Vai al contenuto
Home » IL Blog del mondo IRC e Linux » Termini informatici comuni in ordine alfabetico

Termini informatici comuni in ordine alfabetico

termini informatici comuni, glossario internet e pc

Tutti i Termini informatici comuni in ordine alfabetico

Spesso ci imbattiamo in alcuni termini informatici comuni per altri , ma che noi non conosciamo e che sono strettamente correlati all’uso che facciamo delle nostre apparecchiature informatiche o addirittura affetti da malware e virus, ma non ne conosciamo il significato esatto né distinguiamo l’uno dall’altro.

In questo post, condivido con voi alcuni termini informatici comuni che tutti dovremmo conoscere come utenti di Internet per comprendere meglio la vita di tutti i giorni su Internet e persino essere in grado di scoprire software dannosi sui nostri dispositivi.

Noi di IRCwebNET.com ci teniamo a dire che questo glossario informatico dei termini piu’ comuni non vuole essere esaustivo, anzi se avete suggerimenti su come migliorare la spiegazione di un termine o aggiungerne altri, allora aiutaci a migliorare questo dizionario informatico. Contattaci qui e proponi i miglioramenti o l’aggiunta di nuovi termini.

 

Indice generale dei termini informatici comuni

A

  1. 3G
  2. 4G
  3. 802.11a
  4. 802.11b
  5. 802.11g
  6. 802.11n
  7. Abend
  8. Access
  9. Access point
  10. ACL
  11. Active-Matrix
  12. ActiveX
  13. Addon
  14. ADF
  15. ADSL
  16. Adware
  17. Affiliate
  18. AGP
  19. AIFF
  20. AIX
  21. Alert box
  22. Algoritmo
  23. Analogico
  24. Android
  25. ANSI
  26. Antivirus
  27. API
  28. Apple
  29. Applet
  30. Applicazione
  31. Archie
  32. Archivio
  33. ARP
  34. Array
  35. ASCII
  36. ASP
  37. ASP.NET
  38. ATA
  39. ATM
  40. Completamento Automatico – Autocomplete
  41. Risponditore automatico – Autoresponder
  42. Avatar

Glossario termini informatici con la B

  1. Backbone
  2. Backside Bus
  3. Backup
  4. Bandwidth
  5. Banner ad
  6. Base station
  7. Baseband
  8. Basic
  9. Batch File
  10. Batch Process
  11. Baud
  12. Bcc
  13. Bespoke
  14. Beta software
  15. Binary
  16. Bing
  17. Biometrics
  18. Bios
  19. Bip
  20. Bitmap
  21. Bitrate
  22. BitTorrent
  23. Blob
  24. Blog
  25. Blu-ray
  26. Bluetooth
  27. BMP
  28. Bookmark
  29. Boolean
  30. Boot
  31. Boot disk
  32. Boot sector
  33. Boot sequence
  34. Bot
  35. Botnet
  36. Bounce
  37. Bps
  38. Bridge
  39. Broadband
  40. Buffer
  41. Bug
  42. Burn
  43. Bus
  44. Byte

 

Glossario terminologia informatica con la lettera C

  1. C/C++
  2. Cable Modem
  3. Cache
  4. CAD
  5. Camera RAW
  6. Caps lock
  7. Captcha
  8. Card Reader
  9. Cc
  10. CCD
  11. CD
  12. CD-R
  13. CR-ROOM
  14. CD-RW
  15. CDMA
  16. Cell
  17. Certificate
  18. CGI
  19. Character
  20. Checksum
  21. Chip
  22. Chipset
  23. CISC
  24. Clean Install
  25. Clean Room
  26. Client
  27. Clip Art
  28. Clipboard
  29. CLOB
  30. Clock Cycle
  31. Clock Speed
  32. Clone
  33. Cloud Computing
  34. Cluster
  35. CMOS
  36. CMYK
  37. Codec
  38. Command Prompt
  39. Commercial Software
  40. Compact Flash
  41. Compile
  42. Compiler
  43. Component
  44. Computer
  45. Computer ethics
  46. Configuration
  47. Contextual Menu
  48. Control Panel
  49. Control Card
  50. Cookie
  51. Copy
  52. Copyright
  53. CPA
  54. CPC
  55. CPL
  56. CPM
  57. CPS
  58. CPU
  59. CRM
  60. Cron
  61. Crop
  62. Cross-Browser
  63. Crossplatform
  64. CRT
  65. CSS
  66. CTP
  67. CTR
  68. Cursor
  69. Cut
  70. CyberBullying
  71. Cybercrime
  72. Cyberspace
  73. Cybersquatter

 

 

3G

Esempio: “Il tuo smartphone supporta 3G o 4G?”

Tra i termini informatici comuni questo si sente spesso. 3G si riferisce alla terza generazione di standard di dati cellulari. Le compagnie di telefonia cellulare spesso commercializzano i telefoni cellulari come “dispositivi 3G”, ma non esiste un unico standard 3G. Piuttosto, 3G è un’etichetta ampia data alle tecnologie cellulari che supportano velocità di trasferimento dati di 14,4 Mbps o superiori.

Le reti e i dispositivi 3G hanno iniziato a essere ampiamente utilizzati negli Stati Uniti intorno al 2007. Tuttavia, ci sono voluti alcuni anni prima che la maggior parte degli smartphone supportasse il 3G. A partire dal 2012, la maggior parte delle reti di telefoni cellulari supporta sia le tecnologie 3G che 4G.


4G

Esempio: “Alcune reti 4G offrono velocità maggiori rispetto a quelle via cavo o DSL”.

4G è la quarta generazione di standard di dati cellulari. Come il 3G , non esiste un’unica tecnologia 4G. Invece, il 4G è un ombrello di tecnologie conformi ai requisiti stabiliti dall’Unione Internazionale delle Telecomunicazioni. Tutti i dispositivi 4G devono supportare una velocità di trasferimento dati di almeno 100 Mbps .

Le reti e i dispositivi 4G sono stati disponibili per la prima volta negli Stati Uniti nel 2009. Sprint è stata la prima azienda a offrire un servizio 4G, seguita da Verizon, AT&T e T-Mobile.


802.11a

802.11a è uno standard Wi-Fi sviluppato dall’IEEE per la trasmissione di dati su una rete wireless. Utilizza una banda da 5 GHz e consente il trasferimento di dati fino a 54 Mbps. Altri standard all’interno della famiglia 802.11 includono 802.11b, che trasferisce dati fino a 11 Mbps e utilizza una banda a 2,4 GHz, e 802.11g, che utilizza anche una banda a 2,4 GHz, ma può trasferire dati fino a 54 Mbps.


802.11b

Lo standard  WI-FI 802.11b è sviluppato dall’IEEE per la trasmissione di dati su una rete wireless. Funziona su una banda a 2,4 GHz e consente trasferimenti di dati wireless fino a 11 Mbps. Uno standard più veloce, chiamato 802.11g, è stato introdotto pochi anni dopo l’802.11b e supporta velocità di trasferimento dati fino a 54 Mbps. Questo può fare la differenza nella velocità dei trasferimenti di dati all’interno di una rete locale, ma poiché l’accesso a Internet a banda larga è limitato a circa 5 Mbps, una connessione wireless 802.11b non sarà un collo di bottiglia per l’accesso a Internet. La maggior parte delle reti wireless si basa su 802.11b o 802.11g.


802.11g

802.11g è uno standard Wi-Fi sviluppato dall’IEEE per la trasmissione di dati su una rete wireless. Funziona su una larghezza di banda di 2,4 GHz e supporta velocità di trasferimento dati fino a 54 Mbps. 802.11g è compatibile con le versioni precedenti dell’hardware 802.11b, ma se sulla rete sono presenti computer basati su 802.11b, l’intera rete dovrà funzionare a 11 Mbps (la velocità massima supportata da 802.11b). Tuttavia, puoi configurare il tuo router wireless 802.11g in modo che accetti solo dispositivi 802.11g, il che garantirà che la tua rete funzioni alla massima velocità.


802.11n

Anche 802.11n è uno standard Wi-Fi introdotto dall’IEEE nel 2007 e pubblicato ufficialmente nel 2009. Supporta una portata più lunga e velocità di trasferimento wireless più elevate rispetto allo standard precedente, 802.11g.

I dispositivi 802.11n supportano i trasferimenti di dati MIMO (multiple in, multiple out), che possono trasmettere più flussi di dati contemporaneamente. Questa tecnologia raddoppia efficacemente la portata di un dispositivo wireless. Pertanto, un router wireless che utilizza 802.11n potrebbe avere il doppio del raggio di copertura di un router 802.11g. Ciò significa che un singolo router 802.11n può coprire un’intera famiglia, mentre un router 802.11g potrebbe richiedere router aggiuntivi per collegare il segnale.

Il precedente standard 802.11g supportava velocità di trasferimento fino a 54 Mbps . I dispositivi che utilizzano 802.11n possono trasferire dati oltre 100 Mbps. Con una configurazione ottimizzata, lo standard 802.11n può teoricamente supportare velocità di trasferimento fino a 500 Mbps. È cinque volte più veloce di una rete Ethernet cablata 100Base-T standard .

Quindi, se la tua residenza non è cablata con una rete Ethernet, non è un grosso problema. La tecnologia wireless può finalmente tenere il passo con la rete cablata. Naturalmente, con le velocità più elevate e la gamma più ampia fornita da 802.11n, è più importante che mai proteggere con password la rete wireless. a tal proposito leggi anche: Creare password sicure con la tecnica della passphrase


Abend

Abbreviazione di “Abnormal end”. Un’interruzione è una fine inaspettata o anormale di un processo. Nel software per computer, in genere si riferisce a un arresto anomalo del software quando un programma si chiude inaspettatamente. Ad esempio, un errore nel codice di un programma può causarne il blocco o l’arresto anomalo durante l’esecuzione di un determinato comando. Il risultato è una fine inaspettata (e spesso scomoda) del programma.

Il termine “ABEND” è stato inizialmente utilizzato dai sistemi IBM OS/360 come messaggio di errore. Ora è utilizzato dai sistemi Novell Netware e anche come termine di programmazione generale.


Access

Un altro tra i più in uso tra i termini informatici comuni è Microsoft Access, spesso abbreviato “MS Access”, è una popolare applicazione di database per Windows. Access consente agli utenti di creare database personalizzati che archiviano le informazioni in una struttura organizzata. Il programma fornisce anche un’interfaccia visiva per la creazione di moduli personalizzati, tabelle e query SQL. I dati possono essere inseriti in un database di Access utilizzando moduli visivi o un’interfaccia di foglio di calcolo di base . Le informazioni memorizzate all’interno di un database di Access possono essere esplorate, ricercate e accessibili da altri programmi, inclusi i servizi Web.

Sebbene Access sia un sistema di gestione di database proprietario (DBMS), è compatibile con altri programmi di database poiché supporta Open Database Connectivity (ODBC). Ciò consente di inviare dati da e verso altri programmi di database, come MS SQL, FoxPro, Filemaker Pro e database Oracle. Questa compatibilità consente inoltre ad Access di fungere da back-end per un sito Web basato su database. Infatti, Microsoft FrontPage ed Expression Web, nonché ASP.NET dispongono del supporto integrato per i database di Access. Per questo motivo, i siti Web ospitati su server Microsoft Windows utilizzano spesso i database di Access per la generazione di contenuto dinamico.

Estensione del file: .MDB


Access Point

Esempio: “La caffetteria fornisce un ACCESS POINT per i clienti con dispositivi Wi-Fi”.

Un Access point fornisce un punto d’accesso wireless a una rete. I dispositivi collegati a un punto di accesso possono comunicare con altri dispositivi sulla rete . Possono anche connettersi a Internet se il punto di accesso è collegato a una connessione Internet, come accade comunemente. I punti di accesso che utilizzano il Wi-Fi sono anche chiamati base station. Questo termine informatico è molto comune.


ACL

Sta per “Elenco di controllo accessi”. Un ACL è un elenco di autorizzazioni utente per un file , una cartella o un altro oggetto. Definisce quali utenti e gruppi possono accedere all’oggetto e quali operazioni possono eseguire. Queste operazioni in genere includono lettura , scrittura ed esecuzione .

Ad esempio, se un ACL specifica l’accesso in sola lettura per un utente specifico di un file, quell’utente sarà in grado di aprire il file, ma non potrà scrivervi o eseguire il file.

Gli elenchi di controllo di accesso forniscono un metodo semplice per gestire le autorizzazioni di file e cartelle. Sono utilizzati dalla maggior parte dei sistemi operativi , inclusi i sistemi Windows, Mac e Unix. Sebbene gli ACL siano in genere nascosti all’utente, spesso possono essere modificati utilizzando un’interfaccia grafica. Ad esempio, in Mac OS X 10.5, le impostazioni ACL possono essere modificate selezionando un file o una cartella e scegliendo “Ottieni informazioni”. Le impostazioni di controllo accessi possono essere modificate all’interno della sezione “Condivisione e autorizzazioni” della finestra. Sui sistemi Unix, le ACL possono essere modificate usando il comando chmod.


Active-Matrix

Tra i termini informatici più comuni non puo’ certo mancare. La tecnologia a matrice attiva viene utilizzata nei display a schermo piatto di alta qualità, come gli schermi dei laptop e i monitor dei computer sottili. Le immagini sugli schermi a matrice attiva sono create posando diodi, o piccoli semiconduttori, su una griglia di fili ultra-piccoli. Quando una corrente passa attraverso i diodi, si accendono in diversi colori, a seconda dell’intensità della corrente. Migliaia di questi diodi uno accanto all’altro formano un’immagine sullo schermo.

Per mantenere i diodi in uno stato acceso o spento, i display a matrice attiva utilizzano transistor, che non si trovano nei display a matrice passiva di qualità inferiore. I transistor aiutano a rendere i display a matrice attiva più luminosi e danno loro più contrasto rispetto ai display a matrice passiva.


ActiveX

Questa tecnologia basata su Microsoft è stata creata per collegare le applicazioni desktop al World Wide Web. Utilizzando gli strumenti di sviluppo ActiveX, gli sviluppatori di software possono creare contenuti Web interattivi per le loro applicazioni. Ad esempio, i documenti Word ed Excel possono essere visualizzati direttamente nei browser Web che supportano ActiveX. Sebbene ActiveX sia una tecnologia utile, lo svantaggio è che è necessario disporre di una versione aggiornata di ActiveX installata sul computer per utilizzare il contenuto abilitato per ActiveX.


Addon

Un Addon è un componente aggiuntivo, è un’estensione software che aggiunge funzionalità extra a un programma . Può estendere alcune funzioni all’interno del programma, aggiungere nuovi elementi all’interfaccia del programma o fornire funzionalità aggiuntive al programma. Ad esempio, Mozilla Firefox, un popolare browser Web , supporta componenti aggiuntivi come la barra degli strumenti di Google , i blocchi degli annunci e gli strumenti per sviluppatori Web. Alcuni giochi per computer supportano componenti aggiuntivi che forniscono mappe extra, nuovi personaggi o danno al giocatore capacità di modifica del gioco.

La maggior parte dei componenti aggiuntivi sono disponibili come pacchetti autoinstallanti. Ciò significa che l’utente può semplicemente fare doppio clic sul pacchetto aggiuntivo per installare i file per il programma corrispondente. Altri componenti aggiuntivi potrebbero richiedere all’utente di spostare manualmente i file in directory specifiche . Sebbene non tutti i programmi supportino i componenti aggiuntivi, molti programmi sono ora sviluppati con il supporto dei componenti aggiuntivi, poiché fornisce un modo semplice per altri sviluppatori di estendere le funzioni del programma.

Tuttavia, non tutti i programmi software si riferiscono a queste funzionalità extra come “componenti aggiuntivi”. Ad esempio, Dreamweaver supporta le “estensioni”, che aggiungono funzionalità di sviluppo Web aggiuntive, mentre Excel può importare “Componenti aggiuntivi” che forniscono all’utente strumenti aggiuntivi per fogli di calcolo . Molti programmi supportano anche i plug-in , che possono essere considerati un tipo di componente aggiuntivo. Ad esempio gli amanti di IRC chat che usano il programma mIRC la parola addon è tra la più ricorrente tra i termini informatici comuni.


ADF

Sta per “Automatic Document Feeder”, in Italiano (Alimentatore automatico di documenti). Un ADF viene utilizzato nelle fotocopiatrici e negli scanner per alimentare le pagine nella macchina. Consente di copiare o scansionare più pagine contemporaneamente senza la necessità di posizionare ogni singola pagina nella fotocopiatrice o nello scanner.

Uno scanner piano , d’altra parte, richiede che ogni pagina sia posizionata individualmente sulla superficie di scansione. Sebbene ciò sia conveniente per le singole pagine, la copia di 80 pagine richiederebbe molto caricamento manuale delle pagine! Alcune fotocopiatrici includono sia un alimentatore automatico di documenti che una superficie di scansione piana in modo da poter utilizzare entrambi i metodi.


ADSL

Tra tutti i termini informatici comuni, questo è quello in cui probabilmente ci imbattiamo piu’ spesso. ADSL sta per “Asymmetric Digital Subscriber Line”,in Italiano (Linea abbonati digitale asimmetrica). L’ADSL è un tipo di DSL , che è un metodo per trasferire dati su linee telefoniche in rame. Mentre la DSL simmetrica (SDSL) carica e scarica i dati alla stessa velocità, l’ADSL ha velocità di trasferimento dati massime diverse per il caricamento e il download dei dati.

Ad esempio, una connessione ADSL può consentire velocità di download di 1,5 Mbps, mentre velocità di upload possono raggiungere solo 256 Kbps. Poiché la maggior parte degli utenti scarica molti più dati di quanti ne carica, questa differenza di solito non ha un impatto evidente sulla velocità di accesso a Internet. Tuttavia, per i server Web o altri computer che inviano molti dati a monte, l’ADSL sarebbe una scelta inefficiente.


Adware

L’adware è un software gratuito supportato da pubblicità. I programmi adware comuni sono barre degli strumenti che si trovano sul desktop o funzionano insieme al browser Web. Includono funzionalità come la ricerca avanzata nel Web o nel disco rigido e una migliore organizzazione dei segnalibri e dei collegamenti. Gli adware possono anche essere programmi più avanzati come giochi o utilità. Sono gratuiti, ma richiedono di guardare gli annunci pubblicitari finché i programmi sono aperti. Poiché gli annunci spesso consentono di fare clic su un sito Web, l’adware richiede in genere una connessione Internet attiva per l’esecuzione.

La maggior parte degli adware è sicura da usare, ma alcuni possono fungere da spyware, raccogliendo informazioni su di te dal disco rigido, dai siti Web che visiti o dalle sequenze di tasti. I programmi spyware possono quindi inviare le informazioni su Internet a un altro computer. Quindi fai attenzione a quale adware installi sul tuo computer. Assicurati che provenga da un’azienda rispettabile e leggi l’accordo sulla privacy che ne deriva.


Affiliate

Gli affiliati al sito web sono ciò che guida il marketing su Internet. Le aziende gestiscono programmi di affiliazione per generare contatti e vendite da altri siti web. Pagano ai siti che ospitano i loro annunci una commissione per i prodotti venduti tramite i link sui loro siti. Ad esempio, se il proprietario di un sito si iscrive al programma di affiliazione di Amazon.com, riceverà banner pubblicitari o link da Amazon.com che può posizionare ovunque sul suo sito. Quindi, se un visitatore clicca sul banner di Amazon.com o su un link del suo sito e acquista qualcosa, riceverà una commissione. Sfortunatamente per i proprietari di siti Web, le commissioni di affiliazione raramente superano il 5%, poiché la maggior parte delle vendite Web vengono effettuate con piccoli margini di profitto.

L’introduzione dei programmi di affiliazione di siti Web alla fine degli anni ’90 ha portato il marketing su Internet a un nuovo livello. Le prime aziende che hanno offerto questi programmi hanno visto aumentare notevolmente le vendite. Dopotutto, queste aziende fondamentalmente ottengono pubblicità gratuita e pagano ai loro affiliati solo una percentuale delle vendite che generano. È una situazione vantaggiosa per tutti per l’azienda che gestisce il programma di affiliazione. L’unico inconveniente è che i programmi richiedono molto lavoro (e talvolta molti soldi) per essere impostati e mantenuti. Pertanto, le aziende più piccole potrebbero non trovare molto vantaggioso offrire un programma di affiliazione.


AGP

Sta per   “Accelerated Graphics Port”, (Porta grafica accelerata). Questa è una porta di espansione della scheda grafica progettata da Intel che risiede sulla scheda madre di un computer. Le porte grafiche PCI funzionano in genere a 33 MHz e hanno una velocità di trasferimento massima di 132 MB/sec. Le porte AGP, invece, funzionano a 66 MHz e possono trasferire dati fino a 528 MB/sec. Ciò consente a giochi e applicazioni di archiviare e recuperare forme e trame 3D più grandi e realistiche senza rallentare l’animazione sullo schermo. Inoltre, le schede AGP possono archiviare la grafica nella memoria di sistema anziché nella memoria video, il che aiuta anche a migliorare le prestazioni. Grazie a questi vantaggi, le schede AGP avranno in genere prestazioni migliori per MB di VRAM rispetto alle schede grafiche PCI.


AIFF

Sta per “Audio Interchange File Format”. AIFF è un formato audio originariamente sviluppato da Apple Computer per la memorizzazione di dati audio campionati di alta qualità. I file AIFF sono simili ai file WAVE di Windows sia per dimensioni che per qualità. Sia i file AIFF che WAVE possono contenere audio di qualità CD e quindi possono essere masterizzati su un CD audio. Sebbene il formato AIFF sia stato creato da Apple, i programmi audio sia su Mac che su PC possono in genere leggere i file.

File extensions: .AIF, .AIFF


AIX

Sta per “Advanced Interactive Executive”, anche se alcuni fan di Linux sono noti per chiamarlo “Non è UNIX”AIX è un sistema operativo sviluppato da IBM ed è infatti basato su Unix. Viene in genere utilizzato per i server aziendali e viene fornito con un solido set di opzioni di sicurezza come l’autenticazione di rete Kerberos V5 e l’autenticazione dinamica del tunnel sicuro. AIX consente all’amministratore di sistema di dividere memoria, CPU e accesso al disco tra vari lavori. Il sistema supporta il processore POWER a 64 bit di IBM ed è retrocompatibile con le applicazioni a 32 bit. Esegue anche la maggior parte delle applicazioni Linux (dopo averle ricompilate) e ha il pieno supporto per Java 2. Se tutto quel gergo non ha senso per te, rilassati: AIX non è il tuo tipico sistema operativo consumer.


