Creato da: Led_61 il 23/01/2011
Internet: mie riflessioni

Netiquette

Nei limiti del possibile cerco una sana convivenza con chi intrattengo rapporti in questa area virtuale, non sempre è possibile ...

Non sono in cerca dell'anima gemella o di avventure ma mi fa piacere scambiare opinioni sui più svariati argomenti con persone aperte di qualsiasi razza, sesso, religione o credo politico che non nutrano pregiudizi di sorta.
La perodicità dei post e la risposta ai commenti è influenzata dai miei impegni.
Non cancello mai i miei post al limite effettuo qualche restyling riguardo a parole ed immagini senza stravolgerlo troppo e sono disposto a farlo solo se violo il copyright di qualche utente.
I commenti sono liberi senza alcun filtro.
Bannare è un termine che non fa parte di questo codice, perchè la vedo come una misura di ritorsione che non ha senso in un mondo così etereo e impalpabile ed in cui è facile occultarsi dietro improbabili profili.
Sono diretto rispondo con post, che talvolta hanno un linguaggio ermetico ma fanno comprendere il mio disagio di fronte a situazioni e persone che non hanno desiderio di un sano confonto, ma preferiscono celarsi e giocare sugli equivoci giocando troppo con le parole mentre lo scrivente pur amando l'ironia rimane una persona con saldi principi maturati nel suo mezzo secolo di vita.
Come non sono stato protagonista attivo nell'attività di bannaggio, allo stesso modo non ne sono stato oggetto (fino ad oggi), indice che i miei post o racconti sono moderati e non urtano troppo la sensibilità dei lettori, anche perchè questo è un luogo di riflessioni personali anche abbastanza intime aperto ai commenti di chiunque.

 

Are you with me

 

Silbermond: Das Beste

 

Lana del Rey

 

Archivio messaggi

 
 << Aprile 2024 >> 
 
LuMaMeGiVeSaDo
 
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30          
 
 

Cerca in questo Blog

  Trova
 
Citazioni nei Blog Amici: 33
 

Ultime visite al Blog

ossimoraLed_61marabertowacer.250letizia_arcuriMin3rvacassetta2RavvedutiIn2dolcesettembre.1OPIUMPASSIONElorifuslavkoradicnilsiaannaincanto
 

Paul Wex: Seychelles

 

Chi può scrivere sul blog

Solo l'autore può pubblicare messaggi in questo Blog e tutti possono pubblicare commenti.
 
RSS (Really simple syndication) Feed Atom
 
 

AVVERTENZE

I testi qui pubblicati sono opera mia e solitamente se cito qualcosa di non mio, riporto l'autore della suddetta frase o perifrasi.

Gran parte delle immagini qui visualizzate sono realizzate con il mio cellulare (non é di ultima generazione).
Vi sono anche immagini reperite in rete, di dominio pubblico e comunque se ne conosco l'autore lo cito.
Se qualcuno ritenesse che abbia leso un suo diritto d'autore me lo faccia sapere e l'immagine o testo verranno rimossi.

L'argomento e il tenore di certi post sono adatti ad un pubblico adulto e la lettura ai minorenni è sconsigliata.

 

Marteria Lila Wolken

 

 

 
« Internet : terminiPercorsi digitali »

Percorsi digitali

Post n°217 pubblicato il 13 Aprile 2015 da Led_61
 

    

 

Rubrica di aggiornamento personale sullo stato dell'arte del redattore di questo blog riguardo alle sue conoscenze informatiche. Concetti ormai consueti per le generazioni nate con uno smartphone in mano, meno per gli "anta" con scarsa flessibilità mentale e con il desiderio di capire in dettaglio termini inglesi che vengono continuamente implementati nel libretto di istruzioni di qualsiasi concentrato di tecnologia informatica. Vuole anche essere il tentativo di muoversi in ambito virtuale in maniera consapevole, conscio dei rischi che corro e pronto ad adottare gli strumenti necessari ad una navigazione serena senza stress.
Nessuna pretesa didattica ma il semplice riassunto di concetti e termini che vanno digeriti una prima volta per capire se è il caso di farne il proprio menù quotidiano.
Cerco di semplificare al massimo le spiegazioni per non perdermi in questo mare-magma di termini che si rimandano uno all'altro e che ti fanno capire il tuo alto grado di analfabetismo informatico.

