Abort: uscita, termine del programma. Genericamente si riferisce anche alla procedura che causa l’interruzione del programma a seguito di errori non correggibili. Questo termine si trova spesso anche associato ad un messaggio di errore tipo: “abort, retry, fall” (Annulla, Riprova, Tralascia). Questo errore, tipico del sistema operativo DOS, si verifica a seguito al fallimento di un’operazione di input/output.
Abstract: sommario, riassunto, estratto, descrizione sintetica del contenuto di un documento.
ActiveX: Software sviluppato da Microsoft per rispondere alla crescente importanza di Java nella programmazione per Internet, che consente di ottenere pagine modificabili dall’utente attraverso pulsanti od altri controlli.
Account: Indica la possibilità, per gli utenti autorizzati, di accedere ad un particolare sistema. Gli account sono di solito mantenuti per ragioni amministrative e di sicurezza. Assieme al DN, l’account contribuisce alla formazione dell’indirizzo (address) di posta elettronica di un utente.
Adware: Advertising-ware. Software gratuito che prevede però l’apparizione di un messaggio pubblicitario in una finestra del programma.
Antivirus: Controllano la presenza dei virus nei record di avvio all’avvio del sistema, controllano i programmi al momento del loro uso, eseguono la scansione di tutti i dischi rigidi locali e controllano se nel computer è presente una qualsiasi attività che potrebbe indicare la presenza di un virus in attività.
Applet: Piccola applicazione scritta in Java, integrata in una pagina web.
ASCII: American Standard Code for Information Interchange insieme di norme di codificazione dell’ alfabeto latino mediante codici numerici Standard mondiale per la codifica di caratteri all’interno del computer, leggibili sotto forma di codici binari a 7 bit . La maggior
parte dei sistemi di e-mail utilizza solo l’ASCII.
ASP (Active Server Page): Pagine Internet interattive, che permettono ai visitatori di interagire ed apportare modifiche ai dati visualizzati (es. interrogazione di un database e utenti in linea: 1 6 5). E’ un ambiente software sviluppato inizialmente per IIS, combinando HTML, script (VBScript o Jscript) e controlli ActiveX.
Banner: Reclame pubblicitaria in formato gif o jpg spesso animata
Backdoors: Le backdoors sono quelle password che il programmatore del sistema mette per avere accesso in futuro a quel dato computer e che solamente lui conosce. Cgi-bin è la directory che di solito contiene i cgi o i files binari. Acronimo di Common Gateway Interface. Consente l’interfacciamento del web server con altri software presenti sulla medesima macchina.
BEOS: Sistema operativo, con codice a 64 bit, sviluppato per il microcomputer BeBox della Be, e poi portato anche sulla piattaforma Intel. Si tratta di un sistema multitasking per operazioni in real-time, con multithreding pervasivo, utilizza software GNU. Utilizza il file system BEFS.
BETA: Versione non ancora definitiva di un programma, con tutte le sue funzioni abilitate, ma non ancora commercializzabile. Viene diffusa gratuitamente ad un numero selezionato di esperti, a volte pubblicamente, per consentirne il collaudo (beta testing) ed eliminare gli errori di programmazione.
BIOS Basic Input Output System: Parte del firmware residente nella ROM e che contiene i comandi essenziali per l’avvio del computer. E’ residente permanentemente in chip EEPROM sulla scheda madre e non è modificabile dall’utente.
BITRATE: Indice della larghezza di banda. Rappresenta la quantità di dati (bit) che transitano attraverso un canale di comunicazione in una unità di tempo (un secondo). Nell’audio rappresenta i bit necessari a registrare 1 minuto di suono (e varia dalla qualità del suono e dal metodo di riproduzione e compressione utilizzato, es: MP3).
Bookmark: Opzione offerta da alcuni browser per memorizzare gli indirizzi web come segnalibro o preferiti.
Browser: Software che permette la lettura di pagine web, come Netscape o Internet Explorer.
Commercial ware: Software destinato alla vendita, che deve essere acquistato.