Alert Box

In Italiano sta per “finestra di avviso”, a volte chiamata finestra di messaggio, è una piccola finestra che si apre sullo schermo per avvisarti che il tuo computer sta per eseguire un’operazione con conseguenze potenzialmente dannose. Ad esempio, quando scegli di svuotare il Cestino o il Cestino sul tuo computer, potrebbe apparire una finestra di avviso che dice:

“Sei sicuro di voler rimuovere definitivamente questi elementi?”

Ti viene quindi data la possibilità di selezionare “OK”, per eliminare gli elementi o “Annulla” per impedire la rimozione degli elementi.

Le caselle di avviso fungono da salvaguardia per gli utenti, impedendoci di fare cose che vorremmo non fare. Forse la finestra di avviso più comune è quella che compare quando si tenta di chiudere un documento senza salvarlo. Molto probabilmente vedrai una finestra di avviso con il messaggio

“Salvare le modifiche a questo documento prima della chiusura?”

È possibile selezionare “Non salvare” per annullare le modifiche, “Salva” per salvare le modifiche prima di chiudere il documento o “Annulla” per annullare la chiusura del documento e continuare a lavorarci.

La maggior parte delle caselle di avviso include l’icona di avviso standard, un triangolo con un punto esclamativo al centro, per attirare la tua attenzione. Tuttavia, non tutte le caselle di avviso hanno più opzioni, come “Annulla” e “OK”. Ad esempio, sullo schermo potrebbe essere visualizzata una finestra di avviso che informa che un programma ha eseguito un’operazione illegale e si è chiuso inaspettatamente. Quando ciò accade, l’unica opzione è selezionare “OK” e quindi espellere il computer per aver chiuso il programma prima di avere la possibilità di salvare il lavoro.


Algorithm

Tra i vari termini informatici comuni questo lo troviamo ovunque. Un algoritmo è un insieme di istruzioni, talvolta chiamato procedura o funzione, che viene utilizzato per eseguire un determinato compito. Questo può essere un processo semplice, come l’aggiunta di due numeri insieme, o una funzione complessa, come l’aggiunta di effetti a un’immagine. Ad esempio, per rendere più nitida una foto digitale, l’algoritmo dovrebbe elaborare ogni pixel nell’immagine e determinare quali cambiare e quanto cambiarli per rendere l’immagine più nitida.

La maggior parte dei programmatori di computer dedica gran parte del proprio tempo alla creazione di algoritmi. (Il resto del loro tempo è dedicato al debug degli algoritmi che non funzionano correttamente.) L’obiettivo è creare algoritmi efficienti che non sprechino più risorse del computer (come RAM e tempo della CPU) del necessario. Questo può essere difficile, perché un algoritmo che funziona bene su un insieme di dati può funzionare male su altri dati.

Come puoi immaginare, algoritmi scritti male possono causare l’esecuzione lenta dei programmi e persino l’arresto anomalo. Pertanto, vengono spesso introdotti aggiornamenti software, pubblicizzando “stabilità e prestazioni migliorate”. Anche se questo suona impressionante, significa anche che gli algoritmi nelle versioni precedenti del software non sono stati scritti come avrebbero potuto essere.


Analogico

Come esseri umani, percepiamo il mondo in analogico. Tutto ciò che vediamo e sentiamo è una trasmissione continua di informazioni ai nostri sensi. Questo flusso continuo è ciò che definisce i dati analogici. Le informazioni digitali , d’altra parte, stimano i dati analogici utilizzando solo uno e zero.

Ad esempio, un giradischi (o giradischi) è un dispositivo analogico, mentre un lettore CD è digitale. Questo perché un giradischi legge urti e scanalature da un disco come un segnale continuo, mentre un lettore CD legge solo una serie di uno e zero. Allo stesso modo, un videoregistratore è un dispositivo analogico, mentre un lettore DVD è digitale. Un videoregistratore legge audio e video da un nastro come flusso continuo di informazioni, mentre un lettore DVD legge solo uno e zero da un disco.

Poiché i dispositivi digitali leggono solo uno e zero, possono solo approssimare un segnale audio o video. Ciò significa che i dati analogici sono effettivamente più accurati dei dati digitali . Tuttavia, i dati digitali possono essere manipolati più facilmente e conservati meglio dei dati analogici. Ancora più importante, i computer possono gestire solo dati digitali, motivo per cui la maggior parte delle informazioni oggi viene archiviata digitalmente. Ma se vuoi trasferire video da vecchie videocassette analogiche al tuo computer in modo da poterle modificare, non sei sfortunato. È possibile utilizzare un convertitore da digitale ad analogico (DAC) per convertire le informazioni analogiche in un segnale digitale che può essere riconosciuto dal computer. Direi che questo termine informatico è assai importante da conoscere.


Android

Esempio: “Il sistema operativo Android può essere personalizzato per ogni dispositivo mobile”

Tra i termini informatici piu’ comuni di certo questo è quello che meno ha bisogno di spiegazioni. Android è il sistema operativo mobile (OS) di Google utilizzato da diversi smartphone , come G1, Droid e Nexus One. Android è open source , il che significa che non è collegato a uno specifico produttore di telefoni cellulari o provider di servizi. Il sistema operativo Android supporta anche applicazioni di terze parti , che possono essere scaricate da Android Market, il negozio di software online di Google.


ANSI

Sta per “American National Standards Institute”. L’obiettivo principale dell’ANSI è migliorare la competitività globale delle imprese statunitensi e migliorare la qualità della vita americana promuovendo e facilitando standard di consenso volontario e sistemi di valutazione della conformità. Gli standard “volontari” sono guidati dalle esigenze del mercato piuttosto che regolati dal governo. I “sistemi di valutazione della conformità” verificano la conformità di un prodotto o servizio a uno standard. L’ANSI di per sé non sviluppa standard o conduce test, ma facilita questo lavoro “accreditando” (cioè riconoscendo) gruppi qualificati con competenze adeguate. L’Istituto è il rappresentante ufficiale degli Stati Uniti presso l’Organizzazione internazionale per la standardizzazione (ISO) e la Commissione elettrotecnica internazionale (IEC). ANSI è un privato,

Se desideri maggiori informazioni sull’ANSI, non c’è posto migliore da visitare del sito Web dell’ANSI . Lì troverai maggiori informazioni sull’ANSI e su ciò che fa, nonché le ultime notizie sugli standard nazionali e internazionali.


Antivirus

Esempio: “Dovresti eseguire un programma antivirus per assicurarti che il tuo computer non sia infetto”.

Antivirus (scritto anche “antivirus” o semplicemente “AV”) è un software progettato per prevenire, rilevare e rimuovere virus da un computer. Una volta installati , la maggior parte dei programmi antivirus viene eseguita in background, scansionando nuovi file alla ricerca di virus ed eseguendo controlli di sistema regolari. Puoi anche utilizzare un’utility antivirus per scansionare direttamente singoli file o cartelle. Il software funziona controllando i file in un database di definizioni di virus, che contiene firme di virus noti. Se un file contiene un virus, il programma antivirus in genere mette in quarantena il file, rendendolo inaccessibile (e quindi rimuovendo la minaccia). Potrebbe anche contrassegnare il file per l’eliminazione.

Mentre il software antivirus esegue la scansione principalmente alla ricerca di virus, la maggior parte dei programmi antivirus moderni esegue anche la scansione di altri tipi di malware . Ciò include troyan (cavalli di Troia) , worm , spyware e adware . Molti programmi antivirus sono ora inclusi come parte delle suite di “sicurezza Internet”, che offrono ulteriori tipi di protezione del sistema, come firewall personalizzabili , blocco dei siti Web e monitoraggio delle porte.


API

Sta per “Application Program Interface”, anche se a volte viene definita “Application Programming Interface”. Un’API è un insieme di comandi, funzioni e protocolli che i programmatori possono utilizzare durante la creazione di software per un sistema operativo specifico . L’API consente ai programmatori di utilizzare funzioni predefinite per interagire con il sistema operativo, invece di scriverle da zero.

Tutti i sistemi operativi per computer, come Windows, Unix e Mac OS, forniscono un’interfaccia del programma applicativo per i programmatori. Le API vengono utilizzate anche dalle console per videogiochi e da altri dispositivi hardware in grado di eseguire programmi software. Sebbene l’API faciliti il ​​lavoro del programmatore, avvantaggia anche l’ utente finale , poiché garantisce che tutti i programmi che utilizzano la stessa API abbiano un’interfaccia utente simile.


Apple

Apple è un’azienda tecnologica con sede a Cupertino, in California. È stata fondata nel 1976 da Steve Jobs, Steve Wozniak e Ronald Wayne. Apple produce computer Macintosh , come iMac, Mac mini, MacBook, MacBook Pro e Mac Pro. L’azienda produce anche diversi dispositivi elettronici personali, inclusi iPhone , iPad , iPod e Apple Watch.

Sebbene Apple sia nota soprattutto per il suo hardware , l’azienda sviluppa anche un’ampia gamma di programmi software . Gli esempi includono il sistema operativo macOS, il browser Web Safari e le app iWork. Apple sviluppa anche alcune applicazioni multimediali professionali, tra cui Final Cut Pro e Logic Pro.

Apple offre anche diversi servizi in abbonamento. Gli esempi includono iTunes Store, App Store e il nuovo Mac App Store. Questi servizi ti consentono di scaricare file multimediali e applicazioni direttamente sul tuo computer. Apple ha anche oltre 300 negozi al dettaglio in tutto il mondo, che offrono prodotti Apple e forniscono supporto per i prodotti Apple. Direi che questo termine informatico comune è conosciuto da tutti ormai.


Applet

Questo è un programma Java che può essere incorporato in una pagina Web. La differenza tra un’applicazione Java standard e un’applet Java è che un’applet non può accedere alle risorse di sistema sul computer locale. I file di sistema ei dispositivi seriali (modem, stampanti, scanner, ecc.) non possono essere richiamati o utilizzati dall’applet. Questo è per motivi di sicurezza: nessuno vuole che il proprio sistema venga spazzato via da un’applet dannosa sul sito Web di qualche pazzo. Le applet hanno contribuito a rendere il Web più dinamico e divertente e hanno dato un’utile spinta al linguaggio di programmazione Java.


Applicazione

Ci imbattiamo spesso in questo termine informatico. Un’applicazione, o programma applicativo, è un programma software che viene eseguito sul computer. Browser Web, programmi di posta elettronica, elaboratori di testi, giochi e utilità sono tutte applicazioni. La parola “applicazione” viene utilizzata perché ogni programma ha un’applicazione specifica per l’utente. Ad esempio, un elaboratore di testi può aiutare uno studente a creare un documento di ricerca, mentre un videogioco può impedire allo studente di completare il documento.

Al contrario, il software di sistema è costituito da programmi che vengono eseguiti in background, consentendo l’esecuzione delle applicazioni. Questi programmi includono assemblatori, compilatori, strumenti di gestione dei file e il sistema operativo stesso. Si dice che le applicazioni vengano eseguite sopra il software di sistema, poiché il software di sistema è costituito da programmi di “basso livello”. Mentre il software di sistema viene installato automaticamente con il sistema operativo, puoi scegliere quali applicazioni desideri installare ed eseguire sul tuo computer.

I programmi Macintosh sono in genere chiamati applicazioni, mentre i programmi Windows sono spesso indicati come file eseguibili. Questo è il motivo per cui i programmi Mac utilizzano l’ estensione del file .APP , mentre i programmi Windows utilizzano l’ estensione .EXE . Sebbene abbiano estensioni di file diverse, i programmi Macintosh e Windows hanno lo stesso scopo e possono essere entrambi chiamati applicazioni.


Archie

L’Archie è un programma utilizzato per trovare file archiviati su server FTP (File Transfer Protocol). Archie non è più usato molto perché per usarlo in modo efficace, devi conoscere il nome esatto del file che stai cercando. La maggior parte della ricerca di file viene ora eseguita tramite il Web con un browser Web come Internet Explorer o Netscape.


Archivio

Esempio: “Le ha inviato tutti i file in un unico archivio come allegato di posta elettronica.”

Un archivio contiene più file e/o cartelle all’interno di un unico file. Gli archivi possono essere salvati in diversi formati, la maggior parte dei quali incorpora la compressione dei file per ridurre le dimensioni del file. Vengono utilizzati per consolidare un gruppo di file in un unico pacchetto. Questo può essere utile quando si trasferiscono più file a un altro utente o quando si esegue il backup dei dati.

Per poter aprire i file contenuti in un archivio, è necessario prima estrarli utilizzando un’utilità di estrazione file . Se l’archivio è compresso, deve essere decompresso prima di poter estrarre i file. La maggior parte dei programmi di decompressione dei file esegue entrambe queste operazioni automaticamente. Questo è un altro dei termini informatici comune in cui ci imbattiamo spesso.


ARP

Sta per “Protocollo di risoluzione degli indirizzi”. ARP è un protocollo utilizzato per mappare un indirizzo IP su un computer connesso a una rete LAN locale. Poiché ogni computer ha un indirizzo fisico univoco chiamato indirizzo MAC, l’ARP converte l’indirizzo IP nell’indirizzo MAC. Ciò garantisce che ogni computer abbia un’identificazione di rete univoca.

L’Address Resolution Protocol viene utilizzato quando le informazioni inviate a una rete arrivano al gateway , che funge da punto di ingresso alla rete. Il gateway utilizza l’ARP per individuare l’indirizzo MAC del computer in base all’indirizzo IP a cui vengono inviati i dati. L’ARP in genere cerca queste informazioni in una tabella chiamata “cache ARP”. Se l’indirizzo viene trovato, le informazioni vengono inoltrate al gateway, che invierà i dati in entrata alla macchina appropriata. Può anche convertire i dati nel formato di rete corretto, se necessario.

Se l’indirizzo non viene trovato, l’ARP trasmette un “pacchetto di richiesta” ad altre macchine sulla rete per vedere se l’indirizzo IP appartiene a una macchina non elencata nella cache ARP. Se viene individuato un sistema valido, le informazioni verranno inoltrate al gateway e la cache ARP verrà aggiornata con le nuove informazioni. Aggiornando la cache ARP, le richieste future per quell’indirizzo IP saranno molto più veloci. Anche se questo può sembrare un processo complesso, di solito ci vuole solo una frazione di secondo per essere completato. Se solo fosse altrettanto facile trovare vecchie ricevute quando ne hai bisogno.


Array

Un array è una struttura di dati che contiene un gruppo di elementi. In genere questi elementi sono tutti dello stesso tipo di dati , ad esempio un intero o una stringa . Gli array sono comunemente usati nei programmi per computer per organizzare i dati in modo che un insieme di valori correlato possa essere facilmente ordinato o cercato.

Ad esempio, un motore di ricerca può utilizzare un array per memorizzare le pagine Web trovate in una ricerca eseguita dall’utente. Durante la visualizzazione dei risultati, il programma emetterà un elemento dell’array alla volta. Questa operazione può essere eseguita per un numero specificato di valori o fino a quando tutti i valori archiviati nell’array non sono stati emessi. Sebbene il programma possa creare una nuova variabile per ogni risultato trovato, la memorizzazione dei risultati in un array è un modo molto più efficiente per gestire la memoria .

La sintassi per memorizzare e visualizzare i valori in un array in genere è simile a questa:

arrayname[0] = "Questo ";
arrayname[1] = "è ";
arrayname[2] = "abbastanza semplice.";

print arrayname[0];
print arrayname[1];
print arrayname[2];

I comandi precedenti stamperebbero i primi tre valori dell’array, oppureQuesto è abbastanza semplice “. Usando un ciclo “while” o “for”, il programmatore può dire al programma di emettere ogni valore nell’array fino all’ultimo valore è stato raggiunto. Quindi gli array non solo aiutano a gestire la memoria in modo più efficiente, ma rendono anche più efficiente il lavoro del programmatore.


ASCII

Sta per “Codice standard americano per lo scambio di informazioni”. ASCII è lo standard universale per i codici numerici utilizzati dai computer per rappresentare tutte le lettere maiuscole e minuscole, i numeri e la punteggiatura. Senza ASCII, ogni tipo di computer utilizzerebbe un modo diverso di rappresentare lettere e numeri, causando un grande caos per i programmatori di computer (consentendo loro di dormire ancora meno di quanto già ottengano).

ASCII consente di rappresentare il testo allo stesso modo su una Dell Dimension a Minneapolis, Minnesota, come su un Apple Power Mac a Parigi, Francia. Esistono 128 codici ASCII standard, ognuno dei quali può essere rappresentato da un numero binario di 7 cifre (perché 2^7 = 128).

Chi usa le chat IRC la parola “ASCII” è uno dei termini informatici piu’ comuni. Ecco un esempio di come viene utilizzato l’ASCII su IRCchat. In questo sito potrai convertire le tue immagini o testo in opere d’ arte ascii


ASP

Beh diciamo che tra i termini informatici comuni, questo non è poi cosi’ tanto comune a tutti. Giusto per confondere la gente comune come te e me, ci sono due definizioni ugualmente importanti di ASP. Il termine può riferirsi a 1) una pagina del server attivo o 2) un provider di servizi dell’applicazione.

1. Pagina del server attivo

Questa è una pagina Web in cui sono incorporati uno o più script ASP. Gli script ASP sono come piccoli programmi per computer che vengono eseguiti quando si accede a una pagina Web basata su ASP. Puoi sapere se stai accedendo a una pagina del server attiva se il suffisso dell’URL è “.asp” (anziché “.html”). Le pagine ASP vengono elaborate su un server Web prima di essere trasferite al browser Web di un utente.

Le pagine ASP vengono in genere utilizzate per le pagine che contengono informazioni dinamiche o che cambiano frequentemente. Ad esempio, uno script ASP potrebbe ottenere il codice postale di un visitatore tramite un modulo su una pagina Web, quindi personalizzare il contenuto della pagina risultante in base a tali informazioni. Poiché la tecnologia ASP è stata progettata da Microsoft, gli script ASP sono in genere scritti nel linguaggio di programmazione Visual Basic di Microsoft.

2. Fornitore di servizi dell’applicazione

A volte indicata come “app-on-tap”, questa è una società di terze parti che distribuisce servizi basati su software da una posizione centrale a clienti in altre località. Gli ASP offrono alle aziende servizi che altrimenti dovrebbero essere eseguiti internamente o in loco. L’utilizzo di un ASP è spesso un modo poco costoso per le aziende e le organizzazioni di gestire i propri servizi di informazione.

 Esistono cinque categorie principali di fornitori di servizi applicativi:

  • ASP locale o regionale: fornisce molti servizi applicativi diversi per piccole imprese o privati ​​in un’area locale.
  • Specialista ASP – fornisce applicazioni per esigenze specifiche, come Risorse Umane o Servizi Web.
  • Vertical Market ASP: fornisce supporto a un settore specifico come l’istruzione.
  • Enterprise ASP: fornisce informazioni e servizi per il business di fascia alta.
  • Volume Business ASP – fornisce alle piccole e medie imprese servizi ad alto volume.

ASP.NET

ASP.NET è un insieme di strumenti di sviluppo Web offerti da Microsoft. Programmi come Visual Studio .NET e Visual Web Developer consentono agli sviluppatori Web di creare siti Web dinamici utilizzando un’interfaccia visiva. Naturalmente, i programmatori possono scrivere il proprio codice e script e incorporarlo anche nei siti Web ASP.NET. Sebbene sia spesso visto come un successore della tecnologia di programmazione ASP di Microsoft , ASP.NET supporta anche Visual Basic.NET, JScript .NET e linguaggi open source come Python e Perl.

ASP.NET è basato sul framework .NET, che fornisce un’interfaccia del programma applicativo ( API ) per i programmatori di software. Gli strumenti di sviluppo .NET possono essere utilizzati per creare applicazioni sia per il sistema operativo Windows che per il Web. Programmi come Visual Studio .NET forniscono un’interfaccia visiva agli sviluppatori per creare le loro applicazioni, il che rende .NET una scelta ragionevole anche per la progettazione di interfacce basate sul Web.

Affinché un sito Web ASP.NET funzioni correttamente, deve essere pubblicato su un server Web che supporti le applicazioni ASP.NET. Il server Web IIS (Internet Information Services) di Microsoft è di gran lunga la piattaforma più comune per i siti Web ASP.NET. Sebbene siano disponibili alcune opzioni open source per i sistemi basati su Linux, queste alternative spesso forniscono un supporto non completo per le applicazioni ASP.NET.


ATA

Questo è uno dei termini informatici piu’ comuni tra chi mastica hardware.

Sta per “Advanced Technology Attachment”. È un tipo di unità disco che integra il controller dell’unità direttamente sull’unità stessa. I computer possono utilizzare dischi rigidi ATA senza un controller specifico per supportare l’unità. La scheda madre deve comunque supportare una connessione ATA, ma non è necessaria una scheda separata (come una scheda SCSI per un disco rigido SCSI). Alcuni diversi tipi di standard ATA includono ATA-1, ATA-2 (aka Fast ATA), ATA-3, Ultra ATA (velocità di trasferimento massima 33 MBps), ATA/66 (66 MBps) e ATA/100 (100 MBps) .

Il termine IDE, o “Integrated Drive Electronics”, viene utilizzato anche per fare riferimento alle unità ATA. A volte (per aggiungere ulteriore confusione alle persone che acquistano dischi rigidi), le unità ATA sono etichettate come “IDE/ATA”. Tecnicamente, ATA utilizza la tecnologia IDE, ma la cosa importante da sapere è che si riferiscono alla stessa cosa.

 


ATM

Sta per  “Asynchronous Transfer Mode”, (Modalità di trasferimento asincrono). La maggior parte delle persone conosce gli sportelli bancomat come sportelli automatici, quelle scatole amichevoli che ti consentono di prelevare contanti dalla tua banca o dal tuo conto di credito addebitandoti un ridicolo supplemento per il servizio. Nel mondo dei computer, invece, ATM ha un significato diverso. La modalità di trasferimento asincrono è una tecnologia di rete che trasferisce i dati in pacchetti o celle di dimensioni fisse.

ATM utilizza celle da 53 byte (5 byte per l’intestazione dell’indirizzo e 48 byte per i dati). Queste celle estremamente piccole possono essere elaborate tramite uno switch ATM (non uno sportello automatico) abbastanza velocemente da mantenere velocità di trasferimento dati superiori a 600 Mbps. La tecnologia è progettata per la trasmissione ad alta velocità di tutti i tipi di media, dalla grafica di base al video full-motion. Poiché le celle sono così piccole, le apparecchiature ATM possono trasmettere grandi quantità di dati su una singola connessione assicurando che nessuna singola trasmissione occupi tutta la larghezza di banda. Consente inoltre ai provider di servizi Internet (ISP) di assegnare una larghezza di banda limitata a ciascun cliente. Anche se questo può sembrare un aspetto negativo per il cliente, in realtà migliora l’efficienza della connessione Internet dell’ISP, rendendo la velocità complessiva della connessione più veloce per tutti.


