. .

Cerca  

CLICCA PER INIZIARE

 

HOME PAGE

NEWS

EDITORIALI

DOCUMENTI

NUGAE

TARSU

POSTA

VALUTAZIONE D.S.

D.S. IN EUROPA

ARCHIVIO

FINALITA' SITO

COMMENTI EVENTI

LINKS

 

 

SCRIVICI

   
   
   
 

 

ottimizzato per I.E 6.0 e Netscape 6 a tutte le risoluzioni

 

.

Sito telematico dedicato all'informazione, al confronto, al dibattito sui problemi connessi con il primo CONTRATTO DEI DIRIGENTI SCOLASTICI – a cura del D.S. Paolo Quintavalla  in servizio presso la Direzione Didattica 3° Circolo di Parma - In Rete dal maggio 2000 –

 

 

 

 

NEWS

"IL DIZIONARIO DI INTERNET PER LA COMUNITA' SCOLASTICA"

di Paolo Quintavalla - Parma, Ed. Spaggiari, novembre 2002

pagg. 196 - 928 voci - 13 euro

DODICI ESEMPI DI VOCI DEL DIZIONARIO   

(per gentile concessione dell'Editore. Diritti riservati)

1. WI-FI (contrazione di Wireless Fidelity)

Si è già diffusa negli USA e si sta diffondendo, in via sperimentale, anche in Italia una nuova tecnologia che consente di accedere ad Internet senza fili (wireless) e ad alta velocità (fino a 10 MB per secondo, vale a dire quasi 200 volte superiore rispetto alla velocità di un normale modem a 56 Kb). Utilizza uno standard tecnologico denominato 802.11b che impiega frequenze radio di 2,4 Ghz. L’accesso ad Internet può avvenire attraverso PC portatile, palmare, telefonino wap in qualsiasi luogo che rientri nel raggio d’azione di un “hotspot” in grado di ricevere il segnale radio.

2. WIRELESS (“senza fili”)

Si tratta di una tecnologia basata su frequenze radio che consente di fare a meno dei cavi di connessione. Già da tempo è possibile utilizzare tastiere o mouse wireless, che funzionano cioè senza fili. Negli ultimi mesi sono comparse sul mercato anche stampanti prive di cavi. Una tecnologia recente (WI-FI) permette di accedere ad Internet senza fili e ad alta velocità.

3. ACCOUNT o accredito o registrazione

Consiste  in un accordo tra un utente e un fornitore di accessi (provider) che mette a disposizione uno spazio su un computer remoto (host) in cui un cliente deposita i suoi file. L'accesso è consentito tramite la combinazione di un  nome convenzionale identificativo (user ID o username) e una parola chiave (password) che permettono al computer di identificare in modo univoco l'utente. In molti siti web per accedere alle aree riservate occorre l'account, cioè ci si deve registrare.

4. @  o “at” o "chiocciola”

Si pronuncia "èt" dall'inglese "at" che significa "presso". Nel gergo italiano questo simbolo grafico ormai familiare viene anche chiamato "chiocciola". Negli indirizzi di posta elettronica sta ad indicare che un certo utente ha una propria casella presso un certo dominio. Ad esempio, l’indirizzo pquintav@provincia.parma.it segnala che presso il server della Provincia di Parma in Italia c'è una casella a cui possono essere inviati le e-mail all’autore di questo libro. Questi messaggi, infatti, sono destinati all’utente denominato “pquintav”, contrazione convenzionale del suo nome e cognome. Secondo recenti ricerche si ricava che nel mondo anglosassone dell’Ottocento il carattere tipografico @  aveva il significato di "at price of", cioè di “al prezzo di”. Il simbolo @ rappresentava nel Medioevo un'icona dei mercanti veneziani che la utilizzavano come abbreviazione commerciale dell'anfora, che costituiva ancora l’unità di peso e capacità. Il simbolo fu utilizzato da  uno dei padri di Internet, l’ingegnere americano Ray Tomlison, come simbolo di identificazione del nome del destinatario dei messaggi di posta elettronica  e del percorso per arrivare al PC su cui è ospitato.

5. ATTACHMENT o ATTACH FILE o documento allegato

E' il file allegato ad un messaggio di posta elettronica che viene recapitato contestualmente al messaggio stesso, come un allegato. Si utilizza questo sistema quando sia necessario inviare documenti di una certa dimensione o già elaborati con programmi di videoscrittura, lasciando all'e-mail lo spazio per brevi messaggi. In Eudora è rappresentato graficamente come un foglio a margine del testo del messaggio. In Outlook è rappresentato, invece, come una graffetta. Occorre porre molta attenzione nel momento in cui si scaricano gli attachments poiché essi sono il veicolo privilegiato per la diffusione dei virus informatici.