Cache: Memoria temporanea utilizzata dai computer per conservare pagine web recentemente visualizzate.
Client: Programma “cliente”, usato da un utente per collegarsi ad un servizio. Ad esempio, Netscape e Microsoft Explorer sono client per collegarsi al servizio Web (HTTP), Eudora è un client per collegarsi al servizio e-mail (SMTP/POP3), Cute FTP e WS-FTP sono client per collegarsi a FTP, e così via. E’ in pratica un programma che viene usato per comunicare con un server.
Cookies: Molti siti utilizzano un comodo meccanismo di identificazione messo a disposizione dei browser (Netscape, Internet Explorer, Mosaic) che li aiuta ad identificarvi anche a distanza di tempo, e può rivelare loro la frequenza con cui visitate dei siti, IP address, ed altre informazioni che non vorreste dare. Il file in questione è denominato “cookie”.
Crack: Il crack è fondamentalmente un file che permette di eliminare le protezioni dai programmi commerciali (tipo shareware).
Cracker: Innanzitutto chiariamo un’incomprensione: il termine Cracker, in origine, era inteso nei confronti di quella persona che rimuoveva le protezioni dai programmi (software) commerciali. Recentemente la definizione ha iniziato ad apparire su giornali e mailing-list ed è attualmente utilizzata per descrivere gli hacker violenti, quegli hacker che sono ben felici di divenire un incubo nella vita dei system administrator, cancellando file e creando danni permanenti e irreparabili al sistema.
Crash: Inaspettata interruzione di una attività al computer dovuta ad errori software oppure a guasti hardware. In genere, per uscire dalla spiacevole situazione occorre riavviare il proprio sistema.
Criptare: Codifica convenzionale segreta delle informazioni usata per precludere il tentativo di accesso non autorizzato. Il procedimento opposto, detto decriptare, può essere effettuato da chi conosce il codice.
Cyber Warrior: E’ un mercenario. Ha acquisito capacità elevate negli anni. Probabilmente arriva da una delle categorie sopra elencate, ed ha scelto la sua strada. Si vende al migliore. Ma rifiuta alcune richieste. E’ utilizzato come basso profilo, i suoi target sono bassi, difficilmente attaccherà la multinazionale, molto più probabilmente il vostro Internet Service Provider, l’università locale o l’anagrafe. Non gli interessa chi buca e perché, entro certi limiti. Lo fa per i soldi. Non lascia quasi mai tracce. E’ intelligente. Ma non convintissimo di quello che fa: si sente sporco.
Decriptare: Interpretazione e traduzione di codice criptato in un chiaro linguaggio. Rappresenta il processo inverso alla crittografia.
DNS: E’ la funzione svolta da un computer situato sulla rete che si occupa di risalire a un IP Address da un Host Name e viceversa (se ad esempio volete conoscere l’IP Address di www.prova.com utilizzando il DNS otterrete una risposta del tipo 122.46.77.8, ma è anche possibile fare il contrario). L’operazione per la quale si risale dall’IP Address (numerico) all’Host Name (nome) viene detta Reverse DNS.
Il DNS viene utilizzato automaticamente da tutti i programmi per Internet, in quanto Internet non “capisce” gli Host Name, e ha bisogno di conoscere il relativo IP Address per riuscire a collegarsi ad un sito (Host). E’ anche possibile utilizzarlo volutamente, per risalire a qualcuno, ecc.
Dominio: Identifica l’organizzazione che possiede e gestisce un sito su Internet. Negli USA il dominio è composto dal nome dell’organizzazione e dal tipo (per esempio nasa.gov), mentre per gli altri paesi, per esempio l’Italia, si aggiunge o si sostituisce al tipo il suffisso it (es. biennetti.it).
Download: E’ il processo di trasferimento di dati o file di solito da un server a un computer remoto. Il processo inverso è chiamato “upload”.
