n\n<p>L&#8217;insieme di tutte le connessioni di rete. Ogni rete \u00e8 costituita da un insieme di computer (nodi) tra loro collegati dal protocollo TCP\/IP. Esistono tuttavia reti che non si basano sul protocollo TCP\/IP e pertanto non sono considerate appartenenti ad Internet, comunque \u00e8 possibile comunicare con queste reti grazie ai gateway.&nbsp;Internet pu\u00f2 essere considerata in parte l&#8217;evoluzione del sistema ARPANET.<\/p>\n\n\n\n<p>Internetworking<\/p>\n\n\n\n<p>Termine generale che si riferisce all&#8217;intero sistema di interconnessione di reti e che comprende prodotti, procedure e tecnologie di rete.<\/p>\n\n\n\n<p>Intranet<\/p>\n\n\n\n<p>Rete simile ad Internet ma limitata nell&#8217;accesso ai soli dipendenti dell&#8217;azienda o membri dell&#8217;organizzazione. Di solito viene usata dalle aziende per mettere in collegamento la sede centrale con le varie filiali sparse nel mondo. Ad essa si accede tramite password.<\/p>\n\n\n\n<p>IP<\/p>\n\n\n\n<p>Internet Protocol. \u00c8 il protocollo di comunicazione di Internet. I messaggi vengono suddivisi in pacchetti e inviati attraverso la Rete. Il protocollo IP aggiunge ad ogni pacchetto le informazioni necessarie (fra cui l&#8217;indirizzo IP del computer di destinazione) affinch\u00e9 ogni host possa instradare il pacchetto verso la destinazione finale.<\/p>\n\n\n\n<p>IPCC<\/p>\n\n\n\n<p>IP Contact Center. \u00c8 una soluzione che permette di usare gli IP Telefoni per ricevere sia chiamate con la tecnica TDM sia chiamate effettuate con voce su IP (VoIP). Gestisce in modo intelligente le chiamate, permettendo di distribuirle in modo automatico, gestisce IP IVR, l&#8217;accodamento delle chiamate in attesa di risposta e fare statistiche di vario tipo.<\/p>\n\n\n\n<p>IPSec<\/p>\n\n\n\n<p>Protocollo basato su IP che garantisce l&#8217;integrit\u00e0 e l&#8217;autenticit\u00e0 del traffico che transita su una rete condivisa non sicura.<\/p>\n\n\n\n<p>IP spoofing<\/p>\n\n\n\n<p>Questa operazione permette agli hacker di venire in possesso di indirizzi IP della rete privata dell&#8217;azienda che vogliono attaccare. L&#8217;obiettivo \u00e8 quello di eludere i controlli di sicurezza al perimetro &#8220;costruendo&#8221; pacchetti IP il cui indirizzo sorgente \u00e8 l&#8217;indirizzo IP &#8220;rubato&#8221;.<\/p>\n\n\n\n<p>IP Telefoni<\/p>\n\n\n\n<p>Gli IP Telefoni (IP Phones) sono telefoni che lavorano sulle linee dati e non pi\u00f9 attraverso linee telefoniche separate. Questo permette di unire dati e voce in una singola infrastruttura di rete: singola posa di cavi (Ethernet) e unico sistema per la gestione dei dati\/voce.<\/p>\n\n\n\n<p>ISDN<\/p>\n\n\n\n<p>Integrated Services Digital Network. Protocollo di comunicazione offerto dalle compagnie telefoniche che permette collegamenti ad alta velocit\u00e0 tra computer e reti geograficamente distribuite. Tramite ISDN i computer possono trasmettere molto pi\u00f9 velocemente rispetto alla linea tradizionale ed utilizzare la stessa per pi\u00f9 comunicazioni, grazie alla presenza di pi\u00f9 canali. Una linea ISDN di solito comprende almeno due canali per la trasmissione di dati o voce (chiamati B-channel, a 64 Kbps) a disposizione dell&#8217;utente pi\u00f9 un canale (chiamato D-channel, a 16 Kbps) di servizio per i segnali di controllo. Per sfruttare i vantaggi e la velocit\u00e0 della linea ISDN \u00e8 necessario che ad entrambi gli estremi della linea (quindi sia dal lato del chiamante che del ricevente) ci siano dispositivi appositi (es. router per linee ISDN). Nelle linee ISDN-2, i due canali di trasmissione dati (B-channel) possono essere unificati per ottenere un&#8217;unica linea di trasmissione a 128 Kbps.<\/p>\n\n\n\n<p>ISO<\/p>\n\n\n\n<p>International Organization for Standardization. Nata nel 1947 a Londra, questa organizzazione a partecipazione volontaria presiede alla regolamentazione degli standard internazionali riguardanti molteplici settori. Nel 1978 l&#8217;ISO propose OSI, un modello di riferimento a 7 livelli per sistemi di rete diversi.<\/p>\n\n\n\n<p>ISP<\/p>\n\n\n\n<p>Internet Service Provider. Societ\u00e0 che gestisce gli accessi ad Internet. Collegando il proprio computer (via modem o router) al server dell&#8217;ISP, si entra in Internet, attraverso la speciale linea telefonica T-1. Si tratta di una connessione peer-to-peer (point-to-point) con ampiezza di banda 1,5 Mbps divisibile in 24 canali, di 64 Kb ciascuno.&nbsp;Gli ISP pi\u00f9 grandi possono avere anche pi\u00f9 linee T-1. Gli ISP offrono spesso altri servizi aggiuntivi, come l&#8217;hosting e l&#8217;housing, soluzioni di E-commerce e di supporto ai propri clienti.<\/p>\n\n\n\n<p>ITU-T<\/p>\n\n\n\n<p>International Telecommunications Union, Standardization Sector. \u00c8 il settore per le Telecomunicazioni dell&#8217;ITU che si occupa degli standard e delle raccomandazioni tecniche riguardo le comunicazioni dati e telefoniche.<\/p>\n\n\n\n<p>LAN<\/p>\n\n\n\n<p>Local Area Network. Rete o gruppo di segmenti di rete confinati in un edificio o un campus, che collega computer e periferiche (es. stampanti, fax, scanner) installate nella stessa sede (es. stesso palazzo, anche a piani diversi) oppure in sedi vicine (es. due palazzi adiacenti).&nbsp;Le LAN operano di solito ad alta velocit\u00e0; per esempio Ethernet ha una velocit\u00e0 di trasferimento dati di 10 Mbps o di 100 Mbps nel caso della Fast Ethernet.&nbsp;Confrontare con la voce WAN.<\/p>\n\n\n\n<p>Larghezza di banda<\/p>\n\n\n\n<p>Capacit\u00e0 di &#8220;trasporto dei dati&#8221; di un collegamento di rete utilizzata per indicare la velocit\u00e0 di trasmissione. Per esempio, un collegamento Ethernet \u00e8 in grado di spostare 10 Mbps (10 milioni di dati al secondo); un collegamento 100 Mbps (100 milioni di dati al secondo); 1.000 Mbps (1 miliardo di dati al secondo).<\/p>\n\n\n\n<p>Linea dedicata<\/p>\n\n\n\n<p>Le compagnie telefoniche offrono numerosi servizi con linee dedicate che non sono altro che percorsi di comunicazione peer-to-peer digitali, aperti ventiquattro ore al giorno, sette giorni su sette. Invece di pagare un costo per ogni connessione, si paga una cifra fissa mensile senza limiti d&#8217;uso. Le linee dedicate migliori per le medie e piccole aziende hanno velocit\u00e0 variabili da 56 Kbps a 45 Mbps (un servizio T3). Considerando che le linee affittate operano tutte allo stesso modo, una scelta in tal senso dovrebbe quindi dipendere dal numero di utenti e dal volume di traffico della rete (e dalla larghezza di banda disponibile). Le aziende con un uso intensivo della WAN, generalmente, scelgono una linea E1 con larghezza di banda di 1,5 Mbps.<\/p>\n\n\n\n<p>Livello (1) &#8211; Fisico<\/p>\n\n\n\n<p>Il livello fisico si occupa della trasmissione dei singoli bit da un estremo all&#8217;altro dei vari mezzi di comunicazione che possono essere il doppino telefonico, il cavo coassiale, le fibre ottiche, le onde radio, i satelliti. Perch\u00e9 si possa avere una connessione tra PC \u00e8 necessario dunque, ma non indispensabile, un supporto fisico, composto solitamente da un cavo e da interfacce di comunicazione. La connessione tipica di una rete locale utilizza sistemi Ethernet. I cavi e le schede Ethernet appartengono a questo primo livello. Protocollo standard \u00e8 il protocollo Ethernet.