Cloud computing :

Stiamo trasferendo i nostri dati online nella "cloud". Se carichi le tue foto online, archivi file importanti online e utilizzi un servizio email basato sul Web come Gmail o Yahoo! Mail, il tuo computer portatile potrebbe essere travolto da un camion a 18 ruote e tutti i tuoi dati sarebbero ancora al sicuro sul Web, accessibili da qualsiasi computer collegato a Internet, da qualsiasi punto del mondo.

App :

Applicazione è ormai un termine comune. Le applicazioni sono chiamate anche programmi o software. Tradizionalmente, sono progettate per svolgere attività estese e intensive come la contabilità o l'elaborazione di testi. Nel mondo online dei browser web e degli smartphone, le applicazioni sono in genere programmi più snelli incentrati su una singola attività. Le applicazioni web, in particolare, eseguono queste attività all'interno del browser web e spesso offrono una ricca esperienza interattiva.

JavaScript:

L'idea di queste pagine web dinamiche nacque con l'invenzione del linguaggio di scripting JavaScript. Il supporto di JavaScript nei principali browser significava poter incorporare nelle pagine web delle interazioni più significative in tempo reale. Ad esempio, se compili un modulo online e fai clic sul pulsante "Invia", la pagina può utilizzare JavaScript per controllare i tuoi inserimenti in tempo reale e avvisarti quasi istantaneamente se hai compilato il modulo in modo errato.

Css:

Le pagine web sono diventate anche più espressive con l'introduzione dei fogli di stile CSS (Cascading Style Sheet). I CSS offrono ai programmatori un modo semplice ed efficace per definire il layout di una pagina e abbellirla con elementi di design come colori, angoli arrotondati, sfumature e animazione.

I programmatori spesso si affidano a questa potente combinazione di JavaScript, XHR, CSS e a molte altre tecnologie web come AJAX (Asynchronous JavaScript and XML). L'HTML continua inoltre a evolversi via via che altre funzioni e miglioramenti vengono incorporati nelle nuove versioni dello standard HTML.

HTML5:

Prendiamo, ad esempio, il tag HTML5 . Agli inizi, i video non erano una componente importante (né tantomeno abituale) del Web; al contrario, gli utenti di Internet installavano programmi software aggiuntivi chiamati plug-in per guardare i video all'interno dei loro browser. Ben presto divenne evidente che un facile accesso ai video rappresentava una funzione molto ricercata sul Web. L'introduzione del tag in HTML5 ha permesso di incorporare e riprodurre facilmente i video nelle pagine web senza software aggiuntivo.

Browser moderni:

Né la banda larga né la pura potenza di calcolo sarebbero sufficienti senza i progressi sostanziali avvenuti nel campo delle funzionalità dei browser. Molti browser moderni hanno adottato tecnologie web aperte come WebGL e 3D CSS. Grazie a queste tecnologie, gli sviluppatori possono creare effetti 3D per le loro applicazioni e noi possiamo sperimentarli senza bisogno di plug-in aggiuntivi. Oltre a tutto questo, molti browser moderni ora sfruttano una tecnica nota come accelerazione hardware. Significa che il browser può utilizzare la GPU (Graphics Processing Unit) allo scopo di velocizzare i calcoli necessari per visualizzare sia i contenuti web in 3D sia i consueti contenuti in 2D.

Ma allora perché il 3D nel browser è così importante? Perché ora va ad aggiungersi all'HTML5, al JavaScript e ad altre valide tecnologie innovative utilizzabili dagli sviluppatori per creare una nuova potente generazione di applicazioni web.

PLUG-IN:

I plug-in sono stati inventati per aggirare le limitazioni della prima versione dell'HTML e offrire contenuti più interattivi. Un plug-in è un software aggiuntivo appositamente creato per elaborare particolari tipi di contenuti. Ad esempio, gli utenti potrebbero scaricare e installare un plug-in come Adobe Flash Player per visualizzare una pagina web contenente un video o un gioco interattivo.

Il browser definisce uno spazio distinto nella pagina web per il plug-in, quindi si fa da parte. Il plug-in è libero di operare all'interno di quello spazio, in modo indipendente dal browser.

Il computer diventa ancora più vulnerabile agli attacchi mirati alla sicurezza se utilizzi plug-in non aggiornati, in quanto questi ultimi non contengono le ultime correzioni per la protezione.

Il modello di plug-in che utilizziamo oggi è in gran parte un'eredità del Web prima maniera. Ma la community web ora sta cercando nuovi modi per modernizzare i plug-in, ad esempio soluzioni intelligenti per integrarli meglio, in modo che i loro contenuti siano ricercabili, collegabili tramite link e possano interagire con il resto della pagina web. Fatto ancora più importante, alcuni fornitori di browser e plug-in ora collaborano per proteggere gli utenti dai rischi legati alla sicurezza. Ad esempio, i team di Google Chrome e di Adobe Flash Player hanno collaborato per integrare Flash Player nel browser. Il meccanismo di aggiornamento automatico di Google Chrome contribuisce a garantire che il plug-in Flash Player sia sempre aggiornato e riceva sempre le correzioni e le patch di protezione più recenti.

Add On:

Le estensioni del browser possono anche funzionare in modo indipendente al di fuori delle pagine web. Ad esempio, nella barra degli strumenti del browser potrebbe essere integrata un'estensione di notifica email che controlla in background se sono arrivati nuovi messaggi nel tuo account email e te lo comunica. In questo caso, l'estensione è sempre in funzione in background, a prescindere dalla pagina visualizzata: non c'è bisogno di accedere alla posta in una finestra separata per controllare se sono arrivati nuovi messaggi.

Oggi la maggior parte dei browser consente agli sviluppatori di scrivere le estensioni in linguaggi di programmazione semplici utilizzati anche per il Web:

Sync:

Molti browser moderni, come Firefox e Google Chrome, hanno cominciato a integrare una funzione nota come sincronizzazione. La sincronizzazione consente di salvare le impostazioni del browser online, nella cloud, in modo che non vadano perse nemmeno in caso di distruzione del computer.

Cookie:

Un cookie è un breve testo inviato al tuo browser da un sito web visitato. Contiene informazioni relative alla tua visita che il sito può memorizzare, se lo desideri, come la tua lingua di preferenza e altre impostazioni. Il browser memorizzerà questi dati e li utilizzerà quando visiterai il sito la prossima volta per facilitare e personalizzare ulteriormente l'esplorazione.

Anche i carrelli per lo shopping online utilizzano i cookie. Mentre sfogli i titoli dei DVD in vendita su quel sito di shopping dedicato al cinema, ad esempio, potresti notare che puoi aggiungerli al tuo carrello senza eseguire l'accesso.

Dato che esistono molti tipi di cookie, fra cui i "cookie di sessione singola" che durano solo per una determinata sessione di navigazione o i cookie permanenti che durano per più sessioni, i browser moderni di solito offrono comandi avanzati che ti permettono di specificare le tue preferenze per vari tipi di cookie, ad esempio di accettare i cookie permanenti come cookie di sessione singola.

Nel browser Google Chrome, noterai qualcosa in più nel menu Opzioni: un link diretto alla gestione delle impostazioni di archiviazione di Adobe Flash Player. Questo link facilita il controllo dei dati locali memorizzati da Adobe Flash Player (altrimenti noti come "cookie Flash") che possono contenere informazioni sulle applicazioni e sui siti web basati su Flash che visiti. Così come puoi gestire i cookie del browser, dovresti essere in grado di controllare facilmente anche le impostazioni dei cookie Flash.

Sicurezza e Privacy:

Durante la navigazione sul Web, generi un diario simile contenente dati del browser che vengono memorizzati localmente sul tuo computer: una cronologia dei siti visitati, i cookie inviati al tuo browser e i file eventualmente scaricati. Se hai impostato il browser in modo che memorizzi le tue password o i dati dei moduli, verranno memorizzate sul computer anche queste informazioni.

Alcune persone non sono consapevoli del fatto che possono cancellare tutti questi dati dai loro computer in qualsiasi momento. Per farlo, è sufficiente passare al menu Opzioni o Preferenze del browser (il menu varia a seconda del browser). In effetti, le versioni più recenti dei browser più moderni offrono anche una modalità di navigazione "privata" o "in incognito". Ad esempio, nella modalità di navigazione in incognito di Google Chrome, ogni pagina web aperta non verrà visualizzata nella cronologia di navigazione. Inoltre, tutti i nuovi cookie vengono eliminati quando chiudi tutte le finestre di navigazione in incognito.