DSML (Directory Service Markup Language): linguaggio che combina XML e protocollo LDAP per creare e consultare elenchi email e/o telefonici in modo indipendente dalla piattaforma utilizzata. In questo modo reti con Windows Active Directory e reti con Novell Directory Services possono scambiarsi elenchi di utenti, con i dati sui privilegi di accesso alle diverse risorse di sistema (stampanti, database, file…). Sviluppato inizialmente dalla Bowstreet Software, e quindi dal DSML Working Group, fondato dalla stessa Bowstreet con IBM, Microsoft, Novell, Oracle e Sun-Netscape Alliance.
Ethernet: Sistema particolarmente comune per la connessione di P.C. all’interno di una LAN. Ethernet è in grado di gestire circa 10Mbit per secondo e può essere utilizzata praticamente da qualsiasi genere di computer.
Exploit: Gli exploits sono dei programmi eseguibili o compilabili scritti in C che aiutano l’hacker ad entrare nel server, ad avere il root o a non essere beccato. Questi file alcune volte sono indispensabili durante un hackeraggio quando il server è molto ben protetto e non riuscite ad hackerarlo con le tecniche tradizionali.
Evaluation: Indica la durata del funzionamento di un programma, di solito espresso in giorni o in numero di usi. Dopo tale periodo il programma sarà inutilizzabile e verrà richiesto l’acquisto del software.
Finger: Comando di utilità per Internet in grado di localizzare utenti su altri siti. Utilizzato anche per dare accesso ad informazioni pubbliche. L’uso più comune, ad ogni modo, è la verifica dell’esistenza di un account su di un particolare sito.
Firewall: Il firewall (software o hardware) si incarica di filtrare i pacchetti che entrano od escono da un PC, impedendo così situazioni potenzialmente pericolose per il sistema.
Frame: Pagina in Internet che sia composta da diversi documenti. Ad esempio: una parte superiore fissa con un banner pubblicitario o con la testata del sito, una parte sulla sinistra con un menu di scelta ed una parte sulla destra che visualizza il contenuto del documento scelto dal menu.
Freeware: sono programmi liberamente distribuibili ed utilizzabili senza pagare nulla, a volte gli autori richiedono solo una registrazione simbolica sul proprio sito; questa tipologia di programmi non contempla alcun tipo di assistenza all’uso da parte dello sviluppatore.
FTP: File Transfert Protocol, protocollo per il trasferimento di file. Software che consente di inviare file da un computer remoto ad un altro via Internet. Viene usato, tra le altre applicazioni, per il trasferimento di file da un computer al server e viceversa.
Ftp Anonimo: E’ un metodo di accesso ad un computer collegato a Internet, tramite un programma FTP, che non richiede di specificare l’account . Nel log in dei sistemi che offrono questo servizio, occorre specificare il nome utente “anonymous”.
Gateway: Internet è costituita da una serie di Reti che possono risultare diverse tra di loro. Per consentire a due computer, che sono collegati a differenti tipologie di reti, di comunicare tra di loro, è necessario l’utilizzo di particolari ponti di collegamento (gateway), che altro non sono che specifici combinazioni hardware e software atti ad effettuare conversione di protocollo di rete.
GIF: Graphics Interchange Format. Formato compresso per la grafica usato da CompuServe.
Groupware: Software che consente la collaborazione di più persone, da più computer collegati in rete. Tipicamente consente la posta elettronica, la messaggistica personale o generale, i gruppi di discussione, la gestione degli archivi comuni, la distribuzione di documenti, l’organizzazione di riunioni.
Hacking: L’hacking è l’atto di penetrare nei sistemi per guadagnare conoscenze sul sistema e su come questo lavora. Quest’azione è illegale perché si guadagna l’accesso a tutti i dati e si possono anche prendere.
Header: Intestazione, ovvero porzione di un pacchetto che precede i dati e che contiene interessanti informazioni come gli indirizzi di origine e di destinazione, e alcuni dati per il controllo degli errori.
Host: Identifica un computer della rete che mette a disposizione una serie di risorse e servizi ad altri sistemi o utenti.