6. BABBAGE Charles (1792 – 1871)

Matematico inglese del diciannovesimo secolo considerato uno dei precursori (almeno sul piano della concezione teorica) dell’invenzione del computer. In effetti egli inventò due dispositivi che rappresentano i primi tentativi di realizzare strumenti per il calcolo automatico, propedeutici agli studi successivi e alle tecnologie che hanno portato alla costruzione dei moderni computer. Il primo fu denominato "Difference Engine" o macchina differenziale, una calcolatrice meccanica basata sul “metodo delle differenze” da lui scoperto. Il secondo fu denominato “Analytical Engine” o macchina analitica, una calcolatrice che conteneva  registri di calcolo, memoria per i dati e un "programma" con funzione interna di controllo. La macchina analitica realizzava i calcoli richiesti, utilizzando le quattro operazioni aritmetiche sulla base di istruzioni contenute in quattro schede perforate (schede delle operazioni) collegate fra loro. Altre schede perforate, collegate anch’esse tra loro, rappresentavano le variabili o le costanti (schede delle variabili). La macchina analitica costituì il prototipo degli elaboratori meccanici ed elettronici di un secolo dopo in quanto il suo funzionamento era ispirato al principio di una macchina controllata da un programma contenuto in memoria.

7. CAVALLO DI TROIA o Trojan horse

Si tratta di un programma informatico nascosto particolarmente subdolo in quanto si attiva con la sua carica distruttiva sulla base di tempi predeterminati. Questo virus “ad orologeria”  si insinua nel sistema informatico e determina la cancellazione dei dati allo scadere di un certo periodo, alla ennesima accensione del computer. Si tratta di programmi utilizzati frequentemente dagli “hackers”.

8. COOKIE o "biscottino"

Si tratta di un piccolo file che viene scritto sul disco rigido del computer quando si accede ad alcuni siti web. Attraverso i cookies (biscottini) un server può raccogliere informazioni sui siti frequentati da un utente e sulle sue preferenze. In questo modo alcuni siti web possono identificare gli utenti che vi hanno avuto accesso. Gli attuali browser possono impedire la registrazione dei cookies sul proprio computer. In alcuni casi, tuttavia, rifiutando il "cookie" l'esplorazione del sito può diventare difficoltosa oppure impossibile. Sono in molti a ritenere che l’uso di questo sistema rappresenti una violazione della privacy in quanto gli amministratori dei siti potrebbero utilizzare informazioni private e riservate (sulle abitudini di consumo, sulle preferenze sessuali, sui dati personali e della salute) per scopi non leciti.

9. CPU (acronimo di Central Processing Unit)

Si tratta dell'unità centrale di elaborazione del computer che contiene il processore. Ne rappresenta , quindi, la centralina di comando. La sua funzione è di eseguire le istruzioni esistenti nella memoria temporanea o volatile (RAM) e i dati presenti nei registri interni del processore. Questa componente essenziale ha le dimensioni ridotte di circa un centimetro quadrato e contiene circuiti integrati costituiti da diodi e transistor miniaturizzati e stampati. All’ interno della CPU sono dislocati 4 componenti principali: il control che sincronizza e gestisce  le attività e la memoria e ai dispositivi, il datapath  che è l’elemento per l'elaborazione finalizzato ad effettuare le operazioni aritmetiche, il bus che garantisce il collegamento tra le delle componenti della CPU e la cache che è un magazzino temporaneo di memoria.

10. CYBERCULTURA

Il termine ha avuto notevole fortuna ed ampia diffusione in questi ultimi anni e sta a designare l’insieme delle esperienze di comunicazione, informazione, interazione che si sviluppano in quel territorio virtuale che possiamo chiamare cyberspazio determinato dalla diffusione delle reti telematiche. Esso è anche il titolo di un recente libro di Pierre Levy che è considerato uno dei massimi esperti al mondo di questo nuovo settore di studi. Secondo questo studioso all’interno della cybercultura sono rintracciabili tre principi o dinamiche di sviluppo fondamentali: l’aumento dell’interconnessione, la creazione di comunità virtuali e la nascita dell’intelligenza collettiva. La cybercultura sta trasformando profondamente i processi di trasmissione culturale, determinando un nuovo rapporto con il sapere. I saperi diventano fluidi, magmatici e rapidamente obsoleti. Le stesse funzioni cognitive della memoria, dell’immaginazione e della percezione sono destinate ad essere influenzate e modificate.

11. MEGABYTE

Unità di misura della memoria corrispondente, per convenzione ad 1 milione di byte. In realtà i dati memorizzabili corrispondono ad 1.048.576 byte, cioè 1024 kilobyte. Prima dell’avvento dei computer con processore Pentium la capacità di memoria di un computer era espressa in MB: un PC con processore 386 alla fine degli anni ’80 aveva un hard disk capiente da 20 a 40 MB e una memoria RAM da 2 a 4 MB. Un PC con processore Pentium di prima generazione della metà degli anni ’90 aveva un HD capiente da 800 a 2.000 MB e una memoria RAM da 8 a 16 MB. Un comune PC attuale con processore Pentium IV ha un HD capiente da 20.000 a 40.000 MB (cioè da 20 a 40 GB) e una memoria RAM da 128 a 256 MB. Un computer equipaggiato con maggiore memoria di HD e RAM, ovviamente, raggiunge migliori prestazioni in termini di velocità e di possibilità di immagazzinare i dati.

12. PLUG and PLAY

L’espressione significa letteralmente “inserisci la spina e gioca”, cioè accendi il computer e utilizzalo perché esso si configura automaticamente. Questa modalità consente al PC di riconoscere le nuove periferiche (monitor, modem, stampanti, schede grafiche o sonore, scanner, lettori di cd rom) e di configurare funzionalmente il sistema di conseguenza, senza altri interventi.

Nota: ... per consultare le altre 916 voci del Dizionario, se si è interessati, non c'è alternativa all'acquisto del libro.

CHIUDI