Autocomplete (Completamento automatico)

Beh chi non ha un cellulare oggi giorno? e sicuramente avrete sentito parecchie volte questo termine informatico. Il completamento automatico è una tecnologia che fornisce previsioni di testo durante la digitazione. Ad esempio, quando si digita una query in una casella di ricerca, il completamento automatico visualizzerà un elenco di suggerimenti che iniziano con la stringa digitata.

I suggerimenti forniti dal completamento automatico sono in genere basati su una cronologia delle ricerche degli utenti registrate dal motore di ricerca . Tuttavia, l’algoritmo di completamento automatico può includere anche informazioni come la tua posizione o la cronologia di navigazione. Ciò significa che i suggerimenti di completamento automatico che vedi potrebbero non essere gli stessi di qualcun altro.

Il completamento automatico ha due scopi principali: fornire idee per la ricerca e farti risparmiare tempo. Se vedi una frase di ricerca che desideri utilizzare, puoi semplicemente fare clic sul suggerimento o utilizzare le frecce sulla tastiera per passare a un suggerimento, quindi premere Invio.

IRCwebNET supporta il completamento automatico, quindi puoi provarlo tu stesso usando la casella di ricerca nella parte superiore di questa pagina!


Autoresponder (Risponditore automatico)

Ecco un altro tra i terminiinformatici comune piu’ usati. Un autoresponder è un programma o uno script su un server di posta che risponde automaticamente alle e-mail. Sebbene sia eseguito dal server di posta, un risponditore automatico può generalmente essere impostato dall’utente tramite un’interfaccia basata sul Web. Ad esempio, un’azienda potrebbe impostare un risponditore automatico per il proprio indirizzo e-mail di supporto per far sapere agli utenti che hanno ricevuto le loro richieste di supporto. La risposta automatica potrebbe essere qualcosa del tipo: “Grazie, abbiamo ricevuto il tuo messaggio. Uno dei nostri tecnici tenterà di rispondere alla tua domanda dopo aver terminato il suo gioco di freccette nella lobby”.

Gli individui possono anche utilizzare autorisponditori per far sapere alle persone quando sono lontani dal proprio computer e non saranno in grado di rispondere a nessuna e-mail per un po’.

Ad esempio, potresti impostare un risponditore automatico per il tuo indirizzo e-mail personale per dire:

“Scusa, sono in vacanza alle Bahamas a tempo indeterminato. Risponderò al tuo messaggio ogni volta che deciderò di tornare”.

Naturalmente, è importante rispondere ai messaggi anche dopo che l’autoresponder ha inviato una risposta. Dopotutto, alla maggior parte delle persone piace comunicare con altre persone piuttosto che con i computer.


Avatar

Esempio: “Il suo avatar di World of Warcraft è un mago con un’armatura nera e un bastone d’argento.”

Questo è senza dubbio uno dei termini informatici piu’ usati sui social network. Un avatar è un personaggio online che rappresenta una persona. Ad esempio, giochi come World of Warcraft e The Sims Online consentono ai giocatori di creare personaggi personalizzati, noti come avatar. I giocatori possono controllare i propri avatar e interagire con altri giocatori in un mondo online. Un avatar può anche fare riferimento all’icona e al nome utente che un utente sceglie durante la registrazione a un sito Web oa un forum di discussione online. Il nome e l’immagine dell’avatar vengono in genere visualizzati accanto a tutti i contributi dell’utente sul sito Web.


Glossario dei termini informatici comuni con la lettera B

 

Backbone

Proprio come la spina dorsale umana trasporta segnali a molti nervi più piccoli del corpo, una spina dorsale di rete trasporta i dati a linee di trasmissione più piccole. Una dorsale locale si riferisce alle principali linee di rete che collegano diverse reti locali ( LAN ) insieme. Il risultato è una WAN (Wide Area Network ) collegata da una connessione backbone.

Internet, che è l’ultima rete WAN, si basa su una spina dorsale per trasportare i dati su lunghe distanze. La dorsale Internet è costituita da diverse connessioni a larghezza di banda ultra elevata che collegano tra loro molti nodi diversi in tutto il mondo. Questi nodi instradano i dati in entrata a reti più piccole nell’area locale. Meno “salti” devono fare i tuoi dati prima di raggiungere la dorsale, più velocemente verranno inviati alla destinazione. Questo è il motivo per cui molti host Web e ISP hanno connessioni dirette alla dorsale di Internet.


Blackside Bus

Esistono due tipi di bus che trasportano i dati da e verso la CPU di un computer . Sono l’autobus sul lato anteriore e l’autobus sul lato posteriore. Sorprendentemente, non c’è alcuna correlazione tra questi e le arie di backside e frontside di cui parlano gli snowboarder.

Mentre il bus frontside trasporta i dati tra la CPU e la memoria, il bus backside trasferisce i dati da e verso la cache secondaria del computer . La cache secondaria o L2 memorizza le funzioni utilizzate di frequente e altri dati vicino al processore. Ciò consente alla CPU del computer di funzionare in modo più efficiente poiché può ripetere i processi più velocemente.

Quando il processore necessita di informazioni dalla cache L2, viene inviato tramite il bus backside. Poiché questo processo deve essere estremamente veloce, la velocità di clock del bus posteriore non può permettersi di rimanere indietro. Per questo motivo, il bus backside è spesso veloce quanto il processore. Il bus frontside, d’altra parte, è tipicamente la metà della velocità del processore o è più lento.


Backup

Backup è il termine informatico comune più importante che dovresti conoscere.

Nella terminologia informatica sentiamo spesso questa parola. Ma cosa significa nel dettaglio? Un backup è una copia di uno o più file creati in alternativa nel caso in cui i dati originali vadano persi o diventino inutilizzabili. Ad esempio, puoi salvare diverse copie di un documento di ricerca sul tuo disco rigido come file di backup nel caso in cui decidi di utilizzare una revisione precedente. Meglio ancora, potresti salvare i backup su un disco flash USB, che proteggerebbe anche i file in caso di guasto del disco rigido.

I dischi rigidi sono pensati per funzionare per molti anni senza andare in crash. Ma proprio come tutti i dispositivi elettronici, non sono immuni da problemi. Poiché non sono dispositivi a stato solido , i dischi rigidi si basano su parti mobili per accedere ai dati, che possono non funzionare correttamente e rendere i dati irrecuperabili. Se hai bisogno di una prova di quanto siano fragili i dischi rigidi, vai al tuo negozio di computer locale e chiedi a qualcuno di mostrarti un disco rigido aperto. Quando ti rendi conto che tutti i tuoi dati sono archiviati in un dispositivo così piccolo e delicato, potresti avere una nuova comprensione del motivo per cui è necessario eseguire il backup dei dati.

Ma non sono solo i malfunzionamenti hardware di cui devi preoccuparti. La corruzione del software può anche danneggiare i tuoi file. Le strutture delle directory possono danneggiarsi e causare la scomparsa di intere cartelle. I file possono essere erroneamente cancellati o danneggiati da virus o altri attacchi software. I conflitti di installazione del programma possono rendere inutilizzabili le applicazioni oi file. Sfortunatamente ci sono molti modi in cui i tuoi dati vengono danneggiati o scompaiono.

Ecco perché è così importante eseguire il backup dei dati.

 La maggior parte delle persone non si rende conto dell’importanza di avere un backup finché non è troppo tardi. Naturalmente, quando si perdono anni di foto, documenti scolastici, documenti aziendali, archivi di posta elettronica, musica, film o qualsiasi altro dato che non è possibile recuperare, l’importanza di disporre di un backup diventa fin troppo reale.

Quindi, come esegui il backup dei tuoi dati? Il modo migliore è utilizzare un dispositivo di archiviazione esterno , come un disco rigido esterno , un dispositivo di memoria flash o anche un altro computer. È inoltre possibile creare backup permanenti utilizzando supporti ottici , come dischi CD-R e DVD-R . Il backup di singole cartelle e file è facile copiarli dal supporto di origine (il disco rigido del computer) alla destinazione (un disco rigido esterno). Se desideri eseguire il backup dell’intero sistema o desideri che vengano eseguiti backup regolari automaticamente, puoi utilizzare un software di backup che eseguirà il backup dei dati per te. Sono disponibili molti programmi sia per Mac che per Windows che forniscono backup automatici e funzionalità di ripristino del sistema.

Se non hai ancora eseguito il backup del tuo disco rigido, ora è un buon momento per farlo. È molto meglio eseguire il backup dei dati ora rispetto a quando è troppo tardi.


Bandwidth (Larghezza di banda)

La larghezza di banda si riferisce alla quantità di dati che puoi inviare tramite una connessione di rete o modem. Di solito viene misurato in bit al secondo o “bps”. Puoi pensare alla larghezza di banda come a un’autostrada con le auto che viaggiano su di essa. L’autostrada è la connessione di rete e le auto sono i dati. Più ampia è l’autostrada, più auto possono viaggiare su di essa contemporaneamente. Pertanto, più auto possono raggiungere le loro destinazioni più velocemente. Lo stesso principio si applica ai dati del computer: maggiore è la larghezza di banda, più informazioni possono essere trasferite in un determinato periodo di tempo.


Banner ad (Banner pubblicitario)

Tutti hanno sentito o letto questo termine informatico, ma cosa vuol dire? Che ti piaccia o no, gran parte del Web è gestito dalla pubblicità. Proprio come la televisione o la radio, i siti Web possono offrire contenuti gratuiti generando entrate dalla pubblicità. Anche se di tanto in tanto potresti stancarti degli annunci Web, la maggior parte delle persone sarebbe d’accordo sul fatto che vedere alcuni annunci pubblicitari qua e là è meglio che pagare una tariffa di utilizzo per ciascun sito Web.

Forse la forma più prolifica di pubblicità sul Web è il banner pubblicitario. È un’immagine lunga e rettangolare che può essere posizionata praticamente ovunque su una pagina Web. La maggior parte dei banner pubblicitari sono 468 pixel di larghezza per 60 pixel di altezza (468 x 60). Possono contenere testo, immagini o, talvolta, quelle fastidiose animazioni che rendono difficile concentrarsi sul contenuto della pagina. Indipendentemente dal tipo di banner pubblicitario, quando un utente fa clic sull’annuncio viene reindirizzato al sito Web dell’inserzionista.


Base station

Il termine informatico “Base station”, (stazione base) è stato usato per la prima volta per riferirsi alle torri che vedi sul lato della strada che trasmettono le chiamate cellulari. Queste stazioni gestiscono tutte le chiamate cellulari effettuate all’interno della propria area, ricevendo informazioni da un’estremità della chiamata e trasmettendole all’altra.

Nel mondo dei computer, invece, una stazione base si riferisce al punto di accesso wireless per computer con schede wireless. Fondamentalmente è un router che comunica con dispositivi basati sullo standard Wi-Fi. Alcune configurazioni Wi-Fi comuni includono 802.11be 802.11g. Le stazioni base wireless sono prodotte da aziende come Netgear, Linksys, D-Link, Apple Computer e altri produttori. Fortunatamente, fintanto che l’hardware è basato sullo standard Wi-Fi, tutte le schede wireless possono comunicare con le stazioni base di qualsiasi produttore.


Baseband

Esempio: “I segnali in bandebase devono essere modulati su frequenze più alte per la trasmissione radio”.

Un segnale in banda base è un segnale di trasmissione originale che non è stato modulato o è stato demodulato alla sua frequenza originale. La maggior parte dei protocolli di telecomunicazione richiede la conversione o la modulazione dei segnali in banda base a una frequenza più alta in modo che possano essere trasmessi su lunghe distanze. Pertanto, i segnali in banda base originale, o passa-basso, vengono convertiti durante il processo di trasmissione. Quando il segnale arriva a destinazione, viene demodulato in modo che il destinatario riceva il segnale in banda base originale. Ethernet è un esempio di protocollo che non richiede la modulazione del segnale, poiché trasmette i dati in banda base.


BASIC

Nel glossario della terminologia informatica non puo’ certo mancare questo. Basic sta per “Beginner’s All-purpose Symbolic Instruction Code”, (Codice di istruzione simbolica per tutti gli usi del principiante). BASIC è un linguaggio di programmazione per computer sviluppato a metà degli anni ’60 per fornire agli studenti un modo per scrivere semplici programmi per computer. Da allora, il linguaggio si è evoluto in un linguaggio più robusto e potente e può essere utilizzato per creare programmi avanzati per i sistemi informatici di oggi.

Il BASIC originariamente utilizzava i numeri all’inizio di ogni istruzione (o riga) per dire al computer in quale ordine elaborare le istruzioni. Le righe sarebbero numerate come 10, 20, 30, ecc., Il che consentirebbe di inserire istruzioni aggiuntive tra i comandi in seguito, se necessario. Le istruzioni “GOTO” consentivano ai programmi di tornare alle istruzioni precedenti durante l’esecuzione. Ad esempio, la riga 230 di un programma BASIC può avere una clausola “if” che dice al computer di tornare alla riga 50 se una variabile è inferiore a 10. Questa istruzione potrebbe assomigliare a questa:

230 SE (N < 10) ALLORA VAI A 50

Le implementazioni BASIC più moderne utilizzano i “while loop”, che eseguono una serie di istruzioni fintanto che un determinato caso è vero. Il software di sviluppo BASIC più recente supporta anche più tipi di dati, come numeri interi, stringhe e array, per la memorizzazione di variabili e altri dati. Mentre i primi ambienti di sviluppo BASIC erano rigorosamente basati su testo, il software di programmazione BASIC odierno consente agli sviluppatori di progettare visivamente gran parte dei loro programmi, utilizzando un’interfaccia utente grafica . Alcuni dei programmi di sviluppo BASIC più popolari utilizzati oggi includono REALbasic e Microsoft Visual Basic.


Batch file

Un file batch è un tipo di script che contiene un elenco di comandi. Questi comandi vengono eseguiti in sequenza e possono essere utilizzati per automatizzare i processi. Ad esempio, alcuni programmi possono includere un file batch che esegue una serie di comandi all’avvio del programma. Un utente può anche creare un file batch personalizzato per automatizzare processi noiosi come la copia di più directory o la ridenominazione di più file contemporaneamente.

I file batch vengono eseguiti dal programma COMMAND.COM, che fa parte di DOS e Windows. Pertanto, i file batch possono essere eseguiti solo all’interno del sistema operativo Windows. Macintosh e Unix hanno altri strumenti di scripting, come i comandi della shell AppleScript e Unix , che possono essere utilizzati per attività simili. Poiché i file batch contengono comandi eseguibili, è importante non aprire file batch sconosciuti sul disco rigido o negli allegati di posta elettronica.

Estensioni dei file: .BAT , .CMD


Batch Process

Come la maggior parte degli utenti di computer sa, alcune attività informatiche possono essere noiose e ripetitive. Fortunatamente, se un’attività è davvero ripetitiva, è possibile utilizzare un processo batch per automatizzare gran parte del lavoro.

Un processo batch esegue un elenco di comandi in sequenza. Può essere eseguito dal sistema operativo di un computer utilizzando uno script o un file batch oppure può essere eseguito all’interno di un programma utilizzando una macro o uno strumento di scripting interno. Ad esempio, un contabile può creare uno script per aprire più programmi finanziari contemporaneamente, risparmiandogli il fastidio di aprire ogni programma individualmente. Questo tipo di elaborazione batch verrebbe eseguito dal sistema operativo, come Windows o Mac OS. Un utente di Photoshop, d’altra parte, potrebbe utilizzare un processo batch per modificare più immagini contemporaneamente. Ad esempio, potrebbe registrare un’azione all’interno di Photoshop che ridimensiona e ritaglia un’immagine. Una volta che l’azione è stata registrata, può elaborare in batch una cartella di immagini, che eseguirà l’azione su tutte le immagini nella cartella.

L’elaborazione in batch consente di risparmiare tempo ed energia automatizzando le attività ripetitive. Anche se potrebbe volerci del tempo per scrivere la sceneggiatura o registrare le azioni ripetitive, farlo una volta è sicuramente meglio che doverlo fare molte volte.

Beh, questo non è di certo tra i termini informatici piu’ comuni, ma è doveroso conoscere il significato.


Baud

Contrariamente alla credenza popolare, baud non è una misura diretta della velocità di trasferimento dei dati, ma misura invece quanti segnali elettrici vengono inviati al secondo. Baud viene utilizzato per misurare la velocità dei segnali elettrici, o “elementi di segnalazione”, per modem, reti, cavi seriali e altri mezzi di trasferimento dati.

Alcune persone pensano che baud e bit al secondo siano uguali. Ad esempio, diranno che un modem a 28.800 bps trasmette a 28.800 baud e si comporteranno come se sapessero tutto. Ma il fatto è che la maggior parte dei modem trasmette più bit di dati per baud, quindi mentre i due valori sono correlati, in genere non sono uguali. Quindi la prossima volta che il tuo amico dice che il suo modem 56K v.90 può trasferire dati a 56.000 baud, puoi gentilmente dirgli che non è corretto e spiegargli la differenza tra baud e bps.


Bcc

Sta per “Blind Carbon Copy”. Quando invii un’e-mail a una sola persona, inserisci l’indirizzo del destinatario nel campo “A:”. Quando invii un messaggio a più di una persona, hai la possibilità di inserire gli indirizzi nei campi “Cc:” e “Ccn:”. “Cc” sta per “Carbon Copy”, mentre “Bcc” sta per “Blind Carbon Copy”.

Una copia carbone o un messaggio “Cc’d” è un messaggio di posta elettronica che viene copiato su uno o più destinatari. Sia il destinatario principale (il cui indirizzo è nel campo “A:”) che i destinatari Cc’d possono vedere tutti gli indirizzi a cui è stato inviato il messaggio. Quando un messaggio viene copiato alla cieca, né il destinatario principale né i destinatari in Ccn possono vedere gli indirizzi nel campo “Ccn:”.

La copia carbone nascosta è un modo utile per consentire ad altri di vedere un’e-mail che hai inviato senza che il destinatario principale lo sappia. È più veloce dell’invio del messaggio originale e dell’inoltro del messaggio inviato agli altri destinatari. È anche una buona netiquette usare Ccn quando si copia un messaggio a molte persone. Ciò impedisce che gli indirizzi e-mail vengano acquisiti da qualcuno nell’elenco che potrebbe utilizzarli per scopi di spamming . Tuttavia, se è importante che ogni destinatario sappia a chi è stato inviato il tuo messaggio, utilizza invece la copia carbone (Cc).


Bespoke

Il termine informatico “su misura” deriva dall’Inghilterra, dove originariamente si riferiva all’abbigliamento su misura o su misura. Negli ultimi anni, tuttavia, il termine è stato applicato alle tecnologie dell’informazione ( IT ) e si riferisce a servizi o prodotti personalizzati.

Ad esempio, il software su misura è un software personalizzato per uno scopo specifico. I programmi su misura possono includere un software di contabilità personalizzato per una determinata azienda o uno strumento di monitoraggio della rete per una rete specifica. Poiché il software su misura è realizzato su misura per uno scopo specifico, anche i programmi su misura sono considerati software di mercato verticale.

Un’altra area in cui il su misura viene utilizzato nell’industria dei computer è in riferimento ai siti Web. Un sito web su misura è costruito su misura, spesso da zero, per soddisfare le esigenze di un’azienda o di un’organizzazione. Ciò può includere un layout personalizzato, l’integrazione di database personalizzati e altre funzionalità extra che il cliente potrebbe richiedere. Poiché i siti Web su misura devono essere personalizzati in base alle esigenze di un cliente, spesso richiedono più tempo per essere sviluppati e sono più costosi dei siti Web creati da modelli .

Infine, il su misura può essere utilizzato anche per fare riferimento all’hardware. Le società di computer, come Dell, HP e Apple, possono fornire ai clienti opzioni personalizzate per i sistemi che acquistano. Ad esempio, una persona può scegliere di costruire il proprio sistema con una scheda grafica di fascia alta per la produzione video, mentre un’altra persona può scegliere una scheda grafica di base, ma può aggiungere ulteriore RAM in modo che il suo computer sia in grado di eseguire più programmi contemporaneamente. Queste configurazioni personalizzate sono talvolta denominate sistemi su misura.


Beta software

Nella terminologia informatica questo termine è omnipresente. Prima che un programma software commerciale venga rilasciato al pubblico, di solito passa attraverso una fase “beta”. Durante questa fase, il software viene testato per bug, arresti anomali, errori, incoerenze e qualsiasi altro problema. Sebbene le versioni beta del software fossero messe a disposizione solo degli sviluppatori, ora sono talvolta rese disponibili per il test al pubblico in generale, di solito tramite il sito Web della società di software. Tuttavia, poiché il software beta è gratuito, i programmi di solito scadono dopo un periodo di tempo. Se scegli di testare un programma software beta, non sorprenderti se presenta più problemi e provoca ripetuti arresti anomali del computer. Dopotutto, è la versione beta. Puoi sapere se un programma è ancora in versione beta controllando le proprietà del programma. Se è presente una “b” nel numero di versione

(ad es. Versione: 1.)


Binary

Beh questo si puo’ dire che è uno dei primi termini informatici comuni che impariamo a scuola.

Il binario è un sistema numerico a due cifre (Base-2), che i computer utilizzano per memorizzare dati e calcolare funzioni. Il motivo per cui i computer utilizzano il sistema binario è perché gli interruttori digitali all’interno del computer possono essere impostati solo su on o off, che sono rappresentati da 1 o 0. Sebbene il sistema binario sia composto solo da uno e zero, è possibile utilizzare le due cifre per rappresentare qualsiasi numero.

Per esempio:

Un singolo 0 in binario rappresenta zero.
Un singolo 1 rappresenta (2^0) o 1.
10 rappresenta (2^1) o 2.
11 rappresenta (2^1 + 2^0) o 3.
100 rappresenta (2^2) o 4.
101 rappresenta (2 ^2 + 2^0) o 5.
110 rappresenta (2^2 + 2^1) o 6.
111 rappresenta (2^2 + 2^1 + 2^0) o 7.
1000 rappresenta (2^3) o 8 e così via.


Bing

Nel nostro glossario informatico nonpuo’ di certo mancare. Bing è un motore di ricerca creato da Microsoft. Si è evoluto da “MSN Search”, che in seguito è stato ribattezzato “Windows Live Search”, quindi “Live Search”. Nel 2009, Microsoft ha deciso di rinnovare il proprio motore di ricerca e dargli un nome semplice, facile da ricordare e facile da pronunciare: “Bing”.