Host name: Nome in formato standard Internet di un sito. Ad esempio sarà del tipo www.prova.com per un provider o un sito generico, mentre nel caso di un collegamento via modem di un utente al suo provider potrà somigliare a ppp13- o provider.it. Le estensioni più usate sono: .com/.org/.mil/.net/.it ecc. ecc.
HTML: Hyper Text Markup Language, linguaggio ipertestuale a marcatori. E’ il linguaggio usato per scrivere le pagine web.
Http: Acronimo di HyperText Transport Protocol. Quando da un testo viene attivato un collegamento ad un altro (ipertesto), interviene questo particolare protocollo che gestisce per l’appunto i vari collegamenti attivati.
Imap: Servizio e-mail, è un altro tipo di posta in arrivo, meno usato.
Ingress: dal latino, “ingresso”. Un “ingress router” è il router attraverso il quale i dati entrano nella rete dall’esterno.
Input: (introdurre, immettere, entrata, ingresso) questo termine è usato per indicare l’immissione dei dati da parte dell’utente in un programma o, per identificare i dispositivi di ingresso, cioè quelli che permettono al computer di ricevere i dati. (vedi anche output).
IP: IP è l’acronimo di Internet Protocol. Esso rappresenta lo strato di rete nel protocollo TCP/IP. La funzione principale di tale protocollo è quello di instradare i pacchetti, attraverso le migliaia di reti che costituiscono Internet, affinchè raggiungano correttamente la destinazione. A livello hardware sfrutta i router.
IRC Internet Relay Chat: è un sistema che permette agli utenti Internet di scriversi messaggi in tempo reale utilizzando degli appositi server.
JPEG, JPG: Joint Photographic Experts Group. Formato molto compresso per le immagini.
Lamer: Termine dispregiativo del gergo hacker per indicare coloro che credono di essere maestri dell’arte, mentre in verità si comportano da vandali infastidendo gli altri navigatori.
LAN: Local Area Network: rete di comunicazioni che copre piccole aree geografiche.
Log file: I file di log sono i file dove vengono registrati alcune o tutte le attività nel server. I file di log che interessano agli hacker sono quelli dove vengono registrati i login falliti, upload di file e log che potrebbero far scoprire al sysop la vostra presenza.
Login: Il login è il nome che usate per identificarvi quando vi connettete a qualcosa. Nel server ci sono vari login in memoria. A seconda di quale login mettete il server vi darà più o meno privilegi nel sistema.
MHTML: Protocollo per includere grafici e documenti HTML in messaggi di posta elettronica tramite allegati MIME.
mIRC script: Gli script mIRC sono programmi per chat IRC che sfruttano il famosissimo client mIRC. Essi si possono definire come una personalizzazione del mIRC, un adattamento che permette di soddisfare le esigenze di ogni utente della chat.
MONITOR CRT- LCD: Il monitor è la principale periferica di output del computer. Tramite il monitor noi possiamo lavorare con il sistema operativo e con i singoli programmi. Esistono in commercio due tipi di monitor: CRT, ovvero con tubo a raggi catodici, e LCD, ovvero a cristalli liquidi. Il monitor CRT utilizza la stessa tecnologia dei televisori, basata su un raggio catodico e sulla proprietà dei fosfori di immagazzinare radiazioni luminose e di restituirle lentamente. Gli schermi LCD ed a plasma sfruttano le caratteristiche di questi materiali di polarizzarsi, cambiando colore, per gli effetti magnetici del passaggio di energia elettrica a bassa intensità.
MPEG, MPG: Motion Picture Experts Group. Formato video compresso, i cui fotogrammi hanno una struttura simile al formato JPEG.
Netstat: Programma fornito con windows che permette di visualizzare tutte le connessioni attive sul vostro PC segnalandovi gli IP remoti ad esse riferite e la porta utilizzata.