<\/p>\n\n\n\n<p>Livello (2) &#8211; Collegamento Dati<\/p>\n\n\n\n<p>Il livello del collegamento dati riguarda i dispositivi che gestiscono il collegamento dati da un PC all&#8217;altro della stessa rete. Controlla la correttezza delle sequenze di bit trasmesse e ne richiede eventualmente la ritrasmissione. Provvede alla formattazione delle informazioni ed alla sincronizzazione dei frame, nonch\u00e9 alla correzione ed al recupero dei messaggi errati. Un frame contiene, a livello di collegamento dati, l&#8217;indirizzo di destinazione e, se richiesto da un livello superiore, anche l&#8217;indirizzo di origine, e un codice per la correzione e rilevazione degli errori.&nbsp;Il protocollo pi\u00f9 utilizzato nel livello 2 \u00e8 il protocollo X.25.<\/p>\n\n\n\n<p>Livello (3) &#8211; Rete<\/p>\n\n\n\n<p>Nel livello di rete i messaggi vengono suddivisi in pacchetti che, una volta giunti a destinazione, vengono riassemblati nella loro forma originaria.&nbsp;Il livello di rete provvede inoltre a reinstradare tramite i router i pacchetti verso il PC di destinazione. Nel caso di una rete locale a banda larga con canali multipli ci\u00f2 significa che \u00e8 a questo livello che avviene lo smistamento dei pacchetti dati da e verso i rispettivi canali di origine o di destinazione.&nbsp;Il protocollo di rete pi\u00f9 utilizzato nel livello 3 \u00e8 il protocollo IP.<\/p>\n\n\n\n<p>Livello (4) &#8211; Trasporto<\/p>\n\n\n\n<p>Il livello di trasporto gestisce la trasmissione dei pacchetti end-to-end. Ha il compito specifico di assicurare il trasferimento dei dati tra strati di sessione appartenenti a sistemi diversi, geograficamente separati, senza che sui dati vi siano errori o duplicazione. \u00c8 in grado di identificare il destinatario, aprire o chiudere una connessione con il sistema corrispondente, suddividere o riassemblare un testo, controllare e recuperare gli errori, controllare la velocit\u00e0 con cui fluiscono le informazioni. A questo livello l&#8217;esistenza dei livelli inferiori \u00e8 completamente ignorata e ci\u00f2 porta ad identificarlo come il primo dei livelli che prescindono dal tipo e dalle caratteristiche della rete utilizzata. Il protocollo standard utilizzato nel livello 4 \u00e8 il TCP.<\/p>\n\n\n\n<p>Livello (5) &#8211; Sessione<\/p>\n\n\n\n<p>Il livello di sessione gestisce la corretta sincronizzazione della corrispondenza dei dati che verranno poi visualizzati. Instaura cio\u00e8 una sessione, cio\u00e8 un collegamento logico e diretto tra due interlocutori, organizzandone il dialogo. Per tipo di dialogo si intende la modalit\u00e0 full-duplex, ovvero in entrambe le applicazioni in trasmissione e ricezione contemporaneamente (tipo telefono), o in half-duplex, che equivale a dire che mentre una stazione trasmette l&#8217;altra riceve o viceversa (tipo radiotelefono), oppure in simplex, dove una stazione pu\u00f2 sempre e solo trasmettere e l&#8217;altra sempre e solo ricevere (come nelle trasmissioni televisive). Per sincronizzazione s&#8217;intende invece la capacit\u00e0 di sapere sempre fino a che punto la comunicazione sia arrivata a buon fine.<\/p>\n\n\n\n<p>Livello (6) &#8211; Presentazione<\/p>\n\n\n\n<p>Il livello di presentazione gestisce i formati di conversione dei dati, cio\u00e8 effettua tutte le opportune conversioni in modo da compensare eventuali differenze di rappresentazione e di formato dei dati in arrivo e\/o in partenza. Macchine diverse possono avere infatti rappresentazioni diverse. Ha anche il compito di assicurare l&#8217;opportuna compressione e\/o la necessaria crittografia dei dati da scambiare.<\/p>\n\n\n\n<p>Livello (7) &#8211; Applicazione<\/p>\n\n\n\n<p>Il livello di applicazione riguarda i cosiddetti programmi applicativi. Questo livello gestisce la visualizzazione dei dati: login remoto, file transfer, posta elettronica. Per la gestione dei PC, il problema si presenta quando due sistemi che vogliono comunicare possiedono video o tastiere diverse, e quindi non compatibili. Ad esempio, per spostare il cursore ad inizio linea o per cancellare lo schermo, ogni scheda ha i suoi comandi specifici: invece di dotare tutti i sistemi di opportuni traduttori per tutti i possibili interlocutori \u00e8 evidentemente molto pi\u00f9 semplice definire uno standard unico di un PC virtuale a cui tutti i corrispondenti dovranno adeguarsi per comunicare.<\/p>\n\n\n\n<p>LLC<\/p>\n\n\n\n<p>Logical Link Control. Il protocollo Logical Link Control (IEEE 802.2), \u00e8 utilizzato per qualsiasi infrastruttura e ha il compito di fornire al livello RETE un&#8217;interfaccia comune indipendente dal tipo di sotto livello MAC esistente, e quindi indipendente dalla topologia di rete e dalla tecnica d&#8217;accesso al mezzo.<\/p>\n\n\n\n<p>Login<\/p>\n\n\n\n<p>Operazione durante la quale vengono digitati lo username e la password, per avere accesso a reti, siti o pagine Internet riservate.<\/p>\n\n\n\n<p>LRE<\/p>\n\n\n\n<p>Long Reach Ethernet. Tecnologia che permette di estendere l&#8217;utilizzo di reti Ethernet su cablaggio in rame a singola copia ad una distanza limite di 5.000 piedi (1.524 metri). Le trasmissioni LRE coesistono sullo stessa copia di cavi con le trasmissioni POTS, PBX e ISDN. La velocit\u00e0 consentita diminuisce all&#8217;aumentare della distanza, ed \u00e8 di 5 Mbps per distanze di 5.000 piedi, 10 Mbps per distanze di 4.000 piedi, 15 Mbps per distanze di 3.500 piedi.&nbsp;Possono essere utilizzati cablaggi di categoria 1, 2 e 3.MxU<\/p>\n\n\n\n<p>Multiunit Buildings. Questa definizione, che comprende le categorie MDUs (termine riferito agli edifici residenziali ed hotels) e MTUs (termine riferito agli uffici) identifica, unitamente ai campus di vario genere (educazionale, manifatturiero, ospedaliero, ecc.) tutti gli edifici composti da pi\u00f9 unit\u00e0. Essendo in questi edifici spesso gi\u00e0 presente un cablaggio di tipo telefonico, la tecnologia LRE diventa molto interessante per rendere disponibili nuovi servizi sul cablaggio esistente.<\/p>\n\n\n\n<p>MAN<\/p>\n\n\n\n<p>Metropolitan Area Network. Rete che si estende sull&#8217;area metropolitana. Ricopre quindi un&#8217;area geografica maggiore di un LAN ma minore di una WAN. Vedi anche LAN e WAN.<\/p>\n\n\n\n<p>MIME<\/p>\n\n\n\n<p>Multipurpose Internet Mail Extension. Estensione del normale protocollo di posta elettronica (SMTP), che originariamente fu progettato per trasmettere solamente messaggi in ASCII puro. Consente l&#8217;invio di messaggi con formattazioni del testo, inserti HTML, grafici, audio, video, multimediali. Fu proposto da Nathan Borenstein nel 1991.<\/p>\n\n\n\n<p>Modem<\/p>\n\n\n\n<p>Modulator-demodulator. Dispositivo che permette ad un computer di collegarsi ad altri computer attraverso la linea telefonica tradizionale. I modem &#8220;modulano&#8221;, cio\u00e8 convertono i segnali digitali del computer per la trasmissione analogica e li &#8220;demodulano&#8221;, cio\u00e8 li riconvertono in un linguaggio digitale, comprensibile al computer situato all&#8217;altro capo della linea.<\/p>\n\n\n\n<p>Motore di ricerca<\/p>\n\n\n\n<p>Programma che ricerca documenti in base a determinate parole chiave inserite da chi effettua la ricerca. Vi sono diversi tipi di motori di ricerca. Gli ftp search, per esempio, consentono di cercare sulla Rete tutti i siti FTP che contengono un determinato file e permettono di scaricarlo.