Mentre Bing è simile a Google , Yahoo! e altri motori di ricerca, offre un’esperienza di ricerca web unica. Ad esempio, la home page ha un’immagine o un video personalizzato con informazioni correlate che si aggiornano ogni giorno. Puoi anche scegliere di collegare il tuo account Facebook al tuo login Bing, che consentirà a Bing di visualizzare le pagine che piacciono ai tuoi amici all’interno dei risultati di ricerca.

Oltre alla ricerca sul Web, Bing offre diversi tipi di ricerche specifiche, tra cui immagini, video, acquisti, notizie e mappe. Offre anche un servizio di traduzione linguistica chiamato “Microsoft Translator”. Puoi provare tu stesso Bing su Bing.com.


Biometrics

La biometria si riferisce alle tecnologie utilizzate per rilevare e riconoscere le caratteristiche fisiche umane. Nel mondo IT , biometria è spesso sinonimo di “autenticazione biometrica”, un tipo di autorizzazione di sicurezza basata su input biometrici .

Esistono diversi tipi di autenticazione biometrica. Esempi comuni includono la scansione delle impronte digitali, la scansione della retina, il riconoscimento facciale e l’analisi vocale. Un sistema di riconoscimento facciale, ad esempio, utilizza una fotocamera per acquisire un’immagine del volto di una persona. La fotografia viene quindi registrata ed elaborata utilizzando un software biometrico. Il software tenta di abbinare l’immagine scansionata con un’immagine da un database di foto degli utenti. Se la scansione è abbastanza vicina a un utente specifico, la persona riceverà l’autorizzazione per continuare.

In molti casi, una scansione biometrica è simile a un login. Ad esempio, alcuni computer dispongono di un lettore di impronte digitali che consente di autenticarsi facendo scorrere il dito su un sensore. Invece di inserire un nome utente e una password, la scansione delle impronte fornisce la tua autorizzazione. Alcuni punti vendita ora utilizzano lettori d’impronte digitali per verificare l’identità delle persone in alternativa all’inserimento di un codice PIN univoco. Gli edifici governativi e per uffici ad alta sicurezza potrebbero persino richiedere scansioni della retina per accedere a determinate aree dell’edificio. In alcuni casi, oltre a una scansione biometrica, sono richiesti una chiave magnetica, un passcode o un accesso per fornire una maggiore sicurezza.


BIOS

Sta per “sistema di input/output di base”. La maggior parte delle persone non ha bisogno di pasticciare con il BIOS su un computer, ma può essere utile sapere di cosa si tratta. Il BIOS è un programma preinstallato sui computer basati su Windows (non sui Mac) che il computer utilizza per l’avvio. La CPU accede al BIOS anche prima del caricamento del sistema operativo. Il BIOS controlla quindi tutte le connessioni hardware e individua tutti i dispositivi. Se tutto è a posto, il BIOS carica il sistema operativo nella memoria del computer e termina il processo di avvio.

Poiché il BIOS gestisce i dischi rigidi, non può risiedere su uno e poiché è disponibile prima dell’avvio del computer, non può risiedere nella RAM. Allora, dove si può trovare questo BIOS sorprendente, ma sfuggente? In realtà si trova nella ROM (Read-Only Memory) del computer. Più specificamente, risiede in un chip di memoria di sola lettura programmabile cancellabile (EPROM). Quindi, non appena accendi il computer, la CPU accede alla EPROM e dà il controllo al BIOS.

Il BIOS viene utilizzato anche dopo l’avvio del computer. Funge da intermediario tra la CPU e i dispositivi di I/O (ingresso/uscita). A causa del BIOS, i tuoi programmi e il tuo sistema operativo non devono conoscere i dettagli esatti (come gli indirizzi hardware) sui dispositivi I/O collegati al tuo PC. Quando i dettagli del dispositivo cambiano, è necessario aggiornare solo il BIOS. È possibile apportare queste modifiche accedendo al BIOS all’avvio del sistema. Per accedere al BIOS, tieni premuto il tasto DELETE o F2 non appena il computer inizia ad avviarsi.

Un altro termine informatico comune ma che non tutti conoscono e che bisogna assolutamente conoscere.


Bit

Il termine informatico del computer “bit” deriva dalla frase “Binary DigIT”, che è diversa da quella cosa che metti intorno alla bocca di un cavallo. Un bit è un numero a una cifra in base 2 (uno zero o uno) ed è l’unità più piccola dei dati del computer. Una pagina intera di testo è composta da circa 16.000 bit.

È importante non confondere i bit con i byte . Entrambi vengono utilizzati per misurare quantità di dati, ma occorrono otto bit per creare un byte. L’area più comune in cui vengono utilizzati i bit al posto dei byte è la misurazione della larghezza di banda (in bit al secondo). Come mai? Probabilmente perché rende la tua connessione Internet più veloce di quanto non sia in realtà.

Abbreviazione: b


Bitmap

La maggior parte delle immagini che vedi sul tuo computer sono composte da bitmap. Una bitmap è una mappa di punti, o bit (da cui il nome), che appare come un’immagine fintanto che sei seduto a una distanza ragionevole dallo schermo. I tipi di file bitmap comuni includono BMP (il formato bitmap grezzo), JPEG, GIF, PICT, PCX e TIFF. Poiché le immagini bitmap sono costituite da un mucchio di punti, se si ingrandisce una bitmap, sembra essere molto a blocchi. La grafica vettoriale (creata in programmi come Freehand, Illustrator o CorelDraw) può essere ridimensionata senza creare blocchi.

Estensione del file: .BMP


Bitrate

Bitrate, come suggerisce il nome, descrive la velocità con cui i bit vengono trasferiti da una posizione all’altra. In altre parole, misura la quantità di dati trasmessi in un determinato periodo di tempo. Il bitrate viene comunemente misurato in bit al secondo ( bps ), kilobit al secondo ( Kbps ) o megabit al secondo ( Mbps ). Ad esempio, una connessione DSL può essere in grado di scaricare dati a 768 kbps, mentre una connessione Firewire 800 può trasferire dati fino a 800 Mbps.

Bitrate può anche descrivere la qualità di un file audio o video. Ad esempio, un file audio MP3 compresso a 192 Kbps avrà una gamma dinamica maggiore e potrebbe suonare leggermente più chiaro rispetto allo stesso file audio compresso a 128 Kbps. Questo perché più bit vengono utilizzati per rappresentare i dati audio per ogni secondo di riproduzione. Allo stesso modo, un file video compresso a 3000 Kbps avrà un aspetto migliore rispetto allo stesso file compresso a 1000 Kbps. Proprio come la qualità di un’immagine viene misurata in risoluzione , la qualità di un file audio o video viene misurata dal bitrate.


BitTorrent

BitTorrent è un protocollo di condivisione file peer-to-peer ( P2P ) progettato per ridurre la larghezza di banda richiesta per trasferire i file. Lo fa distribuendo i trasferimenti di file su più sistemi, riducendo così la larghezza di banda media utilizzata da ciascun computer. Ad esempio, se un utente inizia a scaricare un filmato, il sistema BitTorrent individuerà più computer con lo stesso file e inizierà a scaricare il file da più computer contemporaneamente. Poiché la maggior parte degli ISP offre velocità di download molto più elevate rispetto alle velocità di caricamento , il download da più computer può aumentare notevolmente la velocità di trasferimento dei file.

Per utilizzare il protocollo BitTorrent, è necessario un client BitTorrent, che è un programma software che accede alla rete BitTorrent. Il programma client ti consente di cercare file e iniziare a scaricare i torrent , che sono download in corso. La maggior parte dei client BitTorrent ti consente di riprendere i torrent che sono stati messi in pausa o interrotti. Questo può essere particolarmente utile quando si scaricano file di grandi dimensioni.


Blob

Se sei come me, immagini un blob come un enigmatico oggetto verde a cui manca una forma o una dimensione definita. Nel mondo dei computer, tuttavia, i blob sono un po’ più facili da definire. Il termine “blob” in realtà sta per “Binary Large Object” e viene utilizzato per archiviare informazioni nei database.

Un BLOB è un tipo di dati che può archiviare dati binari. Questo è diverso dalla maggior parte degli altri tipi di dati utilizzati nei database, come interi , numeri in virgola mobile , caratteri e stringhe , che memorizzano lettere e numeri. Poiché i BLOB possono archiviare dati binari, possono essere utilizzati per archiviare immagini o altri file multimediali. Ad esempio, un album fotografico può essere archiviato in un database utilizzando un tipo di dati BLOB per le immagini e un tipo di dati stringa per le didascalie.

Poiché i BLOB vengono utilizzati per archiviare oggetti quali immagini, file audio e clip video, spesso richiedono molto più spazio rispetto ad altri tipi di dati. La quantità di dati che un BLOB può archiviare varia a seconda del tipo di database, ma alcuni database consentono dimensioni BLOB di diversi gigabyte. Ora che è un grosso blob!


Blog

Abbreviazione di “Web Log”, questo termine si riferisce a un elenco di voci di diario pubblicate su una pagina Web. Chiunque sappia creare e pubblicare una pagina Web può pubblicare il proprio blog. Alcuni host Web lo hanno reso ancora più semplice creando un’interfaccia in cui gli utenti possono semplicemente digitare una voce di testo e premere “pubblica” per pubblicare il proprio blog.

Grazie alla semplicità di creazione di un blog, molte persone (spesso ragazzi e adulti) hanno trovato una nuova presenza sul Web. Invece di scrivere voci riservate in un libro che nessuno dovrebbe vedere, le persone ora possono condividere i propri sentimenti ed esperienze personali con migliaia di persone in tutto il mondo. I blog vengono in genere aggiornati quotidianamente, mensilmente o in qualsiasi altro luogo. “Blog” può anche essere usato come verbo, come in “Wow, Matt ha sicuramente bloggato molto la scorsa settimana”.

Leggi questo articolo se hai un blog anche tu e vuoi imparare le regole basi su come scrivere un buon articoloper il blog


Blu-ray

Blu-ray è un formato di disco ottico come CD e DVD. È stato sviluppato per la registrazione e la riproduzione di video ad alta definizione (HD) e per l’archiviazione di grandi quantità di dati. Mentre un CD può contenere 700 MB di dati e un DVD di base può contenere 4,7 GB di dati, un singolo disco Blu-ray può contenere fino a 25 GB di dati. Anche un DVD a doppia faccia a doppio strato (che non è comune) può contenere solo 17 GB di dati. I dischi Blu-ray a doppio strato saranno in grado di memorizzare 50 GB di dati. Ciò equivale a 4 ore di HDTV.

I dischi Blu-ray possono contenere più informazioni rispetto ad altri supporti ottici a causa dei laser blu utilizzati dalle unità. Il laser è in realtà blu-viola, ma “Blu-ray” rotola via dalla lingua un po’ più facilmente di “Blu-violet-ray”. Il laser blu-viola ha una lunghezza d’onda più corta rispetto ai laser rossi utilizzati per CD e DVD (405 nm rispetto a 650 nm). Ciò consente al laser di concentrarsi su un’area più piccola, il che rende possibile stipare molti più dati su un disco delle stesse dimensioni di un CD o DVD. I sostenitori del formato Blu-ray affermano di aspettarsi che i dispositivi Blu-ray sostituiscano i videoregistratori (grazie al cielo) e i registratori DVD man mano che più persone passano all’HDTV. Per le ultime notizie su Blu-ray, dai un’occhiata a Blu-ray.com.


Bluetooth

Questa tecnologia wireless consente la comunicazione tra dispositivi compatibili con Bluetooth. Viene utilizzato per connessioni a corto raggio tra computer desktop e laptop, PDA (come Palm Pilot o Handspring Visor), fotocamere digitali, scanner, telefoni cellulari e stampanti.

Gli infrarossi una volta servivano allo stesso scopo del Bluetooth, ma presentavano una serie di inconvenienti. Ad esempio, se ci fosse un oggetto posto tra i due dispositivi comunicanti, la trasmissione verrebbe interrotta. (Potresti aver notato questa limitazione durante l’utilizzo di un telecomando del televisore). Inoltre, la comunicazione a infrarossi era lenta e i dispositivi erano spesso incompatibili tra loro.

Il Bluetooth si prende cura di tutte queste limitazioni. Poiché la tecnologia si basa sulle onde radio, possono esserci oggetti o persino muri posti tra i dispositivi di comunicazione e la connessione non verrà interrotta. Inoltre, Bluetooth utilizza una frequenza standard di 2,4 GHz in modo che tutti i dispositivi abilitati Bluetooth siano compatibili tra loro. L’unico inconveniente del Bluetooth è che, a causa della sua alta frequenza, la sua portata è limitata a 30 piedi. Anche se questo è abbastanza facile per trasferire i dati all’interno della stessa stanza, se stai camminando nel tuo cortile e desideri trasferire la rubrica dal tuo cellulare al tuo computer nel seminterrato, potresti essere sfortunato. Tuttavia, anche il corto raggio può essere visto come un aspetto positivo, poiché aumenta la sicurezza della comunicazione Bluetooth.


BMP

Abbreviazione di “Bitmap”. Può essere pronunciato come “bump”, “BMP” o semplicemente “immagine bitmap”. Il formato BMP è un formato grafico raster comunemente utilizzato per il salvataggio di file immagine. È stato introdotto sulla piattaforma Windows, ma ora è riconosciuto da molti programmi sia su Mac che su PC.

Il formato BMP memorizza i dati sui colori per ogni pixel dell’immagine senza alcuna compressione. Ad esempio, un’immagine BMP di 10×10 pixel includerà dati di colore per 100 pixel. Questo metodo di memorizzazione delle informazioni sull’immagine consente una grafica nitida e di alta qualità, ma produce anche file di grandi dimensioni. Anche i formati JPEG e GIF sono bitmap, ma utilizzano algoritmi di compressione delle immagini che possono ridurre notevolmente le dimensioni del file. Per questo motivo le immagini JPEG e GIF vengono utilizzate sul Web, mentre le immagini BMP vengono spesso utilizzate per le immagini stampabili.

Estensione del file: .BMP


Bookmark (Segnalibro)

Simile a un segnalibro reale, un segnalibro Internet funge da marcatore per un sito Web. (In Internet Explorer, sono chiamati “Preferiti”.) Quando si utilizza un browser Web, è possibile selezionare semplicemente un segnalibro dal menu Segnalibri del browser per accedere a un determinato sito. In questo modo, non devi passare attraverso il processo ridondante di digitare l’indirizzo Internet ogni volta che visiti uno dei tuoi siti preferiti. Inoltre, chi ricorda comunque quegli indirizzi di 200 caratteri?

Nella maggior parte dei browser, per creare un segnalibro, scegli semplicemente “Aggiungi segnalibro” dal menu Segnalibri quando ti trovi in ​​una pagina che desideri aggiungere ai preferiti. Woah, quattro “segnalibri” in una frase. Questo è ciò che accade con le parole che fungono sia da sostantivi che da verbo. Quindi, ora che sai come creare un segnalibro, assicurati di aggiungere questo sito ai preferiti! =)


Boolean

Questa è la logica utilizzata dai computer per determinare se un’affermazione è vera o falsa. Ci sono 4 principali operatori booleani: AND, NOT, OR e XOR. Di seguito alcuni esempi di come funzionano i 4 operatori:

x AND y restituisce True se sia x che y sono vere, altrimenti l’espressione restituisce False.

NOT x restituisce True se x è falso (o nullo) e False se x è vero.

x O y restituisce Vero se x o y o entrambi sono veri; solo se sono entrambi falsi restituirà Falso.

x XOR y restituisce True se x o y sono vere, ma non entrambe. Se xey sono entrambi veri o falsi, l’istruzione restituirà False.

Sebbene le espressioni booleane siano ciò che guida le CPU nei computer, possono essere utilizzate anche dagli utenti di computer. Ad esempio, durante la ricerca di informazioni sul Web, molti motori di ricerca accettano gli operatori booleani nelle frasi di ricerca (es. “Yamaha E pianoforte NON moto”). I programmatori usano spesso espressioni booleane nello sviluppo del software per controllare anche i cicli e le variabili.


Boot (Avvio)

Quando avvii un pallone da calcio, lo calci molto lontano. Quando avvii un computer, lo accendi semplicemente. Non è consigliabile prendere a calci il computer molto lontano, anche se a volte potresti essere tentato di farlo. Il termine “boot” deriva dalla parola “bootstraps”, che le persone un tempo usavano per indossare gli stivali. Allo stesso modo, “l’avvio” di un computer lo rende operativo.

In parole povere, avviare un computer significa accenderlo. Una volta che il computer è acceso, ha luogo il “processo di avvio”. Questo processo prevede il caricamento delle istruzioni di avvio dalla ROM del computer, seguito dal caricamento del sistema operativo dal disco di avvio corrente. Il disco di avvio è solitamente un disco rigido interno, ma può anche essere un disco esterno, un CD o DVD-ROM o anche un floppy disk. Una volta caricato il software del sistema operativo, il processo di avvio è completo e il computer è pronto per essere utilizzato.


Boot disk (Disco di avvio)

Un disco di avvio in realtà non è un disco del computer a forma di avvio. Se lo fosse, la maggior parte delle unità disco avrebbe difficoltà a leggerlo. Invece, un disco di avvio è un disco da cui un computer può essere avviato o “avviato”. Il tipo più comune di disco di avvio è un disco rigido interno, utilizzato dalla maggior parte dei computer per l’avvio. Il sistema operativo installato sul disco rigido viene caricato durante il processo di avvio.

Tuttavia, la maggior parte dei computer consente di eseguire l’avvio da altri dischi, inclusi dischi rigidi esterni Firewire, CD-ROM, DVD-ROM e floppy disk. Per funzionare come dischi di avvio, questi dischi devono avere un sistema operativo installato comprensibile dal computer. Questo può essere un sistema operativo completo come Windows o Mac OS X, o un piccolo sistema operativo di utilità, come Norton Utilities o DiskWarrior.

I dischi di avvio CD e DVD vengono spesso utilizzati per avviare un computer quando il sistema operativo sul disco rigido interno non viene caricato. Ciò può verificarsi quando si verificano blocchi di dati errati o altri errori sul disco. Eseguendo un’utilità di riparazione del disco dal CD o DVD, è spesso possibile riparare il disco rigido e riavviare da esso, utilizzando l’intero sistema operativo.


Boot sector

Esempio: “Impossibile avviare il computer dal disco rigido perché il boot sector è stato danneggiato”.

Un boot sector o in Italiano settore di avvio è la prima sezione di un disco rigido o di un altro supporto di archiviazione dati. Contiene il record di avvio principale (MBR) a cui il computer accede durante la sequenza di avvio . Il settore di avvio può anche includere una mappa delle partizioni, che definisce ogni partizione del disco.


Boot sequence

Ogni volta che un computer si avvia , passa attraverso una serie iniziale di processi. Questa sequenza di eventi è giustamente chiamata “sequenza di avvio”. Durante la sequenza di avvio, il computer attiva i componenti hardware necessari e carica il software appropriato in modo che un utente possa interagire con la macchina.

La sequenza di avvio inizia accedendo al BIOS del computer su PC Windows o alla ROM di sistema su Macintosh. Il BIOS e la ROM contengono istruzioni di base che indicano al computer come avviarsi. Queste istruzioni vengono quindi passate alla CPU del computer , che inizia a caricare le informazioni nella RAM di sistema . Una volta trovato un disco di avvio o un disco di avvio valido , il computer inizia a caricare il sistema operativo nella memoria di sistema. Al termine del caricamento del sistema operativo, il computer è pronto per essere utilizzato.

La sequenza di avvio può richiedere da pochi secondi a diversi minuti, a seconda della configurazione del computer. Se il sistema viene avviato da un CD o DVD , il tempo di avvio potrebbe essere notevolmente più lungo rispetto a quando il computer viene avviato da un disco rigido . Inoltre, se il computer è stato spento in modo imprevisto, il tempo di avvio potrebbe aumentare poiché il sistema potrebbe eseguire alcuni controlli aggiuntivi per assicurarsi che tutto sia a posto.


Bot

Questo è un programma software automatizzato in grado di eseguire determinati comandi quando riceve un input specifico (come un robot “bot”). I bot sono spesso visti al lavoro nelle aree relative a Internet della chat online e della ricerca sul Web. I bot di chat online fanno cose come salutare le persone quando entrano in una chat room, pubblicizzare siti Web e cacciare le persone dalle chat room quando violano le regole della chat room. I robot di ricerca Web, noti anche come spider e crawler, effettuano ricerche sul Web e recuperano milioni di documenti HTML, quindi registrano le informazioni ei collegamenti trovati nelle pagine. Da lì, generano cataloghi elettronici dei siti che sono stati “ragnati”. Questi cataloghi costituiscono l’indice dei siti utilizzati per i risultati dei motori di ricerca. Vedi anche qui cosa sono i bot per IRC.


Botnet

Esempio: “Quando ha eseguito il software antivirus, si è reso conto che il suo computer faceva parte di una botnet”.

Una botnet è una rete di computer controllati da un’unica fonte. Mentre alcune botnet vengono utilizzate per scopi legittimi di cluster computing, la maggior parte delle botnet viene creata per attività dannose. Alcuni esempi includono l’invio di messaggi di spam , la diffusione di virus e l’attacco a server Internet .

Gli hacker creano botnet compromettendo la sicurezza di diversi computer e installando bot , o programmi automatizzati, su ogni sistema. Ciò si ottiene spesso sfruttando una falla di sicurezza nel sistema operativo o in un programma software. La maggior parte degli utenti non si rende nemmeno conto che i propri computer sono stati compromessi poiché l’attività della botnet è in genere nascosta all’utente. Pertanto, è intelligente assicurarsi che il firewall del sistema sia attivato e installare un software antivirus, che verifica regolarmente la presenza di attività insolite nel computer.


Bounce

Il termine “rimbalzo” ha diversi significati relativi all’IT , ma nessuno di questi include palline rimbalzanti. La definizione più comune di rimbalzo utilizzata nel mondo dei computer si riferisce ai messaggi di posta elettronica.

1. E-mail di ritorno

Quando si invia un messaggio di posta elettronica a un’altra persona, il server di posta elabora il messaggio e lo recapita alla cassetta postale dell’utente appropriato. Ad esempio, se invii un messaggio a ” mrman@mail.com “, il server mail.com cerca un utente denominato “mrman” a cui recapitare il messaggio. Se l’utente non esiste, il server di posta potrebbe restituire il messaggio al mittente dicendo “Spiacenti, quell’utente non esiste”. Questi messaggi spesso provengono da “Sottosistema di consegna della posta” e hanno una riga dell’oggetto che recita “Posta restituita: vedere la trascrizione per i dettagli”.