Network Attach: Sono generalmente portati attraverso una modifica del proprio IP per evitare conseguenze anche penali e si suddividono in HACK e DoS attack, rientrano in questa categoria Nuke, Boink, Bonk, Teardrop (tutti i tipi), Click, Flood (tutti i tipi), Puke, Nestea ecc. Questo genere di attacchi non crea danni permanenti in un sistema ma sono ugualmente fastidiosi visto che tendono a bloccare (crash) il PC rendendo necessario un riavvio (reboot) oppure a rallentarne l’operatività di rete o far saltare la connessione.
Nuke: I nukers sono dei programmi che sfruttano una vecchia bug di win95 e connettendosi alla porta 139 di un computer windows lo fanno crashare.
OCR: (Optical Character Reader o Recognition) programmi di riconoscimento ottico dei caratteri. Questi applicativi sono in grado di convertire l’immagine di una pagina scritta in un file di testo permettendone quindi una successiva elaborazione.
Output: emettere (risultati), uscita (di dati); è la fase in cui il programma fornisce delle informazioni all’utente oppure, una periferica trasmette i dati fuori dal PC. Esempi di output sono: la stampa su carta, la visualizzazione sul monitor, l’invio di dati al modem ecc. (vedi anche input).
Overburning: scrivere un CD con una quantità di dati maggiore della sua capacità nominale.
Overflow: superamento della capacità, eccedenza, traboccamento, straripamento. Si tratta di quella condizione che si verifica quando un’operazione (generalmente matematica) produce un risultato così grande da non poter essere gestito dal software che ha eseguito l’operazione. E’ il contrario di Underflow.
Password: E’ un metodo di sicurezza che, mediante una stringa di caratteri, permette di identificare un utente specifico. Generalmente le password sono formate da una sequenza di lettere e numeri; digitando correttamente questi caratteri, si può avere accesso al computer o alla rete.
PDF: Portable Document Format. Formato grafico di Adobe per accedere a documenti multipiattaforma con il software Acrobat Reader.
PHP: Originariamente significava Personal Home Page, proprio perchè nato da un’esigenza personale. Negli anni il suo significato è cambiato in “PHP Hypertext Preprocessor”. La prima «P» indica lo stesso PHP. Si tratta di un «acronimo ricorsivo» come GNU (GNU’s Not Unix).
PIATTAFORMA: Con il termine “piattaforma” si indica un sistema composto da un tipo di hardware (microprocessore) e di software (solitamente un sistema operativo) su cui un dato programma può funzionare. Molto spesso un programma può funzionare solo su una determinata piattaforma. A volte per lo stesso programma vengono fornite versioni diverse per più piattaforme. Ad esempio del browser Netscape esistono le versioni per Macintosh, Linux, BSD, Solaris, AIX, Windows, ec.
Ping: E’ un programma che permette di controllare la connettività della rete. La verifica viene fatta inviando un pacchetto diagnostico a un nodo specifico della rete; quando tale pacchetto raggiungerà la destinazione, il nodo relativo dovrà riconoscere il pacchetto ricevuto e viene restituito anche il tempo necessario al pacchetto per raggiungere il nodo.
Pop3: Servizio e-mail, posta in arrivo.
Porta: Ciascun computer connesso alla rete può avere in corso un certo numero di conversazioni con molti computer diversi, e inoltre uno stesso computer può stare svolgendo con esso più conversazioni parallele (pensate ad esempio cosa succede quando vi collegate contemporaneamente con un cliente FTP e con un cliente Telnet allo stesso computer, oppure quando dal vostro browser aprite due finestre e con esse richiedete di leggere due ipertesti diversi ma posti sullo stesso computer). È quindi necessario che le varie conversazioni non si mescolino tra loro. Per ottenere questo, si fa finta che ciascun computer disponga di un certo numero di porte (ports) per comunicare con la rete.
Protocollo: Insieme di regole e convenzioni seguite sia nel trasferimento che nella ricezione dei dati fra due computer. In particolare esso definisce il formato, la sincronizzazione, la sequenza e il controllo degli errori usati sulla rete.