<\/p>\n\n\n\n<p>MPEG<\/p>\n\n\n\n<p>Motion Picture Experts Group. Standard di compressione video. MPEG1 \u00e8 lo standard per le compressioni audio e video ottimizzate per reti con ampiezza di banda pari a 1,5 Mbps. MPEG2 viene invece utilizzato per applicazioni audio e video di alta qualit\u00e0 che viaggiano su reti con ampiezza di banda tra i 4 e 9 Mbps. MPEG4 infine \u00e8 un algoritmo di compressione per connessioni di rete a 64 Kbps.<\/p>\n\n\n\n<p>Multiservice<\/p>\n\n\n\n<p>L&#8217;integrazione dati\/voce\/video, o networking multiservice, sta emergendo rapidamente come la via del futuro per quelle organizzazioni che desiderano consolidare le risorse di rete creando un&#8217;entit\u00e0 unica e facilmente gestibile.&nbsp;La premessa \u00e8 semplice. Una rete trasporta tutto il traffico utilizzando un&#8217;infrastruttura packet-cell-based. Questo significa che, per trasmettere immagini, voce, video o dati in formato tradizionale, non servono reti diverse, ma una singola rete.&nbsp;I vantaggi sono evidenti: costi gestionali ridotti, prestazioni pi\u00f9 elevate, maggiore flessibilit\u00e0, integrazione e controllo. Il multiservice \u00e8 la tecnologia digitale del futuro. Pu\u00f2 trasportare su una rete unica qualunque tipo di traffico o informazione, come la telefonia voce di alta qualit\u00e0, i servizi di videoconferenza in tempo reale o una delle innumerevoli applicazioni multimediali.<\/p>\n\n\n\n<p>NAT<\/p>\n\n\n\n<p>Network Address Translation. Meccanismo sviluppato per ridurre il fabbisogno globale di indirizzi IP unici. Il NAT permette ad una organizzazione di utilizzare al suo interno indirizzi non unici, ovvero utilizzati anche da altre aziende.&nbsp;La connessione verso internet \u00e8 possibile grazie ad una traslazione degli indirizzi privati in pubblici. Ad un unico indirizzo pubblico (risparmio degli indirizzi IP) possono corrispondere numerosi indirizzi privati.<\/p>\n\n\n\n<p>NetBEUI<\/p>\n\n\n\n<p>NetBIOS Extended User Interface. Versione aggiornata del protocollo NetBIOS utilizzato nei sistemi operativi di rete (LAN Manager, LAN Server, Windows for Workgroups e Windows NT).&nbsp;NetBEUI organizza il trasporto dei frame aggiungendo funzioni supplementari. Inoltre, implementa il protocollo OSI LLC2.<\/p>\n\n\n\n<p>NetBIOS<\/p>\n\n\n\n<p>Network Basic Input\/Output System. Era il nome di uno dei componenti software sviluppati in principio da IBM e Microsoft per supportare i servizi NetBIOS dei primi PC.<\/p>\n\n\n\n<p>Networking<\/p>\n\n\n\n<p>L&#8217;insieme dei sistemi di rete, ovvero le connessioni, di solito permanenti, fra i computer di tutto il mondo. Ogni struttura richiede la presenza di un sistema operativo di rete.&nbsp;Spesso le reti sono suddivise in segmenti, collegati fra loro da bridge e router. Un sistema di networking che collega personal computer presenti tutti nello stesso edificio viene chiamato LAN (o rete locale), un networking che collega invece personal computer in sedi distanti viene chiamato WAN (o rete geografica).<\/p>\n\n\n\n<p>Newsgroup<\/p>\n\n\n\n<p>Gruppi di discussione a tema in Internet, a cui si partecipa inviando messaggi di posta elettronica.<\/p>\n\n\n\n<p>NIC<\/p>\n\n\n\n<p>Network Interface Card.&nbsp;Si tratta della scheda di rete, cio\u00e8 un dispositivo che permette al computer di colloquiare con la rete. Le schede di rete sono generalmente installate all&#8217;interno del PC. Sul retro del computer compare la parte terminale della scheda, dove si inserisce il cavo di rete. Portatili e notebook hanno schede di rete differenti (formato PCMCIA), ed occupano uno slot che si trova solitamente su uno dei lati.&nbsp;Esistono schede di rete Ethernet (10 Mbps) e Fast Ethernet (100 Mbps).<\/p>\n\n\n\n<p>NNTP<\/p>\n\n\n\n<p>Network News Transfer Protocol. Protocollo per la gestione delle newsgroup in USENET ed Internet (gruppi di discussione).<\/p>\n\n\n\n<p>Nodo<\/p>\n\n\n\n<p>Punto finale di una connessione di rete o punto di congiunzione di due o pi\u00f9 segmenti di rete. I nodi possono essere processors, controllers, or workstations. I nodi servono come punti di controllo nella rete. Il termine nodo viene talvolta usato per indicare un elemento (o un dispositivo) che ha accesso alla rete.<\/p>\n\n\n\n<p>OEM<\/p>\n\n\n\n<p>Original Equipment Manufactored. Si tratta di prodotti per PC &#8220;nudi&#8221; cio\u00e8 senza la scatola della confezione, ad esempio schede video, schede sonore, sistemi operativi, applicazioni, ecc., venduti ad un prezzo molto inferiore a quello di mercato.<\/p>\n\n\n\n<p>OSI<\/p>\n\n\n\n<p>Modello OSI (Open Systems Interconnection). Tutto il sistema hardware e software che ruota attorno alle reti \u00e8 regolato da norme ben precise che fanno riferimento nella maggior parte dei casi al cosiddetto Modello OSI, realizzato nel 1984 dall&#8217;ISO (International Standard Organization). Questo modello fornisce uno standard per le interconnessioni in rete dei vari PC.<\/p>\n\n\n\n<p>OEM<\/p>\n\n\n\n<p>Original Equipment Manufactored. Si tratta di prodotti per PC &#8220;nudi&#8221; cio\u00e8 senza la scatola della confezione, ad esempio schede video, schede sonore, sistemi operativi, applicazioni, ecc., venduti ad un prezzo molto inferiore a quello di mercato.<\/p>\n\n\n\n<p>OSI<\/p>\n\n\n\n<p>Modello OSI (Open Systems Interconnection). Tutto il sistema hardware e software che ruota attorno alle reti \u00e8 regolato da norme ben precise che fanno riferimento nella maggior parte dei casi al cosiddetto Modello OSI, realizzato nel 1984 dall&#8217;ISO (International Standard Organization). Questo modello fornisce uno standard per le interconnessioni in rete dei vari PC.<\/p>\n\n\n\n<p>Pacchetto<\/p>\n\n\n\n<p>Gruppo di dati con un&#8217;intestazione (header) che pu\u00f2 indicare il contenuto del pacchetto e il suo destinatario.&nbsp;Si pu\u00f2 immaginare un pacchetto come una &#8220;busta di dati&#8221; con l&#8217;header che funge da indirizzo. I pacchetti vengono inviati ai destinatari attraverso le reti utilizzando la modalit\u00e0 &#8220;packet switching&#8221;.<\/p>\n\n\n\n<p>Packet Switching<\/p>\n\n\n\n<p>Vedere &#8220;Commutazione di pacchetto&#8221;.<\/p>\n\n\n\n<p>Password<\/p>\n\n\n\n<p>Parola che consente l&#8217;accesso di un utente ad una rete, ad un servizio telematico o ad un sito Internet riservato.&nbsp;Alcuni software distinguono fra lettere maiuscole e minuscole.<\/p>\n\n\n\n<p>Patch Panel<\/p>\n\n\n\n<p>Il Patch Panel \u00e8 un&#8217;unit\u00e0 hardware che viene montata su un altro dispositivo, che permette di posizionare porte aggiuntive di comunicazione<\/p>\n\n\n\n<p>PBX<\/p>\n\n\n\n<p>Private Branch Exchange. \u00c8 un sistema telefonico che permette lo scambio di telefonate tra utenti di un&#8217;impresa che utilizzano linee interne ma permette anche la gestione di telefonate verso linee esterne. Si tratta del centralino telefonico che utilizza la tecnologia analogica o digitale.<\/p>\n\n\n\n<p>Peer-to-peer<\/p>\n\n\n\n<p>Architettura di rete nella quale tutti i computer possono essere sia client che server.<\/p>\n\n\n\n<p>PGP<\/p>\n\n\n\n<p>Pretty Good Privacy.&nbsp;Sistema di crittografia a chiave pubblica che consente scambi sicuri di file e messaggi attraverso la rete.<\/p>\n\n\n\n<p>Plug-in<\/p>\n\n\n\n<p>Software accessorio che aggiunge determinate funzioni ai programmi.