Se ricevi un messaggio rimbalzato, puoi controllare l’indirizzo e-mail a cui hai inviato il messaggio e assicurarti che sia stato digitato correttamente. Se l’indirizzo è corretto, può essere utile leggere il corpo del messaggio rimbalzato per maggiori dettagli. La trascrizione può dire qualcosa come “Quota utente oltre il limite”, il che significa che il destinatario ha raggiunto la sua quota di posta elettronica e deve eliminare alcuni messaggi e/o allegati per ricevere nuova posta. In questo caso, puoi chiamare la persona o utilizzare un indirizzo e-mail alternativo per farle sapere che deve eseguire alcune operazioni di manutenzione della Posta in arrivo.

2. Riavvio di un computer

Il termine “rimbalzo” può anche descrivere il processo di riavvio o riavvio di un computer. Ad esempio, potrebbe essere necessario eseguire il rimbalzo di una workstation dopo l’installazione di un nuovo software. Allo stesso modo, un server Web potrebbe subire un rimbalzo se i siti Web ospitati sul server non rispondono correttamente.

3. Esportazione dell’audio

“Bounce” può anche descrivere il processo di esportazione di più tracce in un mix audio in una traccia mono o due tracce stereo. Questo aiuta a consolidare le tracce audio dopo che sono state mixate. Il rimbalzo delle tracce audio limita la necessità di potenza di elaborazione poiché il computer deve elaborare solo una traccia anziché tutte le tracce singolarmente. Digital Performer è il principale programma software audio che utilizza il rimbalzo per esportare l’audio.

4. Nascondere una connessione di rete

Infine, “rimbalzo” può essere utilizzato anche in rete per descrivere un metodo per nascondere l’origine della connessione di rete di un utente. Questo tipo di rimbalzo è spesso abbreviato in “BNC”. Qualcuno che rimbalza la sua connessione di rete è chiamato “bouncer”, anche se questa non è la stessa persona che controlla il tuo ID al bar.


bps

Sta per “bit al secondo”. (La “b” è minuscola perché sta per bit, non byte.) Bit al secondo è il modo standard per misurare la velocità con cui i dati si muovono attraverso una rete o un sistema telefonico. Ad esempio, un modem 56K può trasferire dati ipoteticamente a 56.700 bit al secondo.


Bridge

Quando una strada deve estendersi attraverso un fiume o una valle, ci costruiamo un ponte per collegare le due masse di terra. Poiché l’auto media non può nuotare o volare, il ponte consente alle automobili di continuare a guidare da una massa di terra all’altra.

Nelle reti di computer, un bridge ha lo stesso scopo. Collega due o più reti locali (LAN) insieme. Le auto, o in questo caso i dati, utilizzano il bridge per viaggiare da e verso diverse aree della rete. Il dispositivo è simile a un router, ma non analizza i dati inoltrati. Per questo motivo, i bridge sono in genere veloci nel trasferimento dei dati, ma non versatili come un router. Ad esempio, un bridge non può essere utilizzato come firewall come può fare la maggior parte dei router. Un bridge può trasferire dati tra protocolli diversi (ad esempio una rete Token Ring ed Ethernet) e opera al “livello di collegamento dati” o livello 2 del modello di riferimento di rete OSI (Open Systems Interconnection).


Broadband (Banda larga)

Questo si riferisce alla trasmissione di dati ad alta velocità in cui un singolo cavo può trasportare una grande quantità di dati contemporaneamente. I tipi più comuni di connessione Internet a banda larga sono i modem via cavo (che utilizzano la stessa connessione della TV via cavo) e i modem DSL (che utilizzano la linea telefonica esistente). A causa della sua capacità multicanale, la banda larga ha iniziato a sostituire la banda base, la tecnologia a canale singolo originariamente utilizzata nella maggior parte delle reti di computer. Quindi ora quando vedrai aziende come AT&T e SBC che ti spingono in faccia quegli annunci fantasiosi “a banda larga”, almeno saprai di cosa stanno parlando.


Buffer

Un buffer contiene dati che vengono archiviati per un breve periodo di tempo, in genere nella memoria ( RAM ) del computer. Lo scopo di un buffer è conservare i dati prima che vengano utilizzati. Ad esempio, quando scarichi un file audio o video da Internet, è possibile che il primo 20% venga caricato in un buffer e quindi inizi la riproduzione. Durante la riproduzione del clip, il computer scarica continuamente il resto del clip e lo memorizza nel buffer. Poiché la clip viene riprodotta dal buffer, non direttamente da Internet, ci sono meno possibilità che l’audio o il video si interrompano o saltino in caso di congestione della rete.

Il buffering viene utilizzato anche per migliorare molte altre aree delle prestazioni del computer. La maggior parte dei dischi rigidi utilizza un buffer per consentire un accesso più efficiente ai dati sul disco. Le schede video inviano le immagini a un buffer prima di venire visualizzate sullo schermo (noto come buffer dello schermo). I programmi per computer utilizzano i buffer per archiviare i dati mentre sono in esecuzione. Se non fosse per i buffer, i computer funzionerebbero in modo molto meno efficiente e aspetteremmo molto di più.


Bug

Nel mondo dei computer, un bug è un errore in un programma software . Potrebbe causare la chiusura imprevista di un programma o un comportamento indesiderato. Ad esempio, un piccolo bug può far sì che un pulsante all’interno dell’interfaccia di un programma non risponda quando si fa clic su di esso. Un bug più grave può causare il blocco o l’arresto anomalo del programma a causa di un calcolo infinito o di una perdita di memoria .

Dal punto di vista dello sviluppatore, i bug possono essere sintassi o errori logici all’interno del codice sorgente di un programma. Questi errori possono essere spesso corretti utilizzando uno strumento di sviluppo opportunamente chiamato debugger . Tuttavia, se gli errori non vengono rilevati prima che il programma sia compilato nell’applicazione finale , i bug verranno notati dall’utente.

Poiché i bug possono influire negativamente sull’usabilità di un programma, la maggior parte dei programmi in genere viene sottoposta a molti test prima di essere rilasciata al pubblico. Ad esempio, il software commerciale passa spesso attraverso una fase beta , in cui più utenti testano a fondo tutti gli aspetti del programma per assicurarsi che funzioni correttamente. Una volta stabilito che il programma è stabile e privo di errori, è rilasciato al pubblico.

Naturalmente, come tutti sappiamo, la maggior parte dei programmi non è completamente esente da errori, anche dopo essere stati testati a fondo. Per questo motivo, gli sviluppatori di software rilasciano spesso “aggiornamenti puntuali” (ad es. versione 1.0.1), che includono correzioni di bug per errori rilevati dopo il rilascio del software. I programmi particolarmente “buggati” possono richiedere aggiornamenti in più punti (1.0.2, 1.0.3, ecc.) per eliminare tutti i bug.


Burn

Quando “burn a disk”, ci scrivi dei dati. Se stavi facendo un test SAT, l’analogia sarebbe simile a questa:

Disco rigido : Scrivi ::
CD/DVD : Masterizza

Il motivo per cui viene utilizzato il termine “masterizzazione” è perché il masterizzatore di CD, o masterizzatore, masterizza letteralmente i dati su un CD scrivibile. Il laser in un masterizzatore di CD può essere portato a un livello più potente di un normale laser per CD-ROM. Ciò consente di incidere migliaia di 1 e 0 su un CD.

Ecco perché le persone parlano di “masterizzare” brani o file su CD. Potrebbero semplicemente dire che stanno “scrivendo” i dati su un CD, e avrebbe senso, ma la gente sembra pensare che “masterizzare” suoni più fresco.


Bus

Mentre le ruote dell’autobus possono “girare e girare”, i dati sull’autobus di un computer vanno su e giù. Ogni bus all’interno di un computer è costituito da una serie di cavi che consentono il passaggio di dati avanti e indietro. La maggior parte dei computer ha diversi bus che trasmettono dati a diverse parti della macchina. Ogni bus ha una certa dimensione, misurata in bit (come 32 bit o 64 bit), che determina la quantità di dati che possono viaggiare attraverso il bus contemporaneamente. Gli autobus hanno anche una certa velocità, misurata in megahertz , che determina la velocità con cui i dati possono viaggiare.

Il bus principale del computer è chiamato frontside bus e collega la CPU al resto dei componenti sulla scheda madre. I bus di espansione, come PCI e AGP , consentono ai dati di spostarsi da e verso le schede di espansione, comprese le schede video e altri dispositivi I/O. Sebbene ci siano diversi bus all’interno di un computer, la velocità del bus frontside è la più importante, poiché determina la velocità con cui i dati possono entrare e uscire dal processore.


Byte

Un byte è un insieme di 8 bit che rappresentano un singolo carattere nella memoria del computer. Non confondere questo termine con “morso”, come quando si morde un biscotto, perché è totalmente diverso. Mentre i bit vengono spesso utilizzati per misurare la velocità di trasferimento dei dati, i byte vengono utilizzati per misurare le dimensioni dei file, lo spazio su disco rigido e la memoria del computer. Quantità maggiori di dati sono misurate in unità quali megabyte, gigabyte e terabyte. Ad esempio, un kilobyte equivale a 1.024 byte.


Dizionario dei termini informatici comuni con la lettera C

 

C/C++

C è un linguaggio di programmazione di alto livello sviluppato a metà degli anni ’70. Originariamente era usato per scrivere programmi Unix, ma ora è usato per scrivere applicazioni per quasi tutte le piattaforme disponibili. Rispetto alla maggior parte dei linguaggi precedenti, C è più facile da leggere, più flessibile (può essere utilizzato per un’ampia varietà di scopi) e più efficiente nell’uso della memoria.

C++, pronunciato “C plus plus”, è un linguaggio di programmazione basato sul linguaggio C. La sintassi di C++ è quasi identica a C, ma ha caratteristiche orientate agli oggetti, che consentono al programmatore di creare oggetti all’interno del codice. Ciò rende la programmazione più semplice, più efficiente e, direbbero alcuni, più divertente. A causa della potenza e della flessibilità del linguaggio, la maggior parte dei programmi software oggi sono scritti in C++.


Cable Modem

In Italiano: modem via cavo viene utilizzato per la connessione a Internet ed è molto più veloce di un tipico modem dial-up. Mentre un modem 56K può ricevere dati a circa 53 Kbps, i modem via cavo supportano velocità di trasferimento dati fino a 30 Mbps. È oltre 500 volte più veloce. Tuttavia, la maggior parte degli ISP limita le velocità di trasferimento dei propri abbonati a meno di 6 Mbps per risparmiare larghezza di banda .

Un altro modo importante in cui un modem via cavo è diverso da un modem dial-up è che non si collega a una linea telefonica. Invece, il modem via cavo si collega a una linea TV via cavo locale, da cui il termine “modem via cavo”. Ciò consente ai modem via cavo di avere una connessione continua a Internet. Pertanto, non è necessario chiamare il proprio ISP ogni volta che si desidera controllare la posta elettronica.

I modem via cavo, che hanno un design molto più complesso rispetto ai modem dial-up, sono generalmente dispositivi esterni, ma alcuni modelli possono essere integrati in un computer. Invece di connettersi a una porta seriale come un modem esterno, i modem via cavo si collegano a una porta Ethernet standard in modo da poter trasferire i dati alla massima velocità possibile.


Cache

Questo termine è pronunciato come “catch,” and definitely not “cashé.” Esistono molti tipi diversi di cache, ma servono tutte allo stesso scopo. Una cache memorizza le informazioni utilizzate di recente in un luogo in cui è possibile accedervi in ​​modo estremamente rapido. Ad esempio, un browser Web come Internet Explorer utilizza una cache per memorizzare le pagine, le immagini e gli URL dei siti Web visitati di recente sul disco rigido. Con questa strategia accurata, quando visiti una pagina in cui sei stato di recente, le pagine e le immagini non devono essere scaricate di nuovo sul tuo computer. Poiché l’accesso al disco rigido del computer è molto più rapido dell’accesso a Internet, la memorizzazione nella cache dei siti Web può velocizzare notevolmente la navigazione sul Web. La maggior parte dei browser Web consente di regolare la dimensione della cache nelle preferenze del browser.

Un altro tipo comune di cache è una cache del disco. Memorizza le informazioni che hai letto di recente dal tuo disco rigido nella RAM o nella memoria del computer. Poiché l’accesso alla RAM è molto più veloce della lettura dei dati dal disco rigido, ciò può aiutarti ad accedere a file e cartelle comuni sul disco rigido molto più velocemente.

Un altro tipo di cache è una cache del processore che memorizza piccole quantità di informazioni proprio accanto al processore. Questo aiuta a rendere l’elaborazione di istruzioni comuni molto più efficiente, accelerando così i tempi di calcolo.


CAD

Sta per “Computer-Aided Design”. Conosciuta anche da ingegneri e architetti come la migliore invenzione di tutti i tempi. Oggi, il software CAD viene utilizzato per quasi tutta la progettazione tridimensionale. I designer possono trasformare un oggetto in una rappresentazione elettronica in modo più rapido e accurato rispetto a un diagramma con carta e matita. Meglio ancora, gli oggetti creati con il software CAD possono essere spostati, ridimensionati e ruotati all’istante. Con carta e matita, puoi cancellare solo così tanto prima che inizi a macchiare.


Camera RAW

La maggior parte delle fotocamere digitali elabora e comprime le immagini scattate subito dopo l’acquisizione dell’immagine. Questo può essere utile, poiché mantiene basse le dimensioni del file (usando la compressione JPEG) e si occupa della correzione del colore, inclusi bilanciamento del bianco, tinta ed esposizione, quindi non è necessario. Tuttavia, alcune persone, come i fotografi professionisti, preferiscono avere un maggiore controllo su come viene elaborata ogni immagine. Pertanto, molte fotocamere di fascia alta hanno la possibilità di scattare in modalità RAW. Questa modalità non comprime affatto le immagini e le lascia completamente non elaborate.

Poiché i file Camera RAW non sono compressi, occupano più spazio rispetto alle tipiche immagini JPEG. In effetti, i file RAW spesso richiedono da 2 a 3 volte più spazio per ogni immagine acquisita. Quindi, ti consigliamo di avere una scheda di memoria extra-large nella tua fotocamera se prevedi di scattare in modalità RAW. Ma poiché le foto RAW non sono compresse, mantieni la qualità completa di ogni immagine. Questo può fare una notevole differenza durante la stampa di immagini, soprattutto per stampe di grandi dimensioni.

Anche i file Camera RAW non sono elaborati, il che significa che tutta l’elaborazione delle foto viene eseguita sul computer. È come portare un negativo di pellicola in una stanza buia per essere sviluppato. Il file RAW è il negativo e il computer funge da camera oscura. Con un file RAW, hai il controllo completo sulle regolazioni della temperatura (per il bilanciamento del bianco), tinta, tonalità ed esposizione. Tuttavia, poiché i file Camera RAW non sono immagini tipiche, la maggior parte dei programmi di visualizzazione delle immagini non li aprirà. Pertanto, la maggior parte delle aziende produttrici di fotocamere include il software di editing Camera RAW con le loro fotocamere di fascia alta. Questi programmi consentono di aprire file RAW, eseguire l’elaborazione necessaria e salvarli in formati di immagine comuni come bitmap, TIFF e JPEG.

Mentre lo scatto in modalità Camera RAW offre molto controllo sulle tue foto, ci vuole software aggiuntivo e tempo extra per aprire e modificare ogni foto che scatti. Per la maggior parte delle fotografie casuali, l’utilizzo dell’elaborazione incorporata della fotocamera è l’opzione più adatta.


Caps Block (Blocco maiuscole)

Il blocco maiuscole è una funzionalità di quasi tutte le tastiere che, quando è attiva, mette in maiuscolo ogni lettera digitata sulla tastiera. A differenza della maggior parte dei tasti della tastiera, il tasto blocco maiuscole è un ” tasto di commutazione “, che è sempre in posizione di attivazione o disattivazione. Quando è disattivata, le lettere digitate vengono immesse come al solito. Quando è attivata, ogni lettera digitata viene trasmessa come carattere maiuscolo . Blocco maiuscole non altera l’input dal resto dei tasti, come numeri e simboli.

Poiché il blocco maiuscole modifica l’immissione delle lettere sulla tastiera, è importante sapere se è attivato o disattivato. Pertanto, la maggior parte delle tastiere ha una spia sul tasto Blocco maiuscole che si accende quando è attivo, indicando che il blocco maiuscole è attivo. Poiché le password spesso fanno distinzione tra maiuscole e minuscole, è opportuno assicurarsi che il blocco maiuscole non sia attivo quando si inseriscono le informazioni di accesso. Inoltre, è meglio non usare il blocco delle maiuscole quando si digitano le e-mail perché SEMBRA CHE STATE GRILLI quando si digita tutto in maiuscolo.


Captcha

Esempio: “I moduli online possono includere captcha per impedire ai programmi automatizzati di inviare dati”.

Un captcha è un test challenge-response che determina se un utente è umano o un bot automatizzato . Un tipico captcha include un’immagine di testo distorto e un campo modulo in cui l’utente può inserire il testo. I captcha si trovano comunemente alla fine dei moduli del sito Web e devono essere compilati per poter inviare il modulo. Richiedendo agli utenti di decifrare e inserire il testo captcha, i webmaster possono impedire ai programmi automatizzati di inviare spam o altri dati indesiderati tramite moduli online.


Card Reader

“Card Reader” in Italiano “lettore di schede” è il termine generico per un dispositivo di input che legge le schede di memoria flash . Può essere un dispositivo autonomo che si collega a un computer tramite USB o può essere integrato in un computer, una stampante o un dispositivo multifunzione. In effetti, la maggior parte delle stampanti/scanner/fotocopiatrici multifunzione ora dispone di lettori di schede integrati.

La maggior parte dei lettori di schede accetta più formati di schede di memoria, tra cui compact flash (CF), Secure Digital (SD) e Memory Stick di Sony . Alcuni lettori di schede accettano vari altri formati come schede XD, SmartMedia, Microdrive e Memory Stick Pro Duo.

Lo scopo di un lettore di schede è, non a caso, leggere i dati da una scheda di memoria. Quando si inserisce una scheda di memoria in un lettore di schede, spesso viene visualizzata sul computer come disco montato . È quindi possibile visualizzare il contenuto della scheda di memoria facendo doppio clic sull’icona della scheda. Questa icona viene generalmente visualizzata sul desktop dei computer Macintosh o all’interno di “Risorse del computer” sui computer Windows .

Poiché le schede di memoria contengono spesso immagini di fotocamere digitali, un programma di organizzazione delle foto potrebbe aprirsi automaticamente quando si inserisce una scheda di memoria nel lettore di schede. Ciò fornisce un modo semplice per importare le tue foto nel tuo album fotografico. Se non vuoi importare foto usando il programma, puoi semplicemente chiudere il programma e la scheda sarà comunque montata sul tuo computer.

Una volta che hai deciso di rimuovere la scheda, assicurati di smontare o “espellere” il disco prima di rimuovere fisicamente la scheda. Ciò contribuirà a prevenire il danneggiamento dei dati sulla scheda.


cc

Sta per “Copia carbone”. Il termine deriva da copia carbone, in cui un pezzo di carta carbone copia la scrittura da un foglio all’altro (spesso usato durante la compilazione di moduli). Tuttavia, il termine è ora comunemente usato in riferimento alla posta elettronica. Quando si invia un messaggio di posta elettronica , in genere si digita l’indirizzo del destinatario nel campo “A:”. Se desideri inviare il messaggio a uno o più altri destinatari, puoi utilizzare il campo “Cc:” per aggiungere ulteriori indirizzi. Questo invierà l’e-mail all’indirizzo nel campo “A:” e anche a ciascun indirizzo elencato nel campo “Cc:”.

L’opzione “Cc:” viene spesso utilizzata nelle comunicazioni aziendali quando un messaggio è destinato a una persona, ma è rilevante anche per altre persone. Ad esempio, un dipendente al dettaglio può inviare un’e-mail a un altro dipendente dicendo che può lavorare per lei in un determinato giorno. Potrebbe includere gli indirizzi e-mail del suo manager e del suo vicedirettore nel campo “Cc:” per far sapere loro che sta svolgendo il turno di lavoro. Allo stesso modo, un membro del team che lavora al design di un prodotto può inviare un’e-mail al suo capo con le ultime revisioni del design e può “Cc:” gli altri membri del suo team per far loro sapere che l’e-mail è stata inviata.

“CCing” (sì, può anche essere usato come verbo) è un modo rapido per consentire ad altre persone di accedere alle tue comunicazioni e-mail. È efficiente perché non devi inviare messaggi separati a ogni singolo indirizzo. Tuttavia, ricorda che quando accedi a un’e-mail, tutti i destinatari possono vedere gli altri indirizzi a cui è stato inviato il messaggio. Se vuoi nascondere gli indirizzi aggiuntivi, usa invece Blind Carbon Copy (Ccn).


CCD

Sta per “Charged Coupled Device” in Italiano (Dispositivo accoppiato caricato). I CCD sono sensori utilizzati nelle fotocamere digitali e nelle videocamere per registrare immagini fisse e in movimento. Il CCD cattura la luce e la converte in dati digitali registrati dalla fotocamera. Per questo motivo, un CCD è spesso considerato la versione digitale del film.

La qualità di un’immagine catturata da un CCD dipende dalla risoluzione del sensore. Nelle fotocamere digitali, la risoluzione è misurata in Megapixel (o migliaia di o pixel . Pertanto, una fotocamera digitale da 8 MP può acquisire il doppio delle informazioni di una fotocamera da 4 MP. Il risultato è una foto più grande con più dettagli.

I CCD nelle videocamere sono generalmente misurati in base alle dimensioni fisiche. Ad esempio, la maggior parte delle fotocamere digitali consumer utilizza un CCD di circa 1/6 o 1/5 di pollice. Le fotocamere più costose possono avere CCD di dimensioni pari o superiori a 1/3 di pollice. Più grande è il sensore, più luce può catturare, il che significa che produrrà video migliori in condizioni di scarsa illuminazione. Le videocamere digitali professionali hanno spesso tre sensori, denominati “3CCD”, che utilizzano CCD separati per acquisire le tonalità del rosso, del verde e del blu.


CD

Sta per “Compact Disc”. I CD sono dischi circolari con un diametro di 4,75 pollici (12 cm). Lo standard CD è stato proposto da Sony e Philips nel 1980 e la tecnologia è stata introdotta nel mercato statunitense nel 1983. I CD possono contenere fino a 700 MB di dati o 80 minuti di audio. I dati su un CD vengono memorizzati come piccole tacche sul disco e vengono letti da un laser da un’unità ottica. Le unità traducono le tacche (che rappresentano 1 e 0) in dati utilizzabili.