Proxy: I server Proxy sono computers (o software che ne simulano la presenza) che fungono da intermediari fra una workstation e internet. Il proxy può essere usato per fare danni senza essere visti. Molti hackers infatti sfruttano i proxy per nascondere la propria identità facendo la parte della workstation.
RootIn Unix: quelli che hanno potere assoluto, ad esempio i system operator, gli amministratori di sistema.
Router: instradatore. E’ il dispositivo che riceve un pacchetto di dati e lo invia alla macchina (server) successiva lungo il percorso di consegna. Il router mantiene sempre un elenco delle possibili vie di trasmissione in modo tale da ottimizzare sempre i tempi di inoltro dei pacchetti dei dati.
Server: Qualsiasi computer che rende disponibili file, stampe, comunicazioni e altri servizi agli utenti di una rete.
Shareware: sono programmi liberamente utilizzabili per un periodo di tempo limitato, se si vuole continuare ad utilizzarli oltre tale periodo valutativo, si deve versare una somma allo sviluppatore per ottenere un codice di registrazione. Scaduto questo tempo, alcuni programmi si bloccano, altri invece continuano a funzionare ma avvertono l’utente che sta commettendo un illecito, altri ancora invece continuano a funzionare, seppur limitati, senza problemi.
Shell: La shell è un programma eseguibile che si “associa” ad un utente quando si inserisce ( normalmente o irregolarmente ) in un sistema. Questa shell può essere qualsiasi programma eseguibile definito nel passwd file. Ogni login ha una shell unica. Le shell sono interpreti dei nostri comandi e cioè provvedono a fare da tramite tra noi e il sistema vero e proprio. Tanto per capirci le shell sono qualcosa di simile al “command.com” del dos.
SMTP: Abbreviazione di Simple Mail Transfer Protocol: Protocollo di trasferimento di posta semplice. Il protocollo TCP/IP per lo scambio di posta elettronica.
Socket: Parte di un indirizzo di nodo inter-rete IPX che rappresenta la destinazione di un pacchetto IPX.
Spamming: E’ il termine con cui si indica l’invio incessante, ma soprattutto indesiderato di messaggi pubblicitari o parti delle cosiddette catene di S.Antonio ad un gran numero di utenti
contemporaneamente. Le operazioni di invio possono realizzarsi via e o tramite i gruppi di
discussione.
Spoofing: Lo spoofing consiste nella modifica del vostro IP reale con appositi accorgimenti quali Proxy, socks, wingates.
TCP/IP: Acronimo di Transmission Control Protocol/Internet Protocol: Protocollo di controllo della trasmissione/ Protocollo di Internet. È il Protocollo di comunicazione più utilizzato dalla grande rete Internet. E’ stato sviluppato per la prima volta alla fine degli anni 70 da parte del DARPA (Ufficio dei Progetti Ricerca Avanzata della Difesa statunitense). Il TCP/IP racchiude l’accesso al mezzo fisico, il trasporto dei pacchetti, comunicazioni di sessione, trasferimento dei file, posta elettronica ed l’emulazione di terminale.
Traceroute: Traceroute è un’utility che registra i salti di segnale esistenti tra voi ed il server specificato. Visualizza il tempo che il segnale impiega ad ogni nodo per l’individuazione di eventuali problemi, fornendovi anche il nome host interessato.
Trial o Demo: si tratta di programmi commerciali distribuiti gratuitamente ma contenenti limitazioni nel tempo di utilizzo (di norma 30 giorni) e/o nelle funzioni (non si può salvare, copiare o stampare). Una volta terminato il periodo di prova, smettono inevitabilmente di funzionare.
Trojan: La loro particolarità va incentrata sulla possibilità da parte di un utente di connetersi con un altro computer,condividendo le risorse. Sono composti da un Client,e da una patch, quest’ultimo un programma di pochi Kb, in grado di aprire la porta default che adopera il client per lavorare.
Usenet: Rete che ospita i newsgroup, erede delle “bacheche digitali” BBS.