<\/p>\n\n\n\n<p>POP<\/p>\n\n\n\n<p>Post Office Protocol. Si tratta del primo protocollo di posta elettronica. Il server POP immagazzina la posta arrivata e la rende disponibile quando l&#8217;utente si collega. Dalla versione POP3 la lettura dei messaggi arrivati e la composizione dei nuovi messaggi possono essere effettuati off-line, collegandosi poi per un brevissimo periodo, giusto per consentire l&#8217;invio e la ricezione automatica dei messaggi. Un protocollo di questo tipo, ma decisamente pi\u00f9 avanzato \u00e8 l&#8217;IMAP.&nbsp;POP pu\u00f2 essere inteso per\u00f2 anche come &#8220;Point of Presence&#8221;, ossia come punto locale di accesso alla rete.<\/p>\n\n\n\n<p>Portale<\/p>\n\n\n\n<p>Un portale \u00e8 un sito molto complesso in cui vengono raggruppati per argomento informazioni e servizi, sia di tipo commerciale che editoriale. Solitamente un portale contiene almeno un motore di ricerca, notizie flash aggiornate in tempo reale, pagine di approfondimento e servizi di varia utilit\u00e0 per gli utenti, sia gratuiti che a pagamento.&nbsp;I portali non sempre offrono contenuti originali, anzi, il pi\u00f9 delle volte lo riprendono da altre fonti.<\/p>\n\n\n\n<p>POTS<\/p>\n\n\n\n<p>Plain Old Telephone Service.&nbsp;Le interface comunemente utilizzate dai centralini telefonici per connettersi alle tradizionali linee analogiche.<\/p>\n\n\n\n<p>PPP<\/p>\n\n\n\n<p>Point to Point Protocol. Protocollo che ha sostituito il protocollo SLIP che forniva connessioni router-to-router e host-to-network su circuiti sincroni e asincroni.&nbsp;Lo SLIP infatti poteva funzionare solo con il protocollo IP, mentre il PPP va bene anche per altri protocolli come l&#8217;IPX e l&#8217;ARA. Inoltre il PPP possiede meccanismi di sicurezza propri come il CHAP e il PAP. Il PPP si basa essenzialmente su due protocolli: l&#8217;LCP e l&#8217;NCP.<\/p>\n\n\n\n<p>PPTP<\/p>\n\n\n\n<p>Point-To-Point Tunneling Protocol. Protocollo utilizzato da Windows 98 che permette l&#8217;implementazione di reti virtuali VPN in Internet o Intranet, consentendo di utilizzare protocolli diversi dal TCP\/IP, come il protocollo IPX per reti NetWare.<\/p>\n\n\n\n<p>PRI<\/p>\n\n\n\n<p>Primary Rate Interface. Interfaccia ISDN per l&#8217;accesso &#8220;primary rate&#8221;. Questo tipo di accesso consiste in un singolo canale D a 64 Kbps per i segnali di controllo pi\u00f9 23 (T1) o 30 (E1) canali B per il passaggio di dati o voce. Negli Stati Uniti i canali B sono 23. Questa linea permette di attivare 30 router indipendenti per 30 linee in entrata o uscita, con una singola connessione con un singolo server.<\/p>\n\n\n\n<p>Protocollo<\/p>\n\n\n\n<p>Descrizione formale di un set di norme e convenzioni che regolano il modo in cui i dispositivi di rete devono scambiarsi le informazioni. I computer per comunicare tra loro hanno bisogno di un codice di trasmissione che sia in grado di &#8220;interpretare&#8221; i segnali emessi dai vari PC. Pensiamo allo scambio di dati tra due computer non compatibili: se il file inviato da un computer viene trasmesso in codice ASCII e l&#8217;altro computer \u00e8 disposto a ricevere solo file in codice &#8220;ASCII non puro&#8221; allora la comunicazione anche se avviene pu\u00f2 risultare indecifrabile per l&#8217;altro utente.<\/p>\n\n\n\n<p>Proxy Server<\/p>\n\n\n\n<p>I Proxy Server sono dei server che &#8220;filtrano&#8221; le informazioni che arrivano da Internet attraverso il firewall. Quando ci si connette ad un proxy con il proprio software client, il server avvia il suo software client (proxy) e fornisce i dati. Dal momento che i proxy server duplicano tutte le comunicazioni, sono in grado di mantenere il logging di tutto quello che fanno. Un grande vantaggio dei proxy server sta nel fatto che sono completamente sicuri, se configurati correttamente, non avendo instradamenti IP diretti.<\/p>\n\n\n\n<p>PSN<\/p>\n\n\n\n<p>Packet-Switched Network. Rete che utilizza la tecnologia &#8220;packet switching&#8221; per il trasferimento dati. Talvolta \u00e8 chiamata anche PSDN (Packet-Switched Data Network).<\/p>\n\n\n\n<p>PSTN<\/p>\n\n\n\n<p>Public Switched Telephone Network.&nbsp;Rete telefonica analogica. La normale rete telefonica per le trasmissioni vocali. Pu\u00f2 essere utilizzata per l&#8217;invio di dati tramite router (o modem). Talvolta \u00e8 chiamata anche POTS.<\/p>\n\n\n\n<p>QAM<\/p>\n\n\n\n<p>Quadrature Amplitude Modulation. Tecnica di modulazione che definisce il singolo simbolo utilizzando sia l&#8217;ampiezza che la fase del segnale. LRE utilizza varie modalit\u00e0 di modulazione QAM (QAM-256, QAM-128, QAM-64, QAM-32, QAM-16, QAM-8 e QAM-4). La scelta della modulazione appropriata viene fatta in base alle specifiche di linea e di velocit\u00e0.&nbsp;La frequenza utilizzata varia da 300 Hz a 3,4 KHz.<\/p>\n\n\n\n<p>QoS<\/p>\n\n\n\n<p>Quality of Service &#8211; Qualit\u00e0 del Servizio.&nbsp;Nasce dall&#8217;idea che la velocit\u00e0 di trasmissione e il tasso di errori possono essere misurati, migliorati ed in alcuni casi bisogna garantirne una percentuale. QoS \u00e8 particolarmente importante quando si trattano comunicazioni che includono video e voce o comunque informazioni di tipo multimediali, poich\u00e9 questi tipi di dati devono essere gestiti in modo differenziato rispetto ai dati puri.<\/p>\n\n\n\n<p>Rete di perimetro<\/p>\n\n\n\n<p>Ci si riferisce alla rete posta tra la rete pubblica (untrusted network o external network) e la rete interna sicura (trusted network) con l&#8217;obiettivo di aggiungere un livello di sicurezza aggiuntivo.<\/p>\n\n\n\n<p>Ripetitore<\/p>\n\n\n\n<p>Un ripetitore \u00e8 un dispositivo che riceve i segnali su una porta, li amplifica e li ritrasmette su tutte le altre porte senza esaminarli. Infatti, tale dispositivo si limita a copiare segnali elettrici (incluso il rumore) da un segmento di rete al successivo. I ripetitori operano al livello Fisico 1 dell&#8217;OSI e non hanno alcuna capacit\u00e0 di filtrare il traffico o di tradurre i pacchetti.<\/p>\n\n\n\n<p>Router<\/p>\n\n\n\n<p>Termine che indica un dispositivo che sposta i dati tra segmenti di rete diversi ed \u00e8 in grado di leggere l&#8217;header del pacchetto di dati per determinare il percorso di trasmissione migliore. I router possono collegare segmenti di rete che utilizzano protocolli diversi. Essi permettono inoltre a tutti gli utenti di una rete di condividere un unico collegamento verso Internet o verso una WAN. I router sono ancora pi\u00f9 intelligenti degli hub e degli switch. Basandosi su una mappa di rete denominata tabella di routing, i router possono fare in modo che i pacchetti raggiungano le loro destinazioni attraverso i percorsi pi\u00f9 idonei. Se cade la connessione tra due router, per non bloccare il traffico, il router sorgente pu\u00f2 creare un percorso alternativo. I router definiscono anche i collegamenti tra reti che utilizzano protocolli diversi, come ad esempio l&#8217;IPX (Internet Packet Exchange) e l&#8217;AppleTalk. Il router mantiene costantemente un elenco delle possibili vie di inoltro dei pacchetti di dati, verificando l&#8217;occupazione delle linee e scegliendo la soluzione migliore (incrociando sia le informazioni sui tempi, che quelle sui costi). Infine, i router gestiscono anche i trasferimenti mobili, come lo spostamento continuo di un PC portatile.<\/p>\n\n\n\n<p>Router-based firewall<\/p>\n\n\n\n<p>Sono firewall dove la sicurezza \u00e8 implementata utilizzando filtri a livello di pacchetto come primo stadio di protezione della rete.<\/p>\n\n\n\n<p>RSA<\/p>\n\n\n\n<p>Il pi\u00f9 diffuso sistema di cifratura. Il suo nome deriva dalle iniziali dei suoi 3 inventori: Ronald River, Adi Shamir e Leonard Adleman..<\/p>\n\n\n\n<p>RTC o RTG<\/p>\n\n\n\n<p>Rete Telefonica Commutata.&nbsp;La normale rete telefonica.<\/p>\n\n\n\n<p>S\/Key<\/p>\n\n\n\n<p>Metodo di autenticazione sviluppato dalla Bellcore che utilizza delle one-time password. Con questo sistema, viene generato per l&#8217;utente un set di password partendo da una parola chiave. Quando il sistema presenta all&#8217;utente la schermata di autenticazione, l&#8217;utente generer\u00e0, partendo dalla parola chiave, una one-time password che varr\u00e0 solo per quella sessione.<\/p>\n\n\n\n<p>Scheda di rete<\/p>\n\n\n\n<p>Si tratta di un dispositivo che permette al computer di colloquiare con la rete.&nbsp;Le schede di rete (NIC &#8211; Network Interface Card ) sono generalmente installate all&#8217;interno del PC.&nbsp;Sul retro del computer compare la parte terminale della scheda, dove si inserisce il cavo di rete. Portatili e notebook hanno schede di rete differenti (formato PCMCIA), ed occupano uno slot che si trova solitamente su uno dei lati.&nbsp;Esistono schede di rete Ethernet (10 Mbps) e Fast Ethernet (100 Mbps).<\/p>\n\n\n\n<p>SDSL<\/p>\n\n\n\n<p>Single-Line Digital Subscriber Line.&nbsp;Una delle quattro tecnologie DSL. L&#8217;SDSL trasmette con larghezza di banda pari a 1,544 Mbps sia in fase di ricezione che di trasmissione su singolo cavo twisted pair. L&#8217;utilizzo di un singolo doppino telefonico limita la copertura di trasmissione a 3048,8 metri.&nbsp;Vedere anche ADSL, HDSL e VDSL.<\/p>\n\n\n\n<p>Security policy<\/p>\n\n\n\n<p>Insieme di regole che specificano quale rete o suo elemento \u00e8 abilitata a comunicare con quali altre reti o elementi di rete.<\/p>\n\n\n\n<p>Server<\/p>\n\n\n\n<p>Termine che indica un computer e un software che offrono servizi ai client quali la memorizzazione dei file (file server), i programmi (application server), la condivisione di stampanti (print server), fax (fax server) o modem (modem server). Quando la rete si ingrandisce e si aggiungono altri computer, uno di essi diventa il cosiddetto server, cio\u00e8 un punto centrale per l&#8217;archiviazione dei dati o dei programmi applicativi in rete. Trasformare un computer in un server dedicato (cio\u00e8 un PC su cui non ci lavora nessuno e che rimane a disposizione di tutti) consente di risparmiare sia sui costi aggiuntivi di nuove infrastrutture di rete, sia sui costi di gestione delle stesse. I computer collegati al server vengono chiamati client. Non \u00e8 comunque necessario disporre di un server dedicato nella propria rete. Tuttavia, se alla rete si aggiungono sempre pi\u00f9 utenti, un server dedicato pu\u00f2 fungere da centrale per i compiti amministrativi come il backup dei file e gli upgrade dei programmi.<\/p>\n\n\n\n<p>Server di accesso remoto<\/p>\n\n\n\n<p>Router che gestisce chiamate multiple in entrata da utenti remoti che desiderano accedere alle risorse centralizzate di una rete. Un server ad accesso remoto permette agli utenti di instaurare una connessione verso una rete attraverso un unico numero telefonico. Il server individua un canale aperto e stabilisce la connessione senza inviare alcun segnale di occupato.<\/p>\n\n\n\n<p>SET<\/p>\n\n\n\n<p>Secure Electronic Transaction. Protocollo standard adottato da Mastercard e Visa per connessioni sicure, nel commercio elettronico, con carte di credito su Internet.<\/p>\n\n\n\n<p>SGML<\/p>\n\n\n\n<p>Standardized Generalized Markup Language. Standard internazionale che definisce un sistema e metodi indipendenti per i dispositivi che attuano una rappresentazione testuale in forma elettronica.<\/p>\n\n\n\n<p>Sistemi Legacy<\/p>\n\n\n\n<p>Sistemi hardware e software che continuano ad essere utilizzati perch\u00e9 il loro aggiornamento richiederebbe un costo troppo elevato rispetto alle migliori prestazioni che si otterrebbero con gli upgrade, oppure perch\u00e9 il loro rimpiazzo non sarebbe compatibile con altre applicazioni o altri software. In pratica si tratta di sistemi obsoleti, ma che hanno richiesto all&#8217;origine un notevole investimento e che adesso si rivelano lenti ed incompatibili con i nuovi sistemi.<\/p>\n\n\n\n<p>SLIP<\/p>\n\n\n\n<p>Serial Line Internet Protocol. Protocollo standard per connessioni seriali point-to-point. \u00c8 stato sostituito dal protocollo PPP.<\/p>\n\n\n\n<p>SMDS<\/p>\n\n\n\n<p>Switched Multimegabit Data Service. Tecnologia per reti WAN ad alta velocit\u00e0, basata sul packet switching, offerta dalle compagnie telefoniche. Vedere anche CBDS.<\/p>\n\n\n\n<p>SMTP<\/p>\n\n\n\n<p>Simple Mail Transfer Protocol. Protocollo per lo scambio di messaggi di posta elettronica in rete TCP\/IP (Internet, Intranet, Extranet). Progettato per messaggi in ASCII puro, attraverso le estensioni MIME pu\u00f2 gestire messaggi formattati ed allegati grafici, audio, video e multimediali.<\/p>\n\n\n\n<p>SNA<\/p>\n\n\n\n<p>System Network Architecture. Standard, sviluppato da IBM negli anni &#8217;70 per le connessioni di rete, che consente ai vari PC e terminali l&#8217;accesso alle medesime risorse, tramite il sistema operativo IBM. Molto simile al Modello OSI, anche l&#8217;SNA \u00e8 composto da sette livelli, ma con alcune differenze.<\/p>\n\n\n\n<p>SNMP<\/p>\n\n\n\n<p>Simple Network Management Protocol. Protocollo standard di Internet per la gestione di reti IP e dei dispositivi collegati. L&#8217;SNMP gestisce il protocollo TCP\/IP, computer, router, hub.<\/p>\n\n\n\n<p>SOHO<\/p>\n\n\n\n<p>Small Office, Home Office.&nbsp;Identifica la fascia di mercato dei professionisti, le piccole aziende e i lavoratori autonomi che svolgono la propria attivit\u00e0 a casa o in un ufficio non molto grande.<\/p>\n\n\n\n<p>Spamming<\/p>\n\n\n\n<p>Invio indiscriminato di grosse quantit\u00e0 di messaggi di posta elettronica.<\/p>\n\n\n\n<p>SSL<\/p>\n\n\n\n<p>Secure Sockets Layer. Protocollo di sicurezza che assicura le transazioni commerciali in rete con carte di credito.<\/p>\n\n\n\n<p>STP<\/p>\n\n\n\n<p>Shielded Twisted Pair. Doppino telefonico a due fili utilizzato nell&#8217;implementazione di molti tipi di rete. Il cavo STP \u00e8 schermato (shielded) per ridurre le interferenze elettromagnetiche (EMI). Vedere anche UTP e doppino telefonico.<\/p>\n\n\n\n<p>Streaming video<\/p>\n\n\n\n<p>Si tratta di trasmissioni video (con o senza audio) trasmesse via Internet. In questo caso le immagini (compresse) vengono inviate dal server direttamente una dietro l&#8217;altra ed immediatamente scompattate e visualizzate dal computer. Esistono altri metodi (non streaming) attraverso i quali i file vengono prima scaricati sul server, poi scompattati e visualizzati. Lo streaming video rende quindi possibile anche la visione in diretta.