I primi CD erano CD audio, che alla fine sostituirono i nastri audio (che in precedenza sostituirono i dischi). I CD audio hanno il vantaggio di consentire all’utente di saltare in diversi punti del disco. I CD possono anche essere ascoltati un numero illimitato di volte senza perdere qualità. I nastri audio possono iniziare a perdere qualità dopo averli ascoltati solo dieci volte. Questo perché il laser che legge i dati su un CD non esercita pressione sul disco, mentre le testine di riproduzione su una piastra a cassette consumano lentamente la striscia magnetica sul nastro.

Nel 1985, i CD-ROM sono entrati nel mercato dei computer. Poiché potevano memorizzare molte più informazioni rispetto ai floppy disc (700 MB rispetto a 1,4 MB), i CD divennero presto il formato software più comune. Nel 1988 è stata introdotta la tecnologia CD-R (CD-Recordable), che consente agli utenti di computer di masterizzare i propri CD. Tuttavia, questa tecnologia non è diventata mainstream fino alla fine degli anni ’90. È disponibile anche un CD più piccolo da 3 pollici, chiamato “CD-3”, leggibile dalla maggior parte delle unità CD-ROM con caricamento a vassoio.


CD-R

Sta per “Compact Disc registrabile”. I dischi CD-R sono CD vergini che possono registrare dati scritti da un masterizzatore CD. La parola “registrabile” è usata perché i CD-R sono spesso usati per registrare l’audio, che può essere riprodotto dalla maggior parte dei lettori CD. Tuttavia, molti altri tipi di dati possono anche essere scritti su un CD-R, quindi i dischi vengono anche chiamati “CD scrivibili”.

I dati masterizzati su un disco CD-R sono permanenti, il che significa che non possono essere alterati o cancellati come i dati su un disco rigido. In genere, una volta che un CD è stato masterizzato, non sarà in grado di registrare più dati. Alcuni programmi di masterizzazione di CD possono registrare dati come “sessioni”, consentendo di scrivere un disco più volte finché non è pieno. Ogni sessione crea una nuova partizione sul disco, il che significa che un computer leggerà un disco con più sessioni come più dischi. I CD-RW, invece, possono essere cancellati e completamente ri-registrati. Come i CD, i dati sui CD-RW non possono essere modificati, il che significa che il disco deve essere completamente cancellato ogni volta che si vogliono aggiungere nuovi dati.


CD ROM

Sta per “Compact Disc di sola lettura”. Un CD-ROM è un CD che può essere letto da un computer dotato di un’unità ottica. La parte “ROM” del termine significa che i dati sul disco sono “di sola lettura” o non possono essere modificati o cancellati. Grazie a questa caratteristica e alla loro grande capacità, i CD-ROM sono un ottimo formato multimediale per il software al dettaglio. I primi CD-ROM potevano contenere circa 600 MB di dati, ma ora possono contenere fino a 700 MB. I CD-ROM condividono la stessa tecnologia dei CD audio, ma sono formattati in modo diverso, consentendo loro di memorizzare molti tipi di dati.


CD-RW

Sta per “Compact Disc Re-Writable”, in poche parole, riscrivibile. Un CD-RW è un CD vuoto che può essere scritto da un masterizzatore CD. A differenza di un CD-R (CD-Recordable), un CD-RW può essere scritto più volte. I dati masterizzati su un CD-RW non possono essere modificati, ma possono essere cancellati. Pertanto, è necessario cancellare completamente un CD-RW ogni volta che si desidera modificare i file o aggiungere nuovi dati. Anche se può essere un po’ scomodo, questa capacità rende i CD-RW una buona scelta per eseguire backup frequenti. Tuttavia, poiché i CD-RW possono essere cancellati, non memorizzano i dati in modo affidabile per tutto il tempo che fanno i CD-R. Pertanto, è necessario utilizzare normali CD-R per i backup a lungo termine.


CDMA

Sta per “Code Division Multiple Access”, (Accesso multiplo a divisione di codice). CDMA è una tecnologia di trasmissione wireless sviluppata durante la seconda guerra mondiale dagli alleati inglesi per evitare che le loro trasmissioni si inceppassero. Dopo la fine della guerra, Qualcomm brevettò la tecnologia e la rese disponibile in commercio come tecnologia cellulare digitale. Ora CDMA è un metodo di comunicazione popolare utilizzato da molte compagnie di telefoni cellulari.

A differenza delle tecnologie GSM e TDMA, CDMA trasmette sull’intera gamma di frequenze disponibile. Non assegna una frequenza specifica a ciascun utente sulla rete di comunicazione. Questo metodo, chiamato multiplexing, è ciò che ha reso le trasmissioni difficili da bloccare durante la seconda guerra mondiale. Poiché CDMA non limita la gamma di frequenza di ciascun utente, è disponibile una maggiore larghezza di banda . Ciò consente a più utenti di comunicare contemporaneamente sulla stessa rete rispetto a se a ciascun utente fosse assegnata una specifica gamma di frequenza.

Poiché CDMA è una tecnologia digitale , i segnali audio analogici devono essere digitalizzati prima di essere trasmessi sulla rete. CDMA viene utilizzato dalle comunicazioni wireless 2G e 3G e in genere opera nella gamma di frequenza da 800 MHz a 1,9 GHz.


Cell

Esempio: “Il fatturato annuo si trova nella cella D21 del foglio di calcolo finanziario dell’azienda”.

Una cella è una posizione in un foglio di calcolo definita dall’intersezione di una riga e una colonna. Ad esempio, la cella C7 è la cella situata nella settima riga della colonna C. Le celle possono contenere diversi tipi di dati , inclusi numeri, date e testo. Quelle statiche, contengono dati che vengono immessi direttamente dall’utente. Mentre le celle dinamiche contengono formule e visualizzano il risultato dei calcoli in base al contenuto di altre celle nel foglio di calcolo.


Certificate

Un certificato SSL , o certificato sicuro, è un file installato su un server Web sicuro che identifica un sito Web. Questo certificato digitale stabilisce l’identità e l’autenticità dell’azienda o del commerciante in modo che gli acquirenti online possano fidarsi della sicurezza e dell’affidabilità del sito web. Per verificare che questi siti siano legittimi (sono chi dicono di essere), le società e i loro siti Web sono verificati da una terza parte, come Verisign o Thawte.

Una volta che la società di verifica avrà stabilito la legittimità di un’organizzazione e del sito Web associato, rilascerà un certificato SSL (per la piccola tassa di poche centinaia di dollari). Questo certificato digitale è installato sul server Web e sarà visualizzabile quando un utente accede a un’area protetta del sito Web. Puoi dire che stai visitando una pagina protetta quando l’ URL inizia con “https”. Per visualizzare il certificato, fai clic sull’icona del lucchetto vicino a uno dei bordi della finestra del browser.

Poiché i certificati digitali verificano lo stato attuale di un’azienda, non durano per sempre. I certificati SSL in genere scadono ogni uno o tre anni. Se il certificato non viene rinnovato in tempo, è possibile che venga visualizzata una finestra di avviso che dice “Il certificato di questo sito Web è scaduto”. Questo errore non ha nulla a che fare con te o il tuo computer, ma viene visualizzato perché il server Web a cui ti sei connesso non ha rinnovato il suo certificato SSL. Sebbene ciò non significhi necessariamente che il sito sia fraudolento, mostra che il sito è meno che professionale.


CGI

Esempio: “Uno script CGI comune è ‘formmail.pl’, che consente agli utenti di inviare e-mail tramite un modulo su un sito Web.”

CGI sta per “Common Gateway Interface” ed è un insieme standard di regole che definiscono come eseguire script e programmi su un server Web . Il “Comune” in “Common Gateway Interface” si riferisce al modo in cui gli script CGI possono essere eseguiti su più piattaforme server e possono essere scritti in diverse lingue.

La maggior parte dei server Web include una cartella denominata ” cgi-bin ” nella directory principale di ciascun sito Web. Tutti gli script inseriti in questa cartella devono rispettare le regole e le autorizzazioni CGI. Ad esempio, uno script archiviato nella cartella cgi-bin potrebbe essere in grado di accedere a risorse di sistema che altri script non possono. Molti siti Web utilizzano ancora script CGI, ma gli sviluppatori Web ora scrivono spesso script in linguaggi come PHP , ASP e JSP . Questi script possono essere inclusi direttamente all’interno di una pagina HTML invece di essere referenziati da un’altra posizione.

CGI è anche l’abbreviazione di “Computer Generated Imagery”, che si riferisce alla computer grafica 3D utilizzata in film, TV e altri tipi di contenuti multimediali.


Carattere – (Carattere)

Un carattere è qualsiasi lettera, numero, spazio, segno di punteggiatura o simbolo che può essere digitato su un computer. La parola “computer”, ad esempio, è composta da otto caratteri. La frase “Ciao”. occupa nove caratteri. Ogni carattere richiede un byte di spazio, quindi “computer” occupa 8 byte. L’elenco dei caratteri che possono essere digitati è definito dal set ASCII e ASCII esteso. Alcuni dei simboli disponibili sono piuttosto strani e potrebbero persino farti dire: “È un bel personaggio!” come per dire, ha carattere. 😀


Checksum

Esempio: “Dato che i checksum dei CD corrispondevano, sapeva che i dischi erano identici”.

Un checksum è una somma calcolata utilizzata per verificare l’integrità di un file . Può essere generato da uno dei tanti algoritmi , come il controllo di ridondanza ciclico (CRC) o una funzione di hash crittografica. Quando i checksum di due set di dati corrispondono, indica che i set di dati sono identici. Pertanto, i checksum sono un modo semplice e veloce per verificare le immagini del disco , i dischi masterizzati e altri tipi di file.


Chip

Tecnicamente parlando, un chip per computer è un pezzo di silicio con un circuito elettronico incorporato. Tuttavia, la parola “chip” è spesso usata come termine gergale che si riferisce a vari componenti all’interno di un computer. Descrive tipicamente un circuito integrato , o IC, come un processore centrale o un chip grafico, ma può anche riferirsi ad altri componenti come un modulo di memoria .

Sebbene “chip” sia un termine alquanto ambiguo, non deve essere confuso con il termine “carta”. Ad esempio, un laptop potrebbe avere un chip grafico incorporato nella scheda madre , mentre un computer desktop potrebbe contenere una scheda grafica collegata a uno slot PCI o AGP . Una scheda grafica può contenere un chip, ma il chip non può contenere una scheda. Allo stesso modo, una CPU può contenere un chip (il processore), ma può contenere anche molti altri componenti. Pertanto, il termine “chip” può essere utilizzato per riferirsi a componenti specifici, ma non dovrebbe essere utilizzato per descrivere più componenti raggruppati insieme.


Chipset

Un chipset descrive l’architettura di un circuito integrato . Ciò include la disposizione dei circuiti, i componenti utilizzati all’interno del circuito e la funzionalità del circuito stampato. Ad esempio, il chipset di una scheda modem è molto diverso dal chipset della CPU di un computer .

I processori stessi hanno anche chipset diversi. Ad esempio, un processore PowerPC , che utilizza l’architettura RISC , avrà un chipset molto diverso rispetto a un processore Intel che utilizza la tecnologia CISC . Anche un Pentium II e un Pentium III hanno chipset leggermente diversi, sebbene siano entrambi prodotti da Intel. Indipendentemente dal chipset utilizzato da un circuito, l’importante è che funzioni con altri componenti all’interno del computer. Pertanto, ogni volta che aggiorni l’hardware del tuo computer, assicurati di acquistare componenti compatibili con i chipset della tua macchina.


CISC

Sta per “Complex Instruction Set Computing.” Questo è un tipo di design a microprocessore. L’architettura CISC contiene un’ampia serie di istruzioni per computer che vanno da molto semplici a molto complesse e specializzate. Sebbene il progetto avesse lo scopo di calcolare istruzioni complesse nel modo più efficiente, in seguito si è scoperto che molte istruzioni piccole e brevi potevano calcolare istruzioni complesse in modo più efficiente. Ciò ha portato a un progetto chiamato Reduced Instruction Set Computing (RISC), che ora è l’altro tipo principale di architettura a microprocessore. I processori Intel Pentium sono principalmente basati su CISC, con alcune funzionalità RISC integrate, mentre i processori PowerPC sono completamente basati su RISC.


Clean Install – (Installazione pulita)

Un’installazione pulita è un’installazione del sistema operativo (OS) che sovrascrive tutti gli altri contenuti sul disco rigido . A differenza di un tipico aggiornamento del sistema operativo, un’installazione pulita rimuove il sistema operativo corrente ei file utente durante il processo di installazione. Al termine di un’installazione pulita, il disco rigido contiene solo il nuovo sistema operativo, in modo simile a un computer utilizzato per la prima volta.

Nella maggior parte dei casi, non è necessaria un’installazione pulita durante l’aggiornamento del sistema operativo. È molto più semplice e sicuro eseguire un “aggiornamento e installazione” standard, che aggiorna semplicemente i file necessari e lascia i file utente al loro posto. Tuttavia, a volte un aggiornamento del sistema operativo non è possibile perché file importanti sono stati persi o danneggiati. In questo caso, un’installazione pulita potrebbe essere l’unica opzione. Alcuni utenti potrebbero anche preferire eseguire un’installazione pulita in modo che nessun problema persistente del sistema operativo precedente influisca sul sistema operativo appena installato. Inoltre, un’installazione pulita può essere appropriata quando si installa un sistema operativo su un nuovo disco rigido o quando si trasferisce la proprietà di un computer a un’altra persona.

Sia Windows che Mac OS X consentono di eseguire un’installazione pulita durante l’aggiornamento del sistema operativo. Il programma di installazione ti darà la possibilità di scegliere tra un aggiornamento standard (in genere l’ opzione predefinita ) e un’installazione pulita all’inizio del processo di installazione. Windows 7 consente inoltre di formattare e partizionare il disco di installazione se si seleziona un’installazione pulita. In Mac OS X, puoi utilizzare il programma Utility Disco per formattare o partizionare l’unità prima di eseguire l’installazione pulita.

Importante:

poiché un’installazione pulita cancella tutti i dati sul disco rigido principale, è fondamentale eseguire il backup dei dati prima di eseguire l’installazione. Sebbene sia saggio assicurarsi di disporre di un backup recente dei dati prima di qualsiasi aggiornamento del sistema operativo, è estremamente importante quando si esegue un’installazione pulita. Il backup dei dati su un disco rigido esterno o su un altro computer sono entrambe buone opzioni. È anche intelligente controllare il backup e assicurarsi che contenga tutti i file necessari in modo da non perdere accidentalmente alcun file.


Clean Room

Una semplice definizione di questo sarebbe “l’opposto della mia camera da letto”. Ma tecnicamente parlando, una camera bianca è una camera altamente purificata e regolamentata per la produzione di apparecchiature sensibili alla contaminazione. Ad esempio, la produzione dei microprocessori avviene in una camera bianca, poiché la minima quantità di polvere potrebbe creare difetti nella loro produzione. Pertanto, l’aria in una camera bianca viene costantemente filtrata. Possono essere regolati anche altri aspetti come temperatura, umidità e pressione.

Le camere bianche sono classificate per classe, secondo uno standard federale. Una camera bianca di Classe 1.000 non contiene più di 1.000 particelle più grandi di 0,5 micron in un piede cubo d’aria. Una camera bianca di Classe 100 non contiene più di 100 particelle. Le persone che lavorano nelle camere bianche devono indossare tute speciali che impediscano loro di contaminare la stanza. Sembrano quasi delle tute da astronauta, ma non sono così pesanti e non richiedono gli stivali grandi per camminare sulla luna.


Client

Nel mondo reale, le aziende hanno clienti. Nel mondo dei computer, i server hanno client. L’architettura “client-server” è comune sia nelle reti locali che in quelle geografiche. Ad esempio, se un ufficio dispone di un server che memorizza su di esso il database dell’azienda, gli altri computer dell’ufficio che possono accedere al database sono “client” del server.

Su scala più ampia, quando si accede alla posta elettronica da un server di posta su Internet, il computer funge da client che si connette al server di posta. Il termine “software client” viene utilizzato per riferirsi al software che funge da interfaccia tra il computer client e il server. Ad esempio, se si utilizza Microsoft Outlook per controllare la posta elettronica, Outlook è il “software client di posta elettronica” che consente di inviare e ricevere messaggi dal server. Per connettersi ai server IRC e chattare occorrono i client IRC. Non è eccitante come funziona tutto?


Clip Art

Clip art è una raccolta di immagini o immagini che possono essere importate in un documento o in un altro programma. Le immagini possono essere grafica raster o grafica vettoriale . Molte gallerie di clip art contengono da poche immagini a centinaia di migliaia di immagini.

Le clip art sono generalmente organizzate in categorie, come persone, oggetti, natura, ecc., il che è particolarmente utile quando si sfogliano migliaia di immagini. La maggior parte delle immagini clip art ha anche parole chiave associate. Ad esempio, l’immagine di un’insegnante donna in una classe può avere le parole chiave “scuola”, “insegnante”, “donna”, “aula” e “studenti” associate. La maggior parte dei programmi di clip art ti consente di cercare immagini in base a queste parole chiave.

Quando trovi un’immagine clip art che desideri utilizzare, puoi copiarla negli appunti del tuo computer e incollarla in un altro programma, come Photoshop o Microsoft Word. Potresti anche essere in grado di esportare l’immagine sul desktop o in un’altra cartella sul tuo disco rigido. La maggior parte delle clip art è esente da royalty, il che significa che puoi utilizzare le immagini senza pagare royalty ai creatori delle immagini. Quindi, se acquisti un pacchetto di clip art con 50.000 immagini per $ 50,00, paghi solo 1/10 di un centesimo per ogni immagine. È un buon affare.


Clipboard

Gli appunti sono una sezione della RAM in cui il computer memorizza i dati copiati. Può essere una selezione di testo, un’immagine, un file o un altro tipo di dati. Viene messo negli appunti ogni volta che usi il comando ” Copia “, che si trova nel menu Modifica della maggior parte dei programmi.

I dati dagli appunti possono essere incollati in un documento o in un programma utilizzando il comando ” Incolla “, che si trova anche nel menu Modifica della maggior parte dei programmi. Ad esempio, un’immagine copiata negli appunti dal tuo album fotografico può essere incollata in un programma di modifica delle immagini come Photoshop. Un indirizzo Web può essere copiato negli appunti da un’e-mail e incollato nel campo dell’indirizzo del browser Web.

Alcuni programmi ti consentono di vedere quali dati sono memorizzati negli appunti. Ad esempio, il Finder in Mac OS X ti consente di scegliere “Mostra Appunti” dal menu Modifica. Quando copi i dati negli appunti, tutti i dati già archiviati negli appunti vengono in genere sostituiti dai nuovi dati. Poiché i dati degli appunti sono archiviati nella RAM, vengono eliminati anche quando il computer viene spento o riavviato.


CLOB

Esempio: “L’amministratore del database ha creato un campo CLOB per memorizzare voci di testo di grandi dimensioni.”

CLOB è l’abbreviazione di “Character Large Object”. È un tipo di dati utilizzato per memorizzare grandi quantità di dati di caratteri . I CLOB sono supportati da diversi moderni sistemi di gestione dei database ( DBMS ), sebbene alcune operazioni SQL non possano essere utilizzate sui campi CLOB. Il tipo di dati CLOB è simile a un BLOB , ma viene utilizzato per la memorizzazione di dati di testo anziché binari.


Clock Cycle

Esempio: “La maggior parte dei processi della CPU richiede più cicli di clock.”

Un ciclo di clock, o tick di clock, è un incremento del clock della CPU , durante il quale è possibile eseguire la più piccola unità di attività del processore . Le attività comuni del ciclo di clock includono operazioni di caricamento, memorizzazione e salto. Queste operazioni vengono in genere eseguite in una serie per completare un calcolo, ad esempio l’aggiunta o la sottrazione di due numeri.

La velocità di clock di un processore viene misurata in cicli di clock al secondo, o “hertz”. Ad esempio, una CPU che completa tre miliardi di cicli di clock al secondo ha una velocità di clock di 3.000 megahertz o 3 gigahertz .


Clock Speed

La velocità di clock è la velocità con cui un processore può completare un ciclo di elaborazione. Viene tipicamente misurato in megahertz o gigahertz . Un megahertz equivale a un milione di cicli al secondo, mentre un gigahertz equivale a un miliardo di cicli al secondo. Ciò significa che un processore da 1,8 GHz ha una velocità di clock doppia rispetto a un processore da 900 MHz.

Tuttavia, è importante notare che una CPU da 1,8 GHz non è necessariamente due volte più veloce di una CPU da 900 MHz. Questo perché processori diversi utilizzano spesso architetture diverse. Ad esempio, un processore può richiedere più cicli di clock per completare un’istruzione di moltiplicazione rispetto a un altro processore. Se la CPU da 1,8 GHz può completare un’istruzione di moltiplicazione in 4 cicli, mentre la CPU da 900 MHz impiega 6 cicli, il processore da 1,8 GHz eseguirà l’operazione a una velocità doppia rispetto al processore da 900 MHz. Al contrario, se il processore da 1,8 GHz impiega più cicli per eseguire la stessa istruzione, sarà meno di 2 volte più veloce del processore da 900 MHz.

Anche altri fattori contribuiscono alle prestazioni complessive di un computer. Gli esempi includono il numero di processori, la velocità del bus , la dimensione della cache , la velocità della RAM e la velocità dell’HDD o dell’SSD . Pertanto, sebbene la velocità di clock del processore sia un indicatore significativo della velocità di un computer, non è l’unico fattore che conta.


Clone

Cosa hanno in comune pecore, droidi e computer? Possono essere tutti clonati! Dei tre, i cloni di computer sono di gran lunga i più comuni.

Il termine “clone” è nato a metà degli anni ’80 per descrivere computer basati su DOS o Windows realizzati da società diverse da IBM. Le macchine venivano spesso chiamate “cloni IBM” o computer “compatibili IBM”. Erano chiamati cloni perché i computer funzionavano esattamente allo stesso modo di quelli realizzati da IBM. Hanno usato hardware simile e hanno eseguito lo stesso software.