VPN (virtual private network):Gli attacchi di questa categoria vengono usati per intromettersi in un sistema aggirando password ed username oppure approfittando di vulnerabilità del sistema oppure avvalendosi di remote server preventivamente installati, per inserire programmi distruttivi, per intercettare informazioni in uscita dal PC, per monitorare gli orari abituali di connessione ed eventualmente estrapolare dal flusso di dati di una determinata ora, informazioni interessanti.
WRAM (Windows RAM): tipo di memoria RAM sviluppata da Samsung. Avendo due porte anziché una, permette alla scheda video di scaricare il contenuto della memoria mentre, al tempo stesso, altri dati fanno il loro ingresso tramite l’altra porta. Più veloce della RAM convenzionale, è simile alla VRAM, ma più veloce in quanto consente l’indirizzamento di blocchi più larghi della memoria video.
Warez: Software commerciale piratato o copia illegale di software del quale è stata forzata la protezione contro la copiatura.
Warm boot: il riavvio “a caldo” del computer (a mezzo hardware oppure software) senza spegnere e riaccendere il sistema. (Es. tasto reset oppure CTRL+ALT+DEL nei sistemi Windows).
Warp: nei programmi di grafica è sinonimo di deformazione o distorsione dell’immagine.
WAV: (estensione) ( Waveform Audio) sono i file audio.
Wave: formato per i file audio digitali. I file wave possono essere registrati con una risoluzione pari a 8 o 16 bit e con frequenze di campionamento comprese tra 11.025 e 44.100 Hz.
Webcasting: sistema unidirezionale di trasmissione delle informazioni via Internet. In pratica i dati vengono gestiti (come nel sistema televisivo “broadcasting”) dal fornitore all’utente ma non viceversa. Con questa tecnologia, chiamata Push, è possibile ricevere automaticamente informazioni su specifichi argomenti senza dover effettuare ricerche in rete.
WEB DEVELOPMENT & NET ENGINEERING: Programmatore e amministratore di rete.
WEB DESIGNER: Progettista grafico e redattore (Web writing).
WEB MARKETING & COMMUNICATION: Responsabile Marketing e Comunicazione.
WEBMASTER: così viene definito il progettista, costruttore e amministratore, in grado di realizzare siti Internet o reti aziendali
Whois: E’ un programma che consente di ottenere, partendo da un indirizzo di e-mail , informazioni relative a un utente o in merito a qualsiasi computer collegato in rete.
WIZARD: Programma che guida e aiuta l’utente nell’installazione di software (programmi, driver, plug-in…).
WML (Wireless Markup Language): Linguaggio di programmazione per la creazione di pagine Internet consultabili da telefoni cellulari con lo standard WAP. Il WML è una applicazione XML, ed è derivazione del HDML. Le script WML sono scalabili, cioè visualizzabili sia con visori con due sole righe di testo, a visori grafici. E’ simile a JavaScript, ma impegna meno memoria e risorse di sistema, contenendo un numero molto inferiore di funzioni.
Worm: I worms ( i vermi ) sono programmi simili ai virus che si riproducono e si copiano di file in file e di sistema in sistema usando le risorse di quest’ultimo e talvolta rallentandolo. La differenza dai virus è che mentre loro usano i file per duplicarsi, i vermi usano i networks.
Workstation: stazione di lavoro. Termine comunemente usato per indicare computer di particolare potenza usati nel settore della progettazione, o più semplicemente, una postazione di lavoro costituita da un computer completa dei relativi dispositivi di input e output.
XML: (eXtensible Markup Language) definisce un linguaggio per la programmazione di pagine Web. Mentre l’ HTML ha dei comandi (tags) fissi questo nuovo linguaggio permette di definire i tags dando ai programmatori una versatilità maggiore nel creare pagine Web.
Zippato: termine in uso, dagli utilizzatori, per indicare un archivio o un file compresso. Tale termine deriva dalla caratteristica estensione .ZIP generata da una delle più diffuse utility di compressione
Zoom: genericamente si intende l’ingrandimento o riduzione della visualizzazione di un’immagine o di parte di essa.