Phishing:

Un attacco di phishing si verifica quando qualcuno assume un'altra identità, spesso tramite un sito web fasullo, per indurti a condividere informazioni personali. Si chiama "phishing" (pesca) perché i cattivi gettano un'esca elettronica e aspettano che qualcuno abbocchi all'amo. In una tipica frode di phishing, il malintenzionato invia un'email che sembra provenire da una banca o da un servizio web a te familiare. La riga dell'oggetto potrebbe essere simile a: "Aggiorna i tuoi dati presso la tua banca!" L'email di phishing contiene link che sembrano rimandare al sito web della tua banca, ma che in realtà ti portano sul sito web di un impostore. Lì ti viene chiesto di eseguire l'accesso e in questo modo riveli inconsapevolmente il numero del tuo conto corrente, i numeri delle tue carte di credito, le tue password o altre informazioni riservate.

Malware:

Il malware, invece, è un programma software dannoso che si installa sul tuo computer, generalmente a tua insaputa. È possibile che ti venga chiesto di scaricare un software antivirus che è in realtà un virus, oppure potrebbe capitarti di visitare una pagina che installa il software sul tuo computer senza nemmeno chiedertelo. Il software è progettato per rubare numeri di carte di credito o password dal tuo computer o, in alcuni casi, per danneggiare il computer.

Sandbox:

Alcuni browser moderni come Google Chrome e Internet Explorer sono sviluppati con un ulteriore livello di protezione, noto come "sandbox". Proprio come una sabbiera nel mondo reale ha delle pareti per trattenere la fuoriuscita della sabbia, una sandbox del browser crea un ambiente protetto per impedire a malware e ad altre minacce di infettare il computer. Se apri una pagina web dannosa, la sandbox del browser impedisce che il codice dannoso esca dal browser e si installi sul disco rigido. Il codice dannoso non è quindi in grado di leggere, alterare o danneggiare ulteriormente i dati sul computer.

URL:

Esaminiamo da quali parti è costituito un URL in questo esempio:

http://www.google.com/maps schema nome host percorso dominio di primo livello

La prima parte di un URL è chiamata schema. Nell'esempio precedente, HTTP è lo schema e l'abbreviazione di HyperText Transfer Protocol.

Il successivo "www.google.com" è il nome dell'host su cui si trova il sito web. Quando crea un nuovo sito web, una persona o un'azienda registra il proprio nome host. Solo quella persona o quell'azienda può utilizzarlo. Questo concetto è importante, come vedremo tra poco.

Un URL potrebbe includere dopo il nome host un percorso aggiuntivo che serve per indirizzarti a una pagina specifica su tale host, ad esempio per passare direttamente a un capitolo o a una pagina in un libro. Tornando al nostro esempio, il percorso indica al server host che desideri visualizzare l'applicazione web per le mappe all'indirizzo www.google.com (in altre parole, Google Maps). A volte, il percorso viene spostato davanti al nome host e prende il nome di sottodominio, come in "maps.google.com" o "news.google.com" per Google News.

Se stai utilizzando un sito web di online banking o stai conducendo una transazione online con informazioni riservate come la tua password o il numero del tuo conto bancario, controlla prima la barra degli indirizzi! Assicurati che lo schema sia "https://" e che sia visibile l'icona di un lucchetto nella barra degli indirizzi del browser. "https://" indica che lo scambio di dati tra il server e il browser sta avvenendo attraverso una connessione sicura.

IP e DNS:

Il tuo browser non conosce automaticamente ogni indirizzo IP per gli oltre 35 miliardi di dispositivi del pianeta che sono connessi a Internet. Deve cercare ognuno di essi utilizzando un sistema chiamato DNS (Domain Name System). Il DNS è essenzialmente un "elenco telefonico" del Web: mentre un elenco del telefono traduce un nome come "Pizzeria Miramare" nel corrispondente numero di telefono da chiamare, il DNS traduce un URL o un indirizzo web (come "www.google.it") nel corrispondente indirizzo IP da contattare (come "74.125.19.147") al fine di ottenere le informazioni desiderate (in questo caso, la home page di Google).

Così, quando digiti "google.it" nel browser web, questo cerca l'indirizzo IP di google.it tramite un DNS e lo contatta, attende una risposta per confermare la connessione e quindi invia la tua richiesta per la pagina web di google.it a tale indirizzo IP. Il server di Google corrispondente a tale indirizzo IP invierà poi la pagina web richiesta all'indirizzo IP del tuo computer in modo che il tuo browser la visualizzi.

Certificato di convalida estesa:

Sul sito web di una banca che è stato verificato tramite la convalida estesa, il nome della banca viene visualizzato in una casella verde tra l'icona del lucchetto e l'indirizzo web nella barra degli indirizzi:

Nella maggior parte dei browser, l'indicatore di convalida estesa può essere individuato cercando il nome dell'organizzazione nella sezione verde della barra degli indirizzi del browser. Puoi anche fare clic sull'indicatore per visualizzare le informazioni di protezione del sito web e controllare il suo certificato digitale.

Per ottenere la certificazione di convalida estesa, il proprietario di un sito web deve superare una serie di controlli per confermare la propria identità giuridica e la propria autorevolezza. Nell'esempio precedente, la convalida estesa su bankofamerica.com conferma che il sito web appartiene effettivamente alla vera Bank of America. Puoi pensare a questa certificazione come a qualcosa che lega il nome di dominio dell'indirizzo web a un'identità del mondo reale.

Evoluzione del web:

Immagini e foto sono diventate comuni sul Web quando gli esperti di informatica hanno trovato dei modi per comprimerle in file di dimensioni inferiori che potevano essere inviati e scaricati più facilmente. GIF e JPEG erano i più noti di questi primi sistemi di compressione dei file. Nel frattempo, sono stati inventati i plug-in per aggirare le prime limitazioni dell'HTML, in modo da poter incorporare e riprodurre i video nelle pagine web.

I motori che eseguono il codice JavaScript nei browser web moderni sono stati inoltre riprogettati per elaborare il codice più velocemente che mai. Questi motori JavaScript veloci, ad esempio V8 di Google Chrome, sono ora un elemento basilare di qualsiasi browser web moderno. Questo significa che la prossima generazione di applicazioni web basate su JavaScript e straordinariamente utili non sarà ostacolata dalla complessità del codice JavaScript aggiuntivo.

Open Source:

Il software open source svolge un ruolo importante in molte parti del Web, inclusi i browser moderni. Il rilascio del browser open source Mozilla Firefox ha aperto la strada a molte innovazioni interessanti per i nuovi browser. Google Chrome è stato sviluppato con componenti di Mozilla Firefox e con il motore di rendering open source WebKit, fra le altre cose. Nello stesso spirito, il codice di Google Chrome è stato reso open source in modo che la community web globale potesse utilizzare le innovazioni di Google Chrome nei propri prodotti o persino migliorare il codice sorgente originale di Google Chrome.

I browser non sono l'unica parte del Web che può adottare l'approccio open source. Parla con un gruppo qualsiasi di sviluppatori web e probabilmente apprenderai che utilizza un server HTTP Apache open source per ospitare e offrire i suoi siti web oppure che ha sviluppato il suo codice su computer che utilizzano il sistema operativo open source Linux, solo per fare qualche esempio. Il valido lavoro della community open source continua a contribuire all'ulteriore miglioramento del Web: una rete che può insegnare molto alla prossima generazione.

Da www.20thingsilearned.com/

 

 

 

 
Condividi e segnala Condividi e segnala - permalink - Segnala abuso
 
 
La URL per il Trackback di questo messaggio è:
https://gold.libero.it/Interriflessioni/trackback.php?msg=13175218

I blog che hanno inviato un Trackback a questo messaggio:
 
Nessun Trackback
 
Commenti al Post:
Led_61
Led_61 il 13/04/15 alle 11:35 via WEB
Disegno da blog.libero.it/tuttiscrittori
(Rispondi)
 
Gli Ospiti sono gli utenti non iscritti alla Community di Libero.
 
 

© Italiaonline S.p.A. 2024Direzione e coordinamento di Libero Acquisition S.á r.l.P. IVA 03970540963