<\/p>\n\n\n\n<p>Switch<\/p>\n\n\n\n<p>Dispositivo che connette tra loro i computer analogamente a quanto fa un hub, ma in modo pi\u00f9 efficiente e flessibile. Migliora le prestazioni di una rete segmentandola in sottoreti e attribuendo la banda disponibile in modo intelligente. Quando la porta di uno switch riceve i pacchetti di dati, li invia alle porte specifiche dei destinatari, sulla base delle informazioni contenute nell&#8217;header di ogni pacchetto. In tal modo si ottimizza l&#8217;uso della larghezza di banda disponibile tra client, server o workgroups collegati ad ogni porta dello switch. Gli switch quindi sono pi\u00f9 intelligenti degli hub e offrono una larghezza di banda dedicata pi\u00f9 grande. Uno switch stabilisce una connessione temporanea tra la sorgente e il punto di destinazione, chiudendola al termine del collegamento. Lo switch migliora le prestazioni di una rete segmentandola e riducendo la contesa per l&#8217;utilizzo della larghezza di banda.&nbsp;Le porte dello switch sono collegate tramite cavo UTP ai dispositivi di rete. I dispositivi connessi ad uno switch fanno parte dello stesso segmento di rete e pi\u00f9 switch possono essere collegati in serie per formare una rete pi\u00f9 complessa, a volte mischiando hub e switch secondo necessit\u00e0. Lo switch \u00e8 pi\u00f9 semplice e veloce del router, il quale sceglie l&#8217;instradamento anche giudicando in base ad un resoconto dei costi e dei tempi di trasmissione.<\/p>\n\n\n\n<p>T1, T3<\/p>\n\n\n\n<p>Schema per le trasmissioni digitali su area geografica utilizzato prevalentemente negli Stati Uniti ed in Giappone che trasporta dati alla velocit\u00e0 di 1.544 Mbps (T1) e 44.736 Mbps (T3). Le linee T1 e T3 possono essere noleggiate dalle compagnie telefoniche anche in frazioni, ciascuna delle quali di 64 Kbps.<\/p>\n\n\n\n<p>TCP\/IP<\/p>\n\n\n\n<p>Transmission Control Protocol\/Internet Protocol. \u00c8 il protocollo utilizzato da Internet e da molte reti locali. In particolare, il TCP si occupa della suddivisione dei messaggi in &#8220;pacchetti&#8221;, mentre l&#8217;IP pensa ad inviarli al corretto destinatario.<\/p>\n\n\n\n<p>Telnet<\/p>\n\n\n\n<p>Protocollo simile al TCP\/IP che permette ad un utente di collegarsi in maniera interattiva ad un PC in remoto; \u00e8 un&#8217;applicazione client\/server usata per interrogazioni di database o per usufruire di servizi specifici di alcuni server.<\/p>\n\n\n\n<p>Token Ring<\/p>\n\n\n\n<p>Tecnologia LAN nella quale i pacchetti vengono trasferiti tra le stazioni terminali della rete da un &#8220;gettone&#8221; (token) virtuale, che si muove continuamente intorno ad un anello chiuso tra le stazioni, ad una velocit\u00e0 tra 4 e 16 Mbps.&nbsp;Il protocollo Token Ring viene utilizzato su topologie a stella (o con pi\u00f9 hub collegati ad anello), su cavi coassiali intrecciati a 150 W. Cos\u00ec come Ethernet, anche il protocollo Token Ring fornisce servizi per i primi due livelli dell&#8217;OSI, cio\u00e8 il livello Fisico e il livello Collegamento Dati. I protocolli per i livelli 1 e 2 dell&#8217;OSI si distinguono in funzione del mezzo trasmissivo usato e del modo in cui il segnale \u00e8 applicato al mezzo.&nbsp;Nelle reti Token Ring quando una stazione vuole trasmettere un pacchetto deve aspettare il gettone e rimuoverlo dall&#8217;anello prima di trasmettere il proprio pacchetto. Quest&#8217;ultimo viagger\u00e0 in una sola direzione lungo l&#8217;anello, passando da un PC all&#8217;altro. Come nel caso di reti Ethernet, il pacchetto \u00e8 di solito indirizzato ad una singola stazione, e quando passer\u00e0 da quella stazione il pacchetto verr\u00e0 copiato. Poi continuer\u00e0 a viaggiare lungo l&#8217;anello finch\u00e9 non ritorner\u00e0 alla stazione di partenza, che provveder\u00e0 a rimuoverlo dalla rete e ad inviare il gettone alla stazione successiva che si trova sull&#8217;anello.<\/p>\n\n\n\n<p>Topologia a bus<\/p>\n\n\n\n<p>Nella topologia a bus tutti i PC sono connessi tra loro in modo lineare, per cos\u00ec dire in sequenza &#8220;a catena&#8221;.&nbsp;Le estremit\u00e0 di un bus non sono collegate tra loro, ma devono sempre essere terminate, altrimenti i segnali che raggiungono la fine del cavo possono fare un eco indietro, disturbando la trasmissione. Nelle reti con topologia a bus, come in quelle con topologia ad anello, viene di solito utilizzata la trasmissione a &#8220;commutazione di pacchetto&#8221;. Una stazione che vuole trasmettere delle informazioni divide il suo messaggio in tanti piccoli pacchetti e li invia uno alla volta.&nbsp;La topologia a bus \u00e8 usata spesso con la cablatura in cavo coassiale. La &#8220;topologia ad albero&#8221; \u00e8 una generalizzazione della topologia a bus, infatti una rete ad albero viene realizzata collegando insieme pi\u00f9 reti a bus.<\/p>\n\n\n\n<p>Topologia a stella<\/p>\n\n\n\n<p>La topologia a stella \u00e8 oggi la topologia pi\u00f9 utilizzata. In essa tutti i computer sono connessi ad un nodo centrale che pu\u00f2 essere un semplice ripetitore (hub) o anche un dispositivo intelligente (switch o router). Nelle reti con topologia a stella i pacchetti che vengono inviati da un PC ad un altro sono ripetuti su tutte le porte dell&#8217;hub. Questo permette a tutti i PC di vedere qualsiasi pacchetto inviato sulla rete, ma solo il PC a cui il pacchetto \u00e8 indirizzato lo copier\u00e0 sul proprio hard disk. Uno dei vantaggi \u00e8 dato dal fatto che se vi \u00e8 un&#8217;interruzione su una delle connessioni della rete solo il computer attaccato a quel segmento ne risentir\u00e0, mentre tutti gli altri PC continueranno ad operare normalmente. Uno svantaggio \u00e8 il costo aggiuntivo imposto dall&#8217;acquisto di uno o pi\u00f9 hub.&nbsp;Di solito, per\u00f2, questa spesa \u00e8 compensata dalla pi\u00f9 facile installazione e dal costo pi\u00f9 economico del cablaggio in twisted pair rispetto al cavo coassiale.<\/p>\n\n\n\n<p>Topologia ad anello<\/p>\n\n\n\n<p>Una topologia ad anello \u00e8 in pratica una topologia a bus dove le due estremit\u00e0 sono unite tra loro a formare un anello. In questa topologia le informazioni viaggiano in una sola direzione. I dati, organizzati in pacchetti ognuno dei quali contiene l&#8217;indirizzo di destinazione, girano all&#8217;interno di questo anello fino a raggiungere il PC di destinazione. La topologia ad anello pu\u00f2 essere utilizzata con la cablatura in twisted pair, in cavo coassiale o in fibra ottica. Il protocollo pi\u00f9 importante attualmente utilizzato su reti locali con topologia ad anello \u00e8 il protocollo Token Ring.<\/p>\n\n\n\n<p>Trading On Line<\/p>\n\n\n\n<p>Compravendita di azioni su Internet.<\/p>\n\n\n\n<p>Trasmissione Asincrona<\/p>\n\n\n\n<p>La trasmissione asincrona di segnali digitali avviene senza che una specifica temporizzazione o clock governi l&#8217;intervallo esistente fra ciascuna porzione di dati inviati.&nbsp;I segnali generalmente hanno differenti frequenze e fasi. Nella trasmissione asincrona, ciascun carattere trasmesso, viene di solito rappresentato attraverso 5-8 bit e delimitato da bit di start e di stop per la sincronizzazione della spedizione ed del ricevimento dei dati.<\/p>\n\n\n\n<p>Trasmissione Sincrona<\/p>\n\n\n\n<p>La trasmissione sincrona di segnali digitali avviene attraverso una specifica temporizzazione dei dati nella quale le informazioni di temporizzazione per lo scambio dei dati sono comprese nei dati stessi. I segnali generalmente hanno la stessa frequenza e la stessa fase. La trasmissione sincrona \u00e8 pi\u00f9 veloce di quella asincrona.<\/p>\n\n\n\n<p>Trusted network<\/p>\n\n\n\n<p>Sono le reti delimitate dalla propria rete di perimetro. Ci si riferisce a loro con il termine &#8220;sicure&#8221; perch\u00e9 sono sotto il nostro diretto controllo e quindi contemplate nella nostra policy di sicurezza.<\/p>\n\n\n\n<p>Twisted pair<\/p>\n\n\n\n<p>Vedere &#8220;Doppino telefonico&#8221;.<\/p>\n\n\n\n<p>UDP<\/p>\n\n\n\n<p>User Datagram Protocol. UDP \u00e8 un protocollo di trasporto semplice, senza connessione, che si basa sul trasferimento di pacchetti di dati.&nbsp;Non \u00e8 particolarmente affidabile: invia i pacchetti ma non garantisce che questi arrivino a destinazione. Sono quindi gli applicativi che lo utilizzano che devono preoccuparsi dell&#8217;affidabilit\u00e0 del servizio.<\/p>\n\n\n\n<p>UMTS<\/p>\n\n\n\n<p>Universal Mobile Telecommunications System. Il nuovo standard a banda larga basato su una serie di apparecchiature e sulla W-Cdma (Wideband-Code division multiple access) che consentir\u00e0 ai cellulari della terza generazione di accedere a banche dati on line, partecipare a videoconferenze, seguire programmi TV e radiofonici, ricevere e inviare messaggi audio e video, comprare via Internet, effettuare il trading on line e attivare servizi di home banking direttamente dal telefonino.<\/p>\n\n\n\n<p>Untrusted network<\/p>\n\n\n\n<p>Sono le reti che si sa essere al di fuori della propria rete di perimetro. Ci si riferisce a loro con il termine &#8220;non sicure&#8221; proprio perch\u00e9 non sono sotto il nostro diretto controllo e quindi non sono contemplate nella nostra policy di sicurezza. Generalmente si fa riferimento a queste reti quando si parla della rete pubblica (Internet).<\/p>\n\n\n\n<p>URL<\/p>\n\n\n\n<p>Universal Resource Locator. L&#8217;indirizzo di una pagina web su Internet, cio\u00e8 l&#8217;indirizzo completo da digitare per ricevere una pagina, in formato alfabetico. L&#8217;URL viene trasformata in indirizzo IP dal DNS.<\/p>\n\n\n\n<p>USENET<\/p>\n\n\n\n<p>Sistema che consente a persone con interessi in comune, di comunicare tra loro. La prima USENET, creata nel 1979, comprendeva oltre 10.000 hosts e circa 250.000 utenti.<\/p>\n\n\n\n<p>Username o User-id<\/p>\n\n\n\n<p>Parola che identifica l&#8217;utente di una rete, di un servizio telematico o di un sito Internet. Bisogna digitarla esattamente, assieme alla password. Alcuni software distinguono fra lettere maiuscole e minuscole. Lo username pu\u00f2 essere composto da sole lettere, da soli numeri, oppure lettere e numeri insieme; \u00e8 pubblico e sempre accessibile, anzi \u00e8 indispensabile conoscere quello di un altro utente per potergli indirizzare un messaggio di e-mail (negli indirizzi di posta elettronica, lo username costituisce la prima parte: username@provider.it).<\/p>\n\n\n\n<p>UTP<\/p>\n\n\n\n<p>Unshielded Twisted Pair. Doppino telefonico a quattro fili utilizzato nell&#8217;implementazione di molti tipi di rete.&nbsp;Il cavo UTP non \u00e8 schermato (unshielded) e questo non permette di ridurre le interferenze elettromagnetiche (EMI).&nbsp;Esistono cinque tipi di cavi UTP: categoria 1, categoria 2, categoria 3, categoria 4 e categoria 5. Vedere anche STP.<\/p>\n\n\n\n<p>VDSL<\/p>\n\n\n\n<p>Very-High-Data-Rate Digital Subscriber Line.&nbsp;Una delle quattro tecnologie DSL. L&#8217;VDSL trasmette con larghezza di banda fra 13 e 52 Mbps in fase di ricezione e fra 1,5 e 2,3 Mbps in fase di trasmissione su singolo cavo twisted pair. L&#8217;utilizzo di un singolo doppino telefonico limita la copertura di trasmissione tra 304,8 e 1.372 metri. Vedere anche ADSL, HDSL e SDSL.<\/p>\n\n\n\n<p>Videoconferenza<\/p>\n\n\n\n<p>La videoconferenza \u00e8 la trasmissione video di ci\u00f2 che accade in un dato luogo verso altri luoghi ad esso connessi. L&#8217;evento, che pu\u00f2 svolgersi in posti differenti dotati di telecamere per la ripresa, viene trasmesso alle sedi collegate e attrezzate per la ricezione attraverso appositi apparati tecnologici. Oggi gli apparati di trasmissione pi\u00f9 utilizzati sono due: il satellite e le linee ISDN. La scelta della tecnologia da adottare dipende soprattutto dal tipo d&#8217;interattivit\u00e0 richiesta, ovvero dal numero di sedi coinvolte nell&#8217;evento da trasmettere e dal numero di sedi che desiderano parteciparvi attivamente.<\/p>\n\n\n\n<p>VoATM<\/p>\n\n\n\n<p>Voice over ATM. Permette ad un router di trasportare traffico voce (per esempio chiamate telefoniche e fax) utilizzando una rete ATM. Quando si spedisce traffico voce su una rete ATM, il traffico viene incapsulato per il trasporto sulla rete utilizzato l&#8217;encapsulazione AAL5.<\/p>\n\n\n\n<p>VoFR<\/p>\n\n\n\n<p>Voice over Frame Relay. Permette ad un router di trasportare traffico voce (per esempio chiamate telefoniche e fax) utilizzando una rete Frame Relay. Quando si spedisce traffico voce su una rete FR, il traffico viene segmentato e incapsulato per il trasporto sulla rete utilizzato l&#8217;encapsulazione FRF.12.<\/p>\n\n\n\n<p>VoIP<\/p>\n\n\n\n<p>Voice Over IP. Tecnologia digitale che consente la trasmissione di pacchetti vocali attraverso reti Internet, Intranet, Extranet, e VPN. I pacchetti vengono trasportati secondo le specifiche H.323, ossia lo standard ITU che costituisce la base per i servizi dati, audio, video e comunicazioni sulle reti di tipo IP.<\/p>\n\n\n\n<p>VPN<\/p>\n\n\n\n<p>Virtual Private Network. Rete privata virtuale che permette al traffico IP di viaggiare in modo sicuro su una rete TC\/IP pubblica (Internet, Intranet o Extranet) grazie alla codifica di tutto il traffico da una rete ad un&#8217;altra. La VPN utilizza il &#8220;tunneling&#8221; per codificare tutte le informazioni a livello IP e rappresenta l&#8217;alternativa economica alle pi\u00f9 costose linee dedicate.<\/p>\n\n\n\n<p>W3C<\/p>\n\n\n\n<p>World Wide Web Consortium (Consorzio delle 3 W).&nbsp;Il W3C \u00e8 stato creato per portare il Web ai massimi livelli, sviluppando protocolli comuni che permettano la sua evoluzione e assicurino l&#8217;interoperabilit\u00e0 tra i diversi sistemi.&nbsp;\u00c8 un consorzio industriale internazionale guidato dal MIT Laboratory for Computer Science (MIT LCS) negli USA, il National Institute for Research in Computer Science and Control (INRIA) in Francia e la Keio University in Giappone. I servizi offerti dal Consorzio includono: un archivio completo sul World Wide Web per sviluppatori ed utenti, implementazioni e codici di riferimento e diverse applicazioni per dimostrare l&#8217;utilizzo della nuova tecnologia. Oggi il W3C conta pi\u00f9 di 410 organizzazioni.<\/p>\n\n\n\n<p>WAN<\/p>\n\n\n\n<p>Wide Area Networks. Rete geografica che connette computer in citt\u00e0 o nazioni diverse. Una tecnologia comune per le WAN \u00e8 quella delle linee telefoniche operanti fra 1 e 2 Mbps o nel caso di collegamenti intercontinentali, l&#8217;uso di satelliti. Esempi di reti WAN sono i network di tipo Frame Relay, SMDS e X.25.<\/p>\n\n\n\n<p>WAP<\/p>\n\n\n\n<p>Wireless Application Protocol. Tecnologia per il collegamento di telefoni cellulari a sistemi di posta elettronica o a siti Internet appositamente realizzati ( formati da solo testo).<\/p>\n\n\n\n<p>WebBOX<\/p>\n\n\n\n<p>Dispositivo collegato ad un ricevitore satellitare digitale, ad una linea telefonica e ad un televisore.&nbsp;Tramite una tastiera o un telecomando, l&#8217;utente richiede la visualizzazione di una pagina Internet: il WebBOX inoltra la richiesta telefonicamente, quindi riceve la pagina via satellite e la visualizza sul televisore. Si tratta in pratica di un&#8217;evoluzione della WebTV, ottenuta semplicemente adattando i gi\u00e0 esistenti ricevitori satellitari digitali.<\/p>\n\n\n\n<p>WebCAM<\/p>\n\n\n\n<p>Videocamera del Web: periferica attraverso la quale vengono inviate su un sito le immagini riprese.<\/p>\n\n\n\n<p>WebCASTING<\/p>\n\n\n\n<p>Termine che deriva dalle parole &#8220;web&#8221; e &#8220;broadcasting&#8221;. Indica la trasmissione in streaming via Internet di un segnale (sonoro e\/o visivo) proveniente da un evento in diretta o registrato: concerto, conferenza, seminario, musical, ecc. Per ricevere e ascoltare in tempo reale un segnale sonoro proveniente da Internet l&#8217;utente deve avere un PC multimediale, casse audio o cuffia e il player Real-Audio, un software gratuito che si pu\u00f2 prelevare da Internet.<\/p>\n\n\n\n<p>WebHOUSING<\/p>\n\n\n\n<p>Sistema che consente di raccogliere, archiviare ed elaborare informazioni sui clienti che accedono ad un particolare sito Internet, analizzando il loro clickstream (comportamento in rete), ovvero le scelte delle pagine effettuate, la durata della sosta su di esse, la scelta di eventuali immagini o testi. Ne deriva un profilo dell&#8217;utente, ma anche del consumatore.<\/p>\n\n\n\n<p>Webmaster<\/p>\n\n\n\n<p>Persona che si occupa della gestione tecnica di un sito: dall&#8217;installazione del webserver al controllo del traffico, dall&#8217;implementazione di CGI alla programmazione asp, dalla risoluzione di problemi alla prevenzione degli stessi.<\/p>\n\n\n\n<p>WebTV<\/p>\n\n\n\n<p>Dispositivo in grado di collegarsi ad Internet tramite la linea telefonica e di visualizzare le pagine su un normale televisore. Pu\u00f2 essere dotato di una tastiera con mouse e di telecomando. Non ha la possibilit\u00e0 di eseguire nessun&#8217;altra applicazione.&nbsp;Il sistema operativo ed il browser sono registrati in Flash RAM e vengono aggiornati automaticamente. Il costo, ovviamente, \u00e8 molto inferiore a quello di un PC.<\/p>\n\n\n\n<p>Wireless<\/p>\n\n\n\n<p>Le tecnologie &#8220;wireless&#8221;, sono quelle tecnologie che non utilizzano cavi per i collegamenti. Le LAN wireless (WLAN) sono reti locali senza cavi, interne a edifici, che comunicano utilizzando una tecnologia radio o a raggi infrarossi per collegare i computer. Ad esempio una persona che utilizza un PC portatile con tecnologia wireless \u00e8 in grado di controllare la posta elettronica, connettersi ad Internet e alle risorse di rete mentre si &#8220;sposta&#8221; fisicamente all&#8217;interno di un edificio. Le WLAN impiegano sia la tecnologia a raggi infrarossi (IR) sia la frequenza radio (RF), ma quest&#8217;ultima \u00e8 senz&#8217;altro la pi\u00f9 utilizzata, avendo un raggio d&#8217;azione pi\u00f9 lungo, una banda pi\u00f9 larga e una copertura pi\u00f9 ampia.&nbsp;La maggior parte delle reti WLAN dispone oggi di una frequenza di 2,4 GHz. In casi particolari, si possono tuttavia raggiungere frequenze ancora pi\u00f9 elevate che superano i 10 Mbps. Le reti wireless sono molto utili negli edifici dove pu\u00f2 essere difficoltoso effettuare il cablaggio o dove \u00e8 necessario crearlo in brevissimo tempo. Questo tipo di rete ha tuttavia degli svantaggi: \u00e8 molto costosa, \u00e8 poco sicura, \u00e8 suscettibile all&#8217;interferenza elettrica della luce e delle onde radio ed \u00e8 di solito pi\u00f9 lenta delle LAN che utilizzano la cablatura.<\/p>\n\n\n\n<p>WWW<\/p>\n\n\n\n<p>World Wide Web. Indica l&#8217;insieme dei server Internet che consentono alle pagine html e ad altri servizi di essere visualizzati attraverso applicazioni client chiamate browser.<\/p>\n\n\n\n<p>X.25<\/p>\n\n\n\n<p>Il protocollo X.25 \u00e8 un protocollo di rete standard adottato dal CCITT (Consultative Committee for International Telegraph and Telephone).&nbsp;Opera su rete a &#8220;commutazione di circuito&#8221;, \u00e8 utilizzato soprattutto su reti WAN, reti pubbliche telefoniche e Frame Relay.<\/p>\n\n\n\n<p>xDSL<\/p>\n\n\n\n<p>Acronimo generico che si riferisce all&#8217;intera famiglia delle tecnologie DSL.&nbsp;Vedi ADSL, HDSL, SDSL e VDSL.<\/p>\n\n\n\n<p>XML<\/p>\n\n\n\n<p>eXtensible Markup Language. Nuovo linguaggio di markup per i documenti del World Wide Web.&nbsp;Potrebbe essere in futuro il successore dell&#8217;HTML, per la sua grande flessibilit\u00e0.<\/p>\n\n\n\n<p>10Base2<\/p>\n\n\n\n<p>10Base2 utilizza un cavo coassiale da 50 Ohm, chiamato anche cavo Cheapernet o Thinnet, per le connessioni sottili Thin Ethernet. Il cavo \u00e8 conforme allo standard IEEE 802.3, ha una lunghezza massima di 185 metri e una velocit\u00e0 di trasmissione pari a 10 Mbps.<\/p>\n\n\n\n<p>10Base5<\/p>\n\n\n\n<p>10Base5 utilizza un cavo coassiale da 50 Ohm, per le connessioni normali Thick Ethernet. Il cavo \u00e8 conforme allo standard IEEE 802.3, ha una lunghezza massima di 500 metri e una velocit\u00e0 di trasmissione pari a 10 Mbps.<\/p>\n\n\n\n<p>10BaseF<\/p>\n\n\n\n<p>10BaseF utilizza un cavo in fibra ottica, per le connessioni Ethernet. Il cavo \u00e8 conforme allo standard IEEE 802.3, ha una lunghezza massima di 2000 metri e una velocit\u00e0 di trasmissione pari a 10 Mbps.<\/p>\n\n\n\n<p>10BaseT<\/p>\n\n\n\n<p>10BaseT utilizza un cavo (doppino) telefonico UTP o FTP (Categoria 3, 4 e 5), per le connessioni Ethernet. Il cavo \u00e8 conforme allo standard IEEE 802.3, ha una lunghezza massima di 100 metri e una velocit\u00e0 di trasmissione pari a 10 Mbps.<\/p>\n\n\n\n<p>100BaseFX<\/p>\n\n\n\n<p>100BaseFX utilizza un cavo in fibra ottica, per le connessioni Fast Ethernet. Il cavo \u00e8 conforme allo standard IEEE 802.3, ha una lunghezza massima di 400 metri e una velocit\u00e0 di trasmissione pari a 10 Mbps.<\/p>\n\n\n\n<p>100BaseT<\/p>\n\n\n\n<p>100BaseT utilizza un cavo (doppino) telefonico UTP o FTP (Categoria 5), per le connessioni Fast Ethernet. Il cavo \u00e8 conforme allo standard IEEE 802.3, ha una lunghezza massima di 100 metri e una velocit\u00e0 di trasmissione pari a 100 Mbps.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Glossario telecomunicazioni italiano<\/p>\n","protected":false},"featured_media":981,"template":"","categoria_glossario":[27],"class_list":["post-980","glossari","type-glossari","status-publish","has-post-thumbnail","hentry","categoria_glossario-telecomunicazioni"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.lipsie.com\/it\/risorse-traduzioni\/wp-json\/wp\/v2\/glossari\/980","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lipsie.com\/it\/risorse-traduzioni\/wp-json\/wp\/v2\/glossari"}],"about":[{"href":"https:\/\/www.lipsie.com\/it\/risorse-traduzioni\/wp-json\/wp\/v2\/types\/glossari"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.lipsie.com\/it\/risorse-traduzioni\/wp-json\/wp\/v2\/media\/981"}],"wp:attachment":[{"href":"https:\/\/www.lipsie.com\/it\/risorse-traduzioni\/wp-json\/wp\/v2\/media?parent=980"}],"wp:term":[{"taxonomy":"categoria_glossario","embeddable":true,"href":"https:\/\/www.lipsie.com\/it\/risorse-traduzioni\/wp-json\/wp\/v2\/categoria_glossario?post=980"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}