I cloni per PC sono ancora in circolazione oggi. In effetti, oggi ci sono dozzine di produttori di computer basati su Windows in più rispetto agli anni ’80. Aziende come Dell, Gateway, HP, Compaq e Sony producono computer basati su Windows, così come molti altri produttori. Oggi, il termine “PC”, che tecnicamente sta per “Personal Computer”, viene spesso utilizzato per riferirsi a cloni IBM. I cloni Macintosh sono stati realizzati per alcuni anni alla fine degli anni ’90, ma Apple ha costretto la fine della loro produzione facendo funzionare il sistema operativo Macintosh solo sulle macchine a marchio Apple.

“Clone” può anche essere usato per riferirsi a software che ha lo stesso scopo di un altro programma software più tradizionale. Può anche riferirsi a dispositivi elettronici diversi dai computer simili ad altri dispositivi elettronici.


Cloud computing

Esempio: “Il cloud computing consente agli utenti di eseguire il backup e recuperare le informazioni online”.

Il cloud computing è un termine generico utilizzato per descrivere i servizi Internet. Questi includono servizi di social network come Facebook e Twitter , servizi di backup online e applicazioni eseguite all’interno di un browser Web . Il cloud computing include anche le reti di computer connesse a Internet per la ridondanza del server o per scopi di cluster computing.

Il “cloud” è la metafora di Internet e rappresenta l’interconnessione globale dei servizi online. Chiunque disponga di una connessione Internet può accedere al cloud e condividere dati con altri utenti online.


Clouster

Nel mondo dei computer, Il termine informatico cluster può riferirsi a due cose diverse:

1) Un gruppo di settori su un disco.

 Mentre un settore è l’unità più piccola a cui è possibile accedere sul disco rigido , un cluster è un’unità leggermente più grande utilizzata per organizzare e identificare i file sul disco. La maggior parte dei file occupa diversi cluster di spazio su disco.

Ogni cluster ha un ID univoco, che consente al disco rigido di individuare tutti i cluster sul disco. Dopo aver letto e scritto molti file su un disco, alcuni cluster possono rimanere etichettati come utilizzati anche se non contengono dati. Questi sono chiamati “cluster persi” e possono essere risolti utilizzando ScanDisk su Windows o il programma Utility Disco su Mac. Questo è il motivo per cui l’esecuzione di un’utilità del disco o di un programma di deframmentazione può liberare spazio sul disco rigido.

2) Un gruppo di computer collegati.

 Un cluster può anche fare riferimento a più macchine raggruppate, che svolgono tutte una funzione simile. Ad esempio, un cluster può essere costituito da otto PC, tutti collegati tramite Ethernet ad alta velocità, che elaborano dati scientifici. Questo tipo di configurazione viene spesso definito “elaborazione parallela”, poiché tutti i computer del cluster agiscono come un’unica macchina. I cluster vengono in genere utilizzati per l’elaborazione di fascia alta, come l’esecuzione di calcoli scientifici o la decrittografia di algoritmi.


CMOS

Sta per “Complementary Metal Oxide Semiconductor”, (Semiconduttore di ossido di metallo complementare). Questa tecnologia è in genere utilizzata nella produzione di transistor. La parte “complementare” del termine purtroppo non significa che questi semiconduttori siano gratuiti. Invece, si riferisce a come producono una carica positiva o negativa. Poiché i transistor basati su CMOS utilizzano solo una carica alla volta, funzionano in modo efficiente, consumando pochissima energia. Questo perché le cariche possono rimanere in uno stato per un lungo periodo di tempo, consentendo al transistor di utilizzare poca o nessuna energia tranne quando necessario.

Grazie alla loro straordinaria efficienza, i processori che utilizzano transistor basati su CMOS possono funzionare a velocità estremamente elevate senza surriscaldarsi e prendere fuoco. Potresti anche trovare la memoria CMOS nel tuo computer, che contiene la data e l’ora e altre impostazioni di sistema di base. Il basso consumo energetico del CMOS permette alla memoria di essere alimentata per molti anni da una semplice batteria al Litio.


CMYK

Sta per “Cyan Magenta Yellow Black”. Questi sono i quattro colori di base utilizzati per la stampa di immagini a colori. A differenza di RGB (rosso, verde, blu), che viene utilizzato per creare immagini sullo schermo del computer, i colori CMYK sono “sottrattivi”. Ciò significa che i colori diventano più scuri man mano che li mescoli insieme. Poiché i colori RGB vengono utilizzati per la luce, non per i pigmenti, i colori diventano più luminosi man mano che li mescoli o ne aumenti l’intensità.

Tecnicamente, l’aggiunta di quantità uguali di ciano, magenta e giallo puri dovrebbe produrre il nero. Tuttavia, a causa delle impurità negli inchiostri, il vero nero è difficile da creare unendo i colori insieme. Questo è il motivo per cui l’inchiostro nero (K) è generalmente incluso con gli altri tre colori. La lettera “K” viene utilizzata per evitare confusione con il blu in RGB.


Codec

No, questa non è solo una fregatura economica di Kodak. Il nome “codec” è l’abbreviazione di “coder-decoder”, che è più o meno ciò che fa un codec. La maggior parte dei formati audio e video utilizza una sorta di compressione in modo da non occupare una quantità ridicola di spazio su disco. I file audio e video vengono compressi con un determinato codec quando vengono salvati e quindi decompressi dal codec quando vengono riprodotti.

I codec comuni includono MPEG e AVI per i file video e WAV e AIFF per i file audio. I codec possono essere utilizzati anche per comprimere i media in streaming (audio e video dal vivo), il che rende possibile la trasmissione di un clip audio o video dal vivo su una connessione Internet a banda larga.


Command Prompt – (Prompt dei comandi)

Un prompt dei comandi viene utilizzato in un’interfaccia basata su testo o “riga di comando”, come un terminale Unix o una shell DOS . È un simbolo o una serie di caratteri all’inizio di una riga che indica che il sistema è pronto a ricevere input. In altre parole, richiede all’utente un comando (da cui il nome).

Il prompt dei comandi è spesso preceduto dalla directory corrente del sistema con cui l’utente sta lavorando. Ad esempio, il prompt predefinito in DOS potrebbe essere C:\ , che indica che l’utente sta lavorando al livello principale dell’unità C: principale In Unix, il prompt può essere ~ user$ , dove “user” è il nome dell’utente corrente. La tilde (~) indica che la directory corrente è la cartella home dell’utente.

Un utente può digitare comandi al prompt dei comandi, come cd / , che significa “cambia directory nella cartella principale”. Il comando “cd” consente all’utente di navigare tra diverse directory di file su un disco rigido o una rete . Esistono dozzine di altri comandi che un utente può digitare, che possono essere utilizzati per elencare, spostare, eliminare e copiare file, eseguire programmi o eseguire altre operazioni. Mentre il comando “cd” è lo stesso sia in DOS che in Unix, molti altri comandi hanno una sintassi diversa .

Poiché un prompt dei comandi richiede un input specifico, è sostanzialmente inutile se non si conosce la sintassi del comando che si desidera immettere. Pertanto, per utilizzare un’interfaccia a riga di comando è necessaria la conoscenza di alcuni comandi di base. Fortunatamente, la maggior parte dei sistemi operativi ora utilizza un’interfaccia utente grafica GUI come modo principale per richiedere input all’utente. Ciò significa che non è necessario apprendere alcun comando speciale per utilizzare il computer. Tuttavia, imparare a utilizzare un’interfaccia a riga di comando è un po’ come imparare a guidare un’auto con cambio manuale. Non sai mai quando potrebbe tornare utile.


Commercial Software – (Software commerciale)

Il software per computer è disponibile in tre diverse versioni: freeware, shareware e software commerciale. Il software gratuito è gratuito e non richiede alcun pagamento da parte dell’utente. Anche lo shareware è gratuito, ma in genere limita le funzionalità del programma o la quantità di tempo in cui il software può essere utilizzato a meno che l’utente non acquisti il ​​software. Il software commerciale richiede il pagamento prima di poter essere utilizzato, ma include tutte le funzionalità del programma, senza restrizioni o limiti di tempo.

I programmi software commerciali in genere vengono forniti in una scatola fisica, che è quella che vedi nei negozi al dettaglio. Sebbene sia vero che le scatole del software non sono grandi come una volta, contengono comunque il CD o il DVD del software e di solito un manuale “per iniziare” insieme a una chiave di registrazione utilizzata per la registrazione del prodotto. La maggior parte dei programmi software commerciali richiede che l’utente registri il programma in modo che l’azienda possa tenere traccia dei suoi utenti autorizzati. Alcuni programmi software commerciali, come le versioni più recenti dei programmi Microsoft e Adobe, richiedono all’utente di registrare i programmi per continuare a utilizzarli dopo 30 giorni.

Sebbene la maggior parte dei programmi software commerciali siano venduti nella confezione fisica, molti titoli software sono ora disponibili come download . Questi download sono generalmente resi disponibili dal sito Web dell’azienda. L’utente paga il programma direttamente sul sito Web e invece di ricevere il software per posta, l’utente lo scarica sul proprio computer. Un altro modo popolare per acquistare software commerciale online è semplicemente pagare una chiave di registrazione, che sblocca le funzionalità di un programma shareware. Questo aggiorna il programma shareware alla versione commerciale, che rimuove qualsiasi limitazione di funzionalità dalla versione shareware.


Compact Flash

Spesso abbreviato semplicemente come “CF”, Compact Flash è un tipo di memoria flash. Le schede Compact Flash sono più comunemente utilizzate per la memorizzazione di immagini nelle fotocamere digitali, ma sono utilizzate anche in dispositivi come PDA e lettori musicali portatili.

Esistono due tipi di schede Compact Flash, denominate in modo creativo “Tipo I” e “Tipo II”. Le carte di tipo I hanno uno spessore di 3,3 mm, mentre di tipo II hanno uno spessore di 5 mm. IBM produce una scheda “MicroDrive” che ha le stesse dimensioni di una scheda CF di tipo II, ma utilizza una struttura reale del disco rigido anziché una memoria flash. Le schede Compact Flash originariamente potevano memorizzare solo pochi megabyte di dati, ma ora possono memorizzare diversi gigabyte. Il nuovo standard CF+ può memorizzare fino a 137 GB di dati. Non so voi, ma penserei di fare un backup di queste informazioni prima di buttarmi la carta in tasca.


Compile

Quando i programmatori creano programmi software, scrivono prima il programma nel codice sorgente , che è scritto in un linguaggio di programmazione specifico, come C o Java . Questi file di codice sorgente vengono salvati in un formato leggibile basato su testo, che può essere aperto e modificato dai programmatori. Tuttavia, il codice sorgente non può essere eseguito direttamente dal computer. Affinché il codice venga riconosciuto dalla CPU del computer , deve essere convertito dal codice sorgente (un linguaggio di alto livello) in codice macchina (un linguaggio di basso livello). Questo processo viene definito “compilazione” del codice.

La maggior parte dei programmi di sviluppo software include un compilatore , che traduce i file di codice sorgente in codice macchina o codice oggetto. Poiché questo codice può essere eseguito direttamente dal processore del computer , l’applicazione risultante viene spesso definita file eseguibile. I file eseguibili di Windows hanno un’estensione di file .EXE , mentre i programmi di Mac OS X hanno un’estensione .APP , che è spesso nascosta.


Compiler

Un compilatore è un programma software che compila i file del codice sorgente del programma in un programma eseguibile. È incluso come parte dell’IDE dell’ambiente di sviluppo integrato con la maggior parte dei pacchetti software di programmazione.

Il compilatore prende i file del codice sorgente scritti in un linguaggio di alto livello, come C , BASIC o Java , e compila il codice in un linguaggio di basso livello, come il codice macchina o il codice assembly. Questo codice viene creato per un tipo di processore specifico, ad esempio un Intel Pentium o PowerPC. Il programma può quindi essere riconosciuto dal processore ed eseguito dal sistema operativo .

Dopo che un compilatore ha compilato i file di codice sorgente in un programma, il programma non può essere modificato. Pertanto, eventuali modifiche devono essere apportate al codice sorgente e il programma deve essere ricompilato. Fortunatamente, la maggior parte dei compilatori moderni è in grado di rilevare quali modifiche sono state apportate e deve solo ricompilare i file modificati, il che consente ai programmatori di risparmiare molto tempo. Questo può aiutare a ridurre le 100 ore di lavoro dei programmatori settimane prima della scadenza del progetto a circa 90 o giù di lì.


Component

I computer sono costituiti da molte parti diverse, come una scheda madre , CPU , RAM e disco rigido . Ognuna di queste parti è composta da parti più piccole, chiamate componenti.

Ad esempio, una scheda madre include connettori elettrici, un circuito stampato (PCB), condensatori, resistori e trasformatori. Tutti questi componenti lavorano insieme per far funzionare la scheda madre con le altre parti del computer. La CPU include componenti come circuiti integrati , interruttori e transistor estremamente piccoli. Questi componenti elaborano le informazioni ed eseguono calcoli.

In generale, un componente è un elemento di un gruppo più ampio. Pertanto, le parti più grandi di un computer, come la CPU e il disco rigido, possono anche essere chiamate componenti del computer. Tecnicamente, invece, i componenti sono le parti più piccole che compongono questi dispositivi.

Il componente può anche riferirsi al video componente, che è un tipo di connessione video di alta qualità. Una connessione componente invia il segnale video attraverso tre cavi separati: uno per il rosso, il verde e il blu. Ciò fornisce una migliore precisione del colore rispetto al video composito (in genere un connettore giallo), che combina tutti i segnali di colore in un unico cavo.


Computer

Tecnicamente, un computer è una macchina programmabile. Ciò significa che può eseguire un elenco programmato di istruzioni e rispondere alle nuove istruzioni che gli vengono impartite. Oggi, tuttavia, il termine è più spesso utilizzato per riferirsi ai computer desktop e laptop utilizzati dalla maggior parte delle persone. Quando si fa riferimento a un modello desktop, il termine “computer” tecnicamente si riferisce solo al computer stesso, non al monitor, alla tastiera e al mouse. Tuttavia, è accettabile riferirsi a tutto insieme come computer. Se vuoi essere davvero tecnico, la scatola che contiene il computer è chiamata “unità di sistema”.

Alcune delle parti principali di un personal computer (o PC) includono la scheda madre, la CPU, la memoria (o RAM), il disco rigido e la scheda video. Mentre i personal computer sono di gran lunga il tipo più comune di computer oggi, ci sono molti altri tipi di computer. Ad esempio, un “minicomputer” è un potente computer in grado di supportare più utenti contemporaneamente. Un “mainframe” è un computer grande e ad alta potenza in grado di eseguire miliardi di calcoli da più fonti contemporaneamente. Infine, un “supercomputer” è una macchina in grado di elaborare miliardi di istruzioni al secondo e viene utilizzata per calcolare calcoli estremamente complessi.


Computer Ethics – (Etica informatica)

L’etica è un insieme di principi morali che governano il comportamento di un gruppo o di un individuo. Pertanto, l’etica informatica è un insieme di principi morali che regolano l’uso dei computer. Alcuni problemi comuni dell’etica del computer includono i diritti di proprietà intellettuale (come il contenuto elettronico protetto da copyright), i problemi di privacy e il modo in cui i computer influenzano la società.

Ad esempio, mentre è facile duplicare contenuti elettronici (o digitali) protetti da copyright, l’etica informatica suggerisce che è sbagliato farlo senza l’approvazione dell’autore. E mentre potrebbe essere possibile accedere alle informazioni personali di qualcuno su un sistema informatico, l’etica informatica consiglierebbe che tale azione non è etica.

Con l’avanzare della tecnologia, i computer continuano ad avere un impatto maggiore sulla società. Pertanto, l’etica del computer promuove la discussione su quanta influenza dovrebbero avere i computer in aree come l’intelligenza artificiale e la comunicazione umana. Con l’evoluzione del mondo dei computer, l’etica informatica continua a creare standard etici che affrontano le nuove questioni sollevate dalle nuove tecnologie.


Configuration

Nel mondo informatico, quando le persone parlano della configurazione del proprio computer, si riferiscono alle specifiche tecniche o alle “specifiche tecniche” del proprio computer. Queste specifiche includono in genere la velocità del processore, la quantità di RAM, lo spazio su disco rigido e il tipo di scheda video nella macchina. Sebbene ci siano molte altre specifiche avanzate che potresti elencare, se conosci le quattro sopra menzionate, la maggior parte dei fanatici del computer ti concederà l’accettazione nella loro conversazione.


Contextual Menu – (Menù contestuale)

Un menu contestuale è un menu a comparsa che appare quando si fa clic con il pulsante destro del mouse su una determinata area dello schermo. È “contestuale” perché le opzioni di menu sono pertinenti a ciò su cui si fa clic. Sebbene non tutti i programmi supportino i menu contestuali, la maggior parte dei sistemi operativi e delle applicazioni moderni li include come parte della progettazione dell’interfaccia.

I menu contestuali forniscono una scelta di opzioni che dipendono da dove si trova il cursore quando si fa clic con il pulsante destro del mouse. Ad esempio, se fai clic con il pulsante destro del mouse sul desktop del tuo computer , il menu visualizzato conterrà comandi specifici del desktop. Questi possono includere opzioni per modificare lo sfondo del desktop, creare una nuova cartella, pulire le icone o visualizzare le proprietà del desktop. Se fai clic con il pulsante destro del mouse all’interno di una finestra del desktop , potresti visualizzare le opzioni per creare una nuova cartella, modificare le opzioni di visualizzazione o visualizzare le proprietà della cartella.

Il clic con il pulsante destro del mouse all’interno di un’applicazione fornisce in genere opzioni di menu specifiche per il programma corrente. Ad esempio, se si fa clic con il pulsante destro del mouse in una finestra del browser Web , il menu visualizzato potrebbe includere opzioni come “Indietro”, “Ricarica” ​​e “Stampa”. Fare clic con il pulsante destro del mouse su una parola errata in un programma di elaborazione testi presenta spesso un elenco di parole simili scritte correttamente. Se fai clic con il pulsante destro del mouse su un’immagine in un programma di modifica delle immagini, potresti visualizzare una scelta di opzioni di modifica. Questi sono solo alcuni esempi dei tanti menu contestuali inclusi nei diversi programmi.

Può essere utile pensare a un menu contestuale come a una barra dei menu semplificata . Questo perché in genere contengono molte delle stesse opzioni del menu principale del programma, ma includono solo le scelte relative alla posizione su cui hai fatto clic. Pertanto, i menu contestuali possono essere un modo rapido ed efficiente per selezionare l’opzione di cui hai bisogno. Quindi la prossima volta che usi il tuo programma preferito, prova a fare clic con il pulsante destro del mouse in diverse aree dello schermo. Potresti trovare alcune opzioni piuttosto utili che non sapevi nemmeno esistessero!


Control Panel – (Pannello di controllo)

Il Pannello di controllo è una funzionalità del sistema operativo Windows che consente all’utente di modificare le impostazioni e i controlli del sistema. Include diverse piccole applicazioni, o pannelli di controllo, che possono essere utilizzati per visualizzare e modificare le impostazioni hardware o software. Alcuni esempi di pannelli di controllo hardware sono le impostazioni dello schermo, della tastiera e del mouse. I pannelli di controllo del software includono Data e ora, Opzioni risparmio energia, Font e Strumenti di amministrazione.

Molti pannelli di controllo sono inclusi come parte del sistema operativo Windows , ma altri possono essere installati da applicazioni o utilità di terze parti. Ad esempio, se si aggiunge un nuovo mouse al computer, è possibile che venga fornito con un CD per l’installazione di un pannello di controllo specifico per quel mouse. Alcune schede grafiche possono anche installare un pannello di controllo aggiuntivo che offre all’utente un maggiore controllo sulle impostazioni visive del computer. Indipendentemente da quando sono installati i pannelli di controllo, possono sempre essere trovati all’interno della cartella Pannello di controllo.

È possibile accedere al Pannello di controllo di Windows facendo clic sul menu Start e selezionando Pannello di controllo. È anche disponibile nella sezione “Altri luoghi” della barra laterale della finestra quando apri Risorse del computer. In Windows XP e Windows Vista il Pannello di controllo può essere visualizzato in Visualizzazione per categorie o Visualizzazione classica. La Visualizzazione per categoria dispone i pannelli di controllo in sezioni, mentre la Visualizzazione classica li mostra tutti in una volta. Sebbene la visualizzazione per categoria sia progettata per facilitare l’individuazione di impostazioni diverse, le persone che hanno familiarità con la maggior parte dei pannelli di controllo spesso trovano la visualizzazione classica più efficiente.

I pannelli di controllo sono stati utilizzati per molti anni anche da Mac OS , tramite Mac OS 9. Tuttavia, con l’introduzione di Mac OS X , i pannelli di controllo sono stati consolidati in un’unica interfaccia chiamata Preferenze di Sistema. Gli stessi pannelli di controllo sono ora chiamati “Pannelli delle preferenze” in Mac OS X. È possibile accedervi selezionando “Preferenze di Sistema” dal menu Apple o facendo clic sull’icona Preferenze di Sistema nel Dock.


Controller Card

Il Controller Card, o semplicemente “controller”, è un componente hardware che funge da interfaccia tra la scheda madre e gli altri componenti del computer. Ad esempio, dischi rigidi, unità ottiche, stampanti, tastiere e mouse richiedono tutti i controller per funzionare. La maggior parte dei computer ha tutti i controller necessari integrati nella scheda madre come chip, non schede di dimensioni standard. Tuttavia, se si aggiungono componenti aggiuntivi come un disco rigido SCSI, potrebbe essere necessario aggiungere anche una scheda controller. Le schede controller sono generalmente installate in uno degli slot PCI del computer.


Cookie

Sembra che tutti coloro che cercano di spiegare cos’è un biscotto debbano farne uno scherzo (a causa del nome), quindi non mi preoccuperò nemmeno. Nella terminologia informatica comune, un cookie è un dato inviato al tuo computer da un server Web che registra le tue azioni su un determinato sito Web. È molto simile a un file delle preferenze per un tipico programma per computer. Quando visiti il ​​sito dopo aver ricevuto il cookie, il sito caricherà alcune pagine in base alle informazioni memorizzate nel cookie.

Ad esempio, alcuni siti possono ricordare informazioni come il tuo nome utente e password, quindi non devi reinserirle ogni volta che visiti il ​​sito. I cookie sono ciò che ti consente di avere siti web personalizzati come “My Excite” o “My Yahoo”, dove puoi personalizzare ciò che viene visualizzato nella pagina. Sebbene i cookie abbiano molti vantaggi, ad alcune persone non piace che le loro informazioni vengano registrate dai siti Web che visitano. Per questo motivo, la maggior parte dei browser Web ha un’opzione per accettare o rifiutare i cookie. Personalmente, mi piacciono i biscotti: penso che anche loro siano buonissimi.


