NEWS
"IL DIZIONARIO DI INTERNET PER LA
COMUNITA' SCOLASTICA"
di Paolo Quintavalla -
Parma, Ed. Spaggiari, novembre 2002
pagg. 196 - 928 voci -
13 euro
DODICI
ESEMPI DI VOCI DEL DIZIONARIO
(per
gentile concessione dell'Editore. Diritti riservati)
1. WI-FI (contrazione di Wireless
Fidelity)
Si è già diffusa negli USA e si
sta diffondendo, in via sperimentale, anche in Italia
una nuova tecnologia che consente di accedere ad
Internet senza fili (wireless) e ad alta velocità (fino
a 10 MB per secondo, vale a dire quasi 200 volte
superiore rispetto alla velocità di un normale modem a
56 Kb). Utilizza uno standard tecnologico denominato
802.11b che impiega frequenze radio di 2,4 Ghz.
L’accesso ad Internet può avvenire attraverso PC
portatile, palmare, telefonino wap in qualsiasi luogo
che rientri nel raggio d’azione di un “hotspot” in
grado di ricevere il segnale radio.
2. WIRELESS (“senza
fili”)
Si tratta di una tecnologia basata
su frequenze radio che consente di fare a meno dei cavi
di connessione. Già da tempo è possibile utilizzare
tastiere o mouse wireless, che funzionano cioè senza
fili. Negli ultimi mesi sono comparse sul mercato anche
stampanti prive di cavi. Una tecnologia recente (WI-FI)
permette di accedere ad Internet senza fili e ad alta
velocità.
3.
ACCOUNT o accredito o registrazione
Consiste
in un accordo tra un utente e un fornitore di
accessi (provider) che mette a disposizione uno spazio su un computer remoto
(host) in cui
un cliente deposita i suoi file. L'accesso è consentito
tramite la combinazione di un
nome convenzionale identificativo (user ID o username)
e una parola chiave (password)
che permettono al computer di identificare in modo
univoco l'utente. In molti siti web per accedere alle
aree riservate occorre l'account, cioè ci si deve
registrare.
4.
@ o “at” o "chiocciola”
Si
pronuncia "èt" dall'inglese "at"
che significa "presso". Nel gergo italiano
questo simbolo grafico ormai familiare viene anche
chiamato "chiocciola". Negli indirizzi di
posta elettronica sta ad indicare che un certo utente ha
una propria casella presso un certo dominio. Ad esempio,
l’indirizzo pquintav@provincia.parma.it segnala che
presso il server della Provincia di Parma in Italia c'è
una casella a cui possono essere inviati le e-mail
all’autore di questo libro. Questi messaggi, infatti,
sono destinati all’utente denominato “pquintav”,
contrazione convenzionale del suo nome e cognome.
Secondo
recenti ricerche si ricava che nel mondo anglosassone
dell’Ottocento il carattere tipografico @
aveva il significato di "at price of",
cioè di “al prezzo di”. Il simbolo @ rappresentava
nel Medioevo un'icona dei mercanti veneziani che la
utilizzavano come abbreviazione commerciale dell'anfora,
che costituiva ancora l’unità di peso e capacità. Il
simbolo fu utilizzato da
uno dei padri di Internet, l’ingegnere
americano Ray Tomlison, come simbolo di identificazione
del nome del destinatario dei messaggi di posta
elettronica e
del percorso per arrivare al PC su cui è ospitato.
5.
ATTACHMENT o ATTACH FILE o
documento allegato
E'
il file allegato ad un messaggio di posta elettronica
che viene recapitato contestualmente al messaggio
stesso, come un allegato. Si utilizza questo sistema
quando sia necessario inviare documenti di una certa
dimensione o già elaborati con programmi di
videoscrittura, lasciando all'e-mail lo spazio per brevi
messaggi. In Eudora è rappresentato graficamente come
un foglio a margine del testo del messaggio. In Outlook
è rappresentato, invece, come una graffetta. Occorre
porre molta attenzione nel momento in cui si scaricano
gli attachments poiché essi sono il veicolo
privilegiato per la diffusione dei virus informatici.
6. BABBAGE
Charles (1792 – 1871)
Matematico
inglese del diciannovesimo secolo considerato uno dei
precursori (almeno sul piano della concezione teorica)
dell’invenzione del computer. In effetti egli inventò
due dispositivi che rappresentano i primi tentativi di
realizzare strumenti per il calcolo automatico,
propedeutici agli studi successivi e alle tecnologie che
hanno portato alla costruzione dei moderni computer.
Il
primo fu denominato "Difference Engine" o
macchina differenziale, una calcolatrice meccanica
basata sul “metodo delle differenze” da lui
scoperto.
Il
secondo fu denominato “Analytical Engine” o macchina
analitica, una calcolatrice che conteneva registri di calcolo, memoria per i dati e un
"programma" con funzione interna di controllo.
La macchina analitica realizzava i calcoli richiesti,
utilizzando le quattro operazioni aritmetiche sulla base
di istruzioni contenute in quattro schede perforate (schede
delle operazioni) collegate fra loro. Altre schede
perforate, collegate anch’esse tra loro,
rappresentavano le variabili o le costanti (schede
delle variabili). La macchina analitica costituì il
prototipo degli elaboratori meccanici ed elettronici di
un secolo dopo in quanto il suo funzionamento era
ispirato al principio di una macchina controllata da un
programma contenuto in memoria.
7.
CAVALLO DI TROIA o
Trojan horse
Si
tratta di un programma informatico nascosto
particolarmente subdolo in quanto si attiva con la sua
carica distruttiva sulla base di tempi predeterminati.
Questo virus “ad orologeria”
si insinua nel sistema informatico e determina la
cancellazione dei dati allo scadere di un certo periodo,
alla ennesima accensione del computer. Si tratta di
programmi utilizzati frequentemente dagli “hackers”.
8.
COOKIE
o "biscottino"
Si
tratta di un piccolo file che viene scritto sul disco
rigido del computer quando si accede ad alcuni siti web.
Attraverso i cookies (biscottini) un server può
raccogliere informazioni sui siti frequentati da un
utente e sulle sue preferenze. In questo modo alcuni
siti web possono identificare gli utenti che vi hanno
avuto accesso. Gli attuali browser possono impedire la
registrazione dei cookies sul proprio computer. In
alcuni casi, tuttavia, rifiutando il "cookie"
l'esplorazione del sito può diventare difficoltosa
oppure impossibile. Sono in molti a ritenere che l’uso
di questo sistema rappresenti una violazione della
privacy in quanto gli amministratori dei siti potrebbero
utilizzare informazioni private e riservate (sulle
abitudini di consumo, sulle preferenze sessuali, sui
dati personali e della salute) per scopi non leciti.
9.
CPU (acronimo di Central
Processing Unit)
Si
tratta dell'unità centrale di elaborazione del computer
che contiene il processore. Ne rappresenta , quindi, la
centralina di comando. La sua funzione è di eseguire le
istruzioni esistenti nella memoria temporanea o volatile
(RAM) e i dati presenti nei registri interni del
processore. Questa componente essenziale ha le
dimensioni ridotte di circa un centimetro quadrato e
contiene circuiti integrati costituiti da diodi e
transistor miniaturizzati e stampati.
All’
interno della CPU sono dislocati 4 componenti
principali: il control che sincronizza e gestisce
le attività e la memoria e ai dispositivi, il datapath che è l’elemento per l'elaborazione finalizzato ad
effettuare le operazioni aritmetiche, il bus che
garantisce il collegamento tra le delle componenti della
CPU e la cache che è un magazzino temporaneo di
memoria.
10.
CYBERCULTURA
Il
termine ha avuto notevole fortuna ed ampia diffusione in
questi ultimi anni e sta a designare l’insieme delle
esperienze di comunicazione, informazione, interazione
che si sviluppano in quel territorio virtuale che
possiamo chiamare cyberspazio determinato dalla
diffusione delle reti telematiche. Esso è anche il
titolo di un recente libro di Pierre Levy che è
considerato uno dei massimi esperti al mondo di questo
nuovo settore di studi. Secondo questo studioso
all’interno della cybercultura sono rintracciabili tre
principi o dinamiche di sviluppo fondamentali:
l’aumento dell’interconnessione, la creazione di
comunità virtuali e la nascita dell’intelligenza
collettiva. La cybercultura sta trasformando
profondamente i processi di trasmissione culturale,
determinando un nuovo rapporto con il sapere. I saperi
diventano fluidi, magmatici e rapidamente obsoleti. Le
stesse funzioni cognitive della memoria,
dell’immaginazione e della percezione sono destinate
ad essere influenzate e modificate.
11. MEGABYTE
Unità
di misura della memoria corrispondente, per convenzione
ad 1 milione di byte. In realtà i dati memorizzabili
corrispondono ad 1.048.576 byte, cioè 1024 kilobyte.
Prima dell’avvento dei computer con processore Pentium
la capacità di memoria di un computer era espressa in
MB: un PC con processore 386 alla fine degli anni ’80
aveva un hard disk capiente da 20 a 40 MB e una memoria
RAM da 2 a 4 MB. Un PC con processore Pentium di prima
generazione della metà degli anni ’90 aveva un HD
capiente da 800 a 2.000 MB e una memoria RAM da 8 a 16
MB. Un comune PC attuale con processore Pentium IV ha un
HD capiente da 20.000 a 40.000 MB (cioè da 20 a 40 GB)
e una memoria RAM da 128 a 256 MB. Un
computer equipaggiato con maggiore memoria di HD e RAM,
ovviamente, raggiunge migliori prestazioni in termini di
velocità e di possibilità di immagazzinare i dati.
12.
PLUG
and PLAY
L’espressione
significa letteralmente “inserisci la spina e
gioca”, cioè accendi il computer e utilizzalo perché
esso si configura automaticamente. Questa modalità
consente al PC di riconoscere le nuove periferiche
(monitor, modem, stampanti, schede grafiche o sonore,
scanner, lettori di cd rom) e di configurare
funzionalmente il sistema di conseguenza, senza altri
interventi.
Nota:
... per consultare le altre 916 voci del Dizionario, se
si è interessati, non c'è alternativa all'acquisto del
libro.
|