Copy

Molti programmi software consentono di copiare dati, come testo in Microsoft Word o un’immagine in Adobe Photoshop. Per copiare un dato, devi prima selezionarlo (o evidenziarlo) e scegliere “Copia” dal menu Modifica all’interno del programma. La maggior parte dei programmi ti consente di utilizzare la scorciatoia da tastiera “Control-C” per Windows o “Comando-C” per Mac OS.

Quando si copia un dato, questo viene spostato in un buffer nella memoria del sistema chiamato “Appunti”. Questa è un’area di archiviazione temporanea nella RAM del tuo computer che contiene l’elemento più recente che è stato copiato. Ovviamente, la copia non è molto utile se non puoi utilizzare i dati da qualche altra parte. Per inserire i dati copiati in un documento, scegli ” Incolla ” dal menu Modifica e i dati verranno incollati nel documento.


Copyright – (Diritto d’autore)

Esempio: “I siti web originali sono automaticamente protetti dalla legge sul Copyright”.

Il diritto d’autore protegge l’opera originale di un autore dalla copia e dalla ripubblicazione da parte di altri. Concede all’autore diritti esclusivi di pubblicazione e distribuzione, il che significa che altri non possono ripubblicare il contenuto senza il consenso dell’autore. Il diritto d’autore si applica a molti tipi di contenuto, incluse opere letterarie, opere d’arte, musica, video e pubblicazioni digitali, come siti Web e blog .

Nella maggior parte dei paesi, la protezione del copyright è automatica. Tuttavia, per i contenuti di alto valore, i diritti d’autore possono essere registrati presso un’agenzia centrale. La maggior parte dei siti Web e dei blog sono protetti da copyright automatico, sebbene molti includano una riga di copyright di base nella parte inferiore di ogni pagina. Questa breve riga di testo, che spesso include il simbolo “©”, consente agli utenti di sapere che la pagina contiene contenuti protetti da copyright.


CPA

Sta per “Cost Per Action” e viene utilizzato nella pubblicità online. Il CPA definisce la quantità di entrate che un editore riceve quando un utente fa clic su un annuncio sul suo sito Web e quindi completa una determinata azione. Ad esempio, un editore può inserire un banner o un link di testo da un inserzionista sul suo sito web. Quando un utente fa clic sul collegamento, viene indirizzato al sito Web dell’inserzionista. Potrebbe quindi essere chiesto di compilare un modulo o partecipare a un sondaggio. Se compila il modulo o il sondaggio, l’azione è stata completata e l’inserzionista paga al publisher un determinato importo in base al CPA.

CPA e CPL (costo per lead) sono spesso usati in modo intercambiabile, sebbene CPA sia più generico.


CPC

Sta per “Cost Per Click” e viene utilizzato nella pubblicità online. Il CPC definisce la quantità di entrate che un editore riceve ogni volta che un utente fa clic su un collegamento pubblicitario sul suo sito web. Ad esempio, un editore può inserire annunci di testo o basati su immagini sul suo sito web. Quando un visitatore fa clic su uno degli annunci pubblicitari, viene indirizzato al sito Web dell’inserzionista. Ogni clic viene registrato dal sistema di tracciamento dell’inserzionista e l’editore riceve un determinato importo in base al CPC.


CPL

Sta per “Cost Per Lead” e viene utilizzato nella pubblicità online. CPL definisce la quantità di entrate che un publisher riceve quando crea un lead per un inserzionista. Ad esempio, l’editore può inserire un annuncio per un sito di investimento sul suo sito web. Se un utente fa clic sul collegamento dell’annuncio, viene indirizzato al sito Web dell’inserzionista dove può registrare un conto di investimento. Se sceglie di registrarsi, è stato creato un lead e all’editore viene pagato un determinato importo in base alla CPL.

CPL e CPA (costo per azione) sono spesso usati in modo intercambiabile, sebbene CPL sia più specifico.


CPM

Sta per “Costo per 1.000 impressioni” e viene utilizzato nella pubblicità online. Il CPM definisce il costo che un inserzionista paga per 1.000 impressioni di un annuncio, come un banner pubblicitario o un’altra promozione. Viene conteggiata un’impressione ogni volta che viene mostrato un annuncio.

Mentre alcuni inserzionisti pagano agli editori un importo basato rigorosamente sulle impressioni, la maggior parte degli inserzionisti paga per singoli clic o lead generati dai loro annunci. Pertanto, nella pubblicità sul Web, può essere più efficace misurare le tariffe pay per click (PPC) o pay per lead (PPL). In ogni caso, l’obiettivo dell’inserzionista è generare il maggior numero possibile di contatti mantenendo le tariffe il più basse possibile.

I publisher Web utilizzano anche il CPM per misurare le entrate per 1.000 impressioni. Sebbene tecnicamente dovrebbe essere “entrate per 1.000 impressioni” o RPM , i termini CPM e RPM sono spesso usati in modo intercambiabile dal punto di vista del publisher.


CPS

Sta per “Classroom Performance System”, (Sistema di prestazioni in classe). CPS si riferisce a un sistema tecnologico utilizzato per scopi educativi all’interno di una classe. Include hardware e software che lavorano insieme per creare un ambiente di apprendimento moderno e interattivo per gli studenti. Una tipica configurazione della classe CPS include un proiettore, una lavagna CPS, un computer che esegue il software CPS e pad di risposta che vengono forniti agli studenti.

In un’aula abilitata per CPS, l’insegnante può utilizzare una lavagna CPS portatile per impartire lezioni o test che vengono visualizzati visivamente sul proiettore. Gli studenti possono interagire con la lezione o il test utilizzando i response pad, che sono simili ai telecomandi. Ciascun pannello di risposta ha diversi pulsanti (ad es. da A ad H), che possono essere utilizzati per rispondere alle domande di prova visualizzate sul proiettore in tempo reale. Ciò consente a ogni studente di rispondere a ogni domanda in un modo più sistematico di tutti quelli che urlano la risposta in una volta.

È stato dimostrato che il CPS migliora le capacità di apprendimento dei bambini e la conservazione dell’argomento. Poiché ogni studente è in grado di interagire con ogni aspetto della lezione, il CPS può aumentare significativamente l’interesse degli studenti per l’argomento. Considerando quanto può essere difficile mantenere l’attenzione dei bambini in questi giorni, molti insegnanti potrebbero trovare il CPS una nuova tecnologia gradita.


CPU – (Processore)

Sta per “Central Processing Unit”, (Unità di elaborazione centrale). Questo è praticamente il cervello del tuo computer. Elabora di tutto, dalle istruzioni di base alle funzioni complesse. Ogni volta che qualcosa deve essere calcolato, viene inviato alla CPU. Ogni giorno, calcola questo, calcola quello: penseresti che la CPU abbia bisogno di una pausa dopo un po’. Ma no, continua a elaborare. La CPU può anche essere chiamata semplicemente “processore”.


CRM

Sta per “Customer Relationship Management”, (Gestione delle relazioni con i clienti). Questo è un termine commerciale che ha avuto inizio da qualche parte nel profondo abisso del mondo IT (Information Technology). Il CRM si riferisce a soluzioni e strategie per la gestione delle relazioni delle imprese con i clienti. (Suppongo che sia per questo che lo chiamano gestione delle relazioni con i clienti). Con l’avvento della vendita al dettaglio sul Web, le aziende hanno avuto difficoltà a sviluppare relazioni con i clienti poiché l’interfaccia dell’e-commerce è così impersonale. Dopotutto, non ti manca la stretta di mano decisa e il sorriso smagliante del commesso che ti ha appena venduto il computer più costoso del negozio? Bene, indipendentemente dal fatto che ti manchi o meno l’esperienza personale del negozio al dettaglio, l’obiettivo del CRM è darti quella sensazione quando acquisti prodotti su Internet. Quando si tratta di CRM, il servizio clienti è la priorità numero uno. Sì, tutte le aziende sembrano affermare questa affermazione, ma quando le aziende online creano modelli CRM, è davvero così.


Cron

Conosciuto anche come “cron job”, un cron è un processo o un’attività che viene eseguito periodicamente su un sistema Unix . Alcuni esempi di cron includono la sincronizzazione dell’ora e della data tramite Internet ogni dieci minuti, l’invio di un avviso e-mail una volta alla settimana o il backup di determinate directory ogni mese.

Crons può essere programmato usando il comando “crontab” di Unix. I lavori sono archiviati in un file crontab e vengono eseguiti dal sistema agli orari pianificati. O ovviamente, se non stai usando Unix, non avrai bisogno di usare un cron, o anche di sapere qual è. Ma, se hai letto fino a qui, è sicuramente un buon termine per impressionare i tuoi amici.


Crop

Quando ritagli un’immagine o una foto, rimuovi parte dell’immagine. Ciò può comportare il taglio di parte dell’immagine da sinistra, destra, in alto, in basso o qualsiasi combinazione di questi. Può anche significare ritagliare un piccolo rettangolo dell’immagine.

Ad esempio, il tuo amico scatta una foto della tua famiglia e lascia un buon margine di cinque piedi sopra la persona più alta. Se hai intenzione di utilizzare la foto come immagine del biglietto di Natale, probabilmente non vuoi che metà dell’immagine sia riempita di cielo. Pertanto, puoi utilizzare un programma di modifica delle immagini per ritagliare la parte superiore dell’immagine, lasciando solo una piccola area sopra la testa della persona più alta. Se la fotocamera è stata rimpicciolita troppo, potresti voler ritagliare anche alcuni lati.

La maggior parte dei programmi di modifica delle immagini include una funzione di ritaglio. In genere, si seleziona un’area rettangolare utilizzando il mouse e si fa clic su “Ritaglia” per rimuovere l’area al di fuori della selezione. Una volta ritagliata l’immagine, la sezione ritagliata viene eliminata, lasciando solo il resto. Pertanto, se stai lavorando con una foto originale, potresti voler creare un file duplicato prima di ritagliarlo e salvarlo. Tieni presente che il ritaglio è diverso dalla semplice riduzione delle dimensioni di un’immagine, che comporta l’abbassamento della risoluzione dell’immagine.


Cross-browser

Esempio: “Lo sviluppatore Web ha progettato un sito Web multibrowser che sembrava identico in Firefox e Internet Explorer”.

Cross-browser significa che un sito Web è compatibile con più browser Web . Ciò significa che le pagine Web vengono visualizzate correttamente in diversi browser, come Safari, Internet Explorer e Firefox. I siti cross-browser potrebbero dover generare HTML o JavaScript personalizzati per essere compatibili su più siti.


Crossplatform – (Multipiattaforma)

Software che può essere eseguito su più tipi di sistemi informatici. Ad esempio, il programma di grafica Adobe Photoshop e l’elaboratore di testi Microsoft Word sono entrambi disponibili per i sistemi operativi Windows e Macintosh. Pertanto, Photoshop e Word sono considerati applicazioni multipiattaforma.

Mentre “crossplatorm” è in genere usato per descrivere il software del computer, può fare riferimento anche all’hardware. Ad esempio, le periferiche come tastiere, mouse, stampanti, scanner e fotocamere digitali che funzionano sia su Mac che su PC sono multipiattaforma. Software e hardware che funzionano su più piattaforme sono anche chiamati multipiattaforma.


CRT

Sta per “Cathode Ray Tube”, (tubo a raggi catodici). CRT è la tecnologia utilizzata nei tradizionali monitor per computer e televisori. L’immagine su un display CRT viene creata sparando elettroni dalla parte posteriore del tubo ai fosfori situati verso la parte anteriore del display. Una volta che gli elettroni colpiscono i fosfori, si accendono e vengono proiettati sullo schermo. Il colore che vedi sullo schermo è prodotto da una miscela di luce rossa, blu e verde, spesso indicata come RGB .

Il flusso di elettroni è guidato da cariche magnetiche, motivo per cui potresti avere interferenze con altoparlanti non schermati o altri dispositivi magnetici posizionati vicino a un monitor CRT. I display a schermo piatto o LCD non presentano questo problema, poiché non richiedono una carica magnetica. Inoltre, i monitor LCD non utilizzano un tubo, che è ciò che consente loro di essere molto più sottili dei monitor CRT. Mentre i display CRT sono ancora utilizzati dai professionisti della grafica per via dei loro colori vivaci e precisi, i display LCD ora corrispondono quasi alla qualità dei monitor CRT. Pertanto, i display a schermo piatto sono sulla buona strada per sostituire i monitor CRT sia nel mercato consumer che professionale.


CSS

Sta per “Cascading Style Sheet”, (Foglio di stile a cascata). I fogli di stile a cascata vengono utilizzati per formattare il layout delle pagine Web . Possono essere utilizzati per definire stili di testo, dimensioni delle tabelle e altri aspetti delle pagine Web che in precedenza potevano essere definiti solo nell’HTML di una pagina .

CSS aiuta gli sviluppatori Web a creare un aspetto uniforme su più pagine di un sito Web. Invece di definire lo stile di ogni tabella e di ogni blocco di testo all’interno dell’HTML di una pagina, gli stili comunemente usati devono essere definiti solo una volta in un documento CSS. Una volta definito lo stile nel foglio di stile a cascata, può essere utilizzato da qualsiasi pagina che fa riferimento al file CSS. Inoltre, CSS semplifica la modifica degli stili su più pagine contemporaneamente. Ad esempio, uno sviluppatore Web potrebbe voler aumentare la dimensione del testo predefinita da 10pt a 12pt per cinquanta pagine di un sito Web. Se tutte le pagine fanno riferimento allo stesso foglio di stile, la dimensione del testo deve essere modificata solo sul foglio di stile e tutte le pagine mostreranno il testo più grande.

Sebbene i CSS siano ottimi per creare stili di testo, sono utili anche per formattare altri aspetti del layout di una pagina Web. Ad esempio, i CSS possono essere utilizzati per definire il riempimento delle celle delle celle di una tabella, lo stile, lo spessore e il colore del bordo di una tabella e il riempimento attorno a immagini o altri oggetti. CSS offre agli sviluppatori Web un controllo più esatto sull’aspetto delle pagine Web rispetto all’HTML. Questo è il motivo per cui la maggior parte delle pagine Web oggi incorpora fogli di stile a cascata.


CTP

Sta per “Composite Theoretical Performance”, (Prestazioni teoriche composite). CTP viene utilizzato per misurare le prestazioni dei processori dei computer . I valori restituiti dai calcoli CTP vengono utilizzati a fini di benchmarking, che confrontano le prestazioni di diversi processori. Ad esempio, Intel e AMD utilizzano i calcoli CTP per misurare quanti milioni di operazioni teoriche al secondo (MTOPS) possono eseguire i loro processori. Un Intel Pentium M 770, che funziona a 2,13 GHz, ha un CTP di 7100 MTOP, mentre un AMD Opteron 146, che funziona a 2,0 GHz, ha un CTP di 7168 MTOPS.

Come si vede nell’esempio sopra, velocità del processore più elevate non si traducono sempre in un CTP più elevato. Anche altre considerazioni, come l’architettura del processore e la velocità del bus frontside, influiscono sulle prestazioni complessive. CTP è utile per confrontare diverse marche di processori, nonché per confrontare diversi modelli di processori realizzati dalla stessa azienda. Con i processori dual e quad sempre più diffusi, CTP viene ora utilizzato anche per misurare l’aumento delle prestazioni quando più processori vengono utilizzati insieme.

CTP sta anche per “Computer to Plate”. Questo è un processo in cui le lastre di stampa vengono realizzate senza l’utilizzo di costose pellicole. Invece, le immagini vengono inviate direttamente alla lastra dal computer.


CTR

Sta per “Click-Through Rate” (Tasso di clic) e viene utilizzato nella pubblicità online. Gli editori web in genere generano entrate dagli inserzionisti ogni volta che un visitatore fa clic su uno degli annunci (il modello PPC ). Pertanto, gli editori sono interessati a quale percentuale di visualizzazioni di pagina si traduca in clic sugli annunci. Maggiore è la percentuale di clic, maggiori saranno le entrate generate da un publisher. Quindi, quale immagineresti sia un CTR comune per un sito Web? 10%? 5%? Prova l’1%. Poiché il CTR medio sul Web è solo dell’1% circa, i publisher devono attirare migliaia di visitatori ogni giorno per generare entrate sostanziali.


Cursor

Il cursore sullo schermo può indicare due cose:

1) dove si trova il puntatore del mouse o

2) dove verrà inserito il carattere successivo digitato in una riga di testo.

Il cursore del mouse è spesso una freccia che puoi usare per puntare a diversi oggetti sullo schermo. Quando il cursore si trova su un oggetto, è possibile fare clic o fare doppio clic con il pulsante del mouse per eseguire un’azione su quell’oggetto (come l’apertura di un programma). Il cursore del mouse può trasformarsi in altre immagini, come una piccola mano (quando si passa sopra un collegamento in una pagina Web) o una clessidra (quando Windows “pensa” così tanto, non ti consente di fare clic su nulla) .

Il cursore del testo è in genere una linea verticale diritta o un oggetto a forma di I che lampeggia in una riga di testo. In genere, quando si digita un foglio, il cursore si troverà alla fine della riga, poiché si aggiunge nuovo testo all’area bianca inesplorata della pagina. Tuttavia, se desideri inserire una parola o una frase da qualche altra parte in una riga di testo, puoi utilizzare il cursore del mouse per fare clic sulla posizione in cui desideri inserire il testo. Nella maggior parte dei programmi di elaborazione testi, una volta che si inizia a digitare, il cursore del testo continua a lampeggiare, ma il puntatore del mouse scompare finché non si sposta nuovamente il mouse. Questo per evitare “confusione del cursore”, poiché la maggior parte delle persone non può digitare e fare clic su cose contemporaneamente.


Cut (Tagliare)

Esempio: “L’editor ha tagliato il terzo paragrafo e lo ha incollato più avanti nel documento”.

Il comando Taglia rimuove un oggetto selezionato e lo copia negli appunti . Esegue contemporaneamente un’operazione di eliminazione e copia . Dopo che i dati sono stati tagliati da un documento, possono essere incollati in un altro documento simile. È possibile tagliare oggetti come testo, immagini, audio e video. Tuttavia, solo gli elementi modificabili possono essere tagliati poiché il comando rimuove la selezione dal documento.


Cyber ​​bullismo

Esempio: “Se subisci un cyberbullismo, dovresti segnalarlo a un genitore o a un insegnante”.

Il cyberbullismo consiste nel molestare, mettere in imbarazzo o minacciare un giovane attraverso il cyberspazio . Comprende diversi mezzi di comunicazione, tra cui il Web, la posta elettronica e la comunicazione con i telefoni cellulari. Il cyberbullismo può avvenire in molti modi. Alcuni esempi includono la pubblicazione di commenti o immagini poco lusinghieri di un’altra persona online, l’invio di messaggi di testo osceni o lo spam di una persona con e-mail non richieste. Può anche comportare la collaborazione con una persona specifica e la pubblicazione di commenti diffamatori su siti di social network come Facebook, Twitter, Snapchat, TikTok ecc.

Se il cyberbullismo coinvolge gli adulti, viene generalmente definito cyber-molestie o cyberstalking.


Cybercrime (Crimine informatico)

Il crimine informatico è un’attività criminale svolta tramite computer e Internet. Ciò include qualsiasi cosa, dal download di file musicali illegali al furto di milioni di dollari da conti bancari online. La criminalità informatica include anche reati non monetari, come la creazione e la distribuzione di virus su altri computer o la pubblicazione di informazioni commerciali riservate su Internet.

Forse la forma più importante di criminalità informatica è il furto di identità, in cui i criminali utilizzano Internet per rubare informazioni personali ad altri utenti. Due dei modi più comuni per farlo sono il phishing e il pharming . Entrambi questi metodi attirano gli utenti a siti Web falsi (che sembrano legittimi), in cui viene loro chiesto di inserire informazioni personali. Ciò include informazioni di accesso , come nomi utente e password, numeri di telefono, indirizzi, numeri di carte di credito, numeri di conto bancario e altre informazioni che i criminali possono utilizzare per “rubare” l’identità di un’altra persona. Per questo motivo, è intelligente controllare sempre l’ URL o l’indirizzo Web di un sito per assicurarsi che sia legittimo prima di inserire le tue informazioni personali.

Poiché il crimine informatico copre un ambito così ampio dell’attività criminale, gli esempi di cui sopra sono solo alcuni delle migliaia di crimini considerati crimini informatici. Sebbene i computer e Internet ci abbiano semplificato la vita in molti modi, è un peccato che le persone utilizzino queste tecnologie anche per trarre vantaggio dagli altri. Pertanto, è intelligente proteggersi utilizzando software di blocco antivirus e spyware e facendo attenzione a dove si inseriscono le informazioni personali.


Cyberspazio

A differenza della maggior parte dei termini informatici, “cyberspace” non ha una definizione oggettiva standard. Viene invece utilizzato per descrivere il mondo virtuale dei computer. Ad esempio, un oggetto nel cyberspazio si riferisce a un blocco di dati che fluttua in un sistema informatico o in una rete. Con l’avvento di Internet, il cyberspazio si estende ora alla rete globale di computer. Quindi, dopo aver inviato un’e-mail alla tua amica, potresti dire di averle inviato il messaggio attraverso il cyberspazio. Tuttavia, usa questo termine con parsimonia, poiché è un termine popolare per principianti ed è ben abusato.

La parola “cyberspazio” è attribuita a William Gibson, che l’ha usata nel suo libro Neuromante , scritto nel 1984. Gibson definisce il cyberspazio come “un’allucinazione consensuale vissuta quotidianamente da miliardi di operatori legittimi, in ogni nazione, da bambini a cui vengono insegnati concetti matematici … Una rappresentazione grafica di dati estratti dalle banche di ogni computer nel sistema umano. Complessità impensabile. Linee di luce si estendevano nel non-spazio della mente, ammassi e costellazioni di dati” (New York: Berkley Publishing Group, 1989), pag. 128.


Cybersquatter

Esempio: “I cybersquatter spesso registrano centinaia o addirittura migliaia di nomi di dominio”.

Un cybersquatter, o “dominio”, è qualcuno che registra un nome di dominio senza voler creare un sito web per esso. I cybersquatter in genere registrano nomi di dominio con parole o frasi comuni con la speranza di vendere i domini con profitto agli acquirenti interessati. Molti cybersquatter creano anche pagine parcheggiate per i loro nomi di dominio, che possono fornire entrate attraverso la pubblicità. Sebbene i cybersquatter spesso traggano profitto dalla vendita di nomi di dominio, possono essere costretti a rinunciare ad altri. A causa dell’Anticybersquatting Consumer Protection Act (ACPA), i cybersquatter non possono trattenere domini da individui o aziende che hanno già registrato o registrato nomi simili.


 

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *