Rete

Percorsi digitali


                              
 Software libero: Si contrappone al software proprietario ed è un programma soggetto comunque ad una licenza d'uso, a differenza del software di pubblico dominio, dove emerge la concezione dell'open source che si incentra sulla libertà dell'utente di aprire il codice sorgente. Alla filosofia open source si ispira il movimento open content, rendendo disponibile a tutti contenuti editoriali quali testi, immagini e video.Bootstrap: raccolta di strumenti liberi per creazione di siti e applicazioni per il web e contiene modelli di progetti basati su HTML e CSS sia per la stampa che per le varie componenti dell'interfaccia come moduli (form) bottoni e navigazione.Debugging  (debug): è l'operazione di individuazione da parte del programmatore della porzione di software affetta da errore (bug). Per il debug di applicazioni software distinguiamo cinque fasi:1. Identificazione bug 2. Individuazione componente in cui vi è il bug 3. Individuazione della causa 4. Progettazione di correzione 5. Implementazione e testingE' una attività supportata da specifici programmi, detti debugger; in assenza si ricorre alla tecnica di loggare, cioè riscrivendo nel file le istruzioni che il programma deve eseguire, inserendo nel codice delle istruzioni di debug.Log: registrazione cronologica delle operazioni mano a mano che vengono eseguite e il file dove sono memorizzate. In pratica è un file sequenziale sempre aperto in scrittura che viene chiuso e conservato  a scadenze regolari per i seguenti scopi:Analisi segnalazione erroriProduzione si statistiche, ad es. traffico webRipristino situazioni precedentiAnalisi modifiche nella base datiAnalisi operazioni fatte e responsabili di esseRiassunto di quanto successo in un arco di tempo, ad es. in una chatLog di sistema: tipico dei mainframe ed oggi dei server di rete, dove memorizza gli eventi tra il sistema come fornitore di servizi e le applicazioni, con i dati dei client dei servizi, come ad es. inizio e fine servizio e condizioni anomale. Log di applicazione: sono registrazioni eventi caratteristici delle applicazioni, che fungono da protocollo di entrata e uscita. Log di base dati: il sistema di base dati (DBMS) registra operazioni fatte come inserimento, aggiornamento e cancellazione di record. Log di sicurezza: memorizza operazioni critiche per integrità di dati e sistema e il controllo degli accessi, cioè i login e i logout. Il web log indica una registrazione cronologica sotto forma di sito web pubblico, dalla cui contrazione deriva il termine blog.Keylogger : sono strumenti completamente indipendenti dal sistema operativo che intercettano le password di bootstrap. Possono essere sia hardware, componenti collegati al cavo di comunicazione tastiera-computer o all'interno dello stesso o software che controllano la sequenza dei dati digitati dall'utente. Spesso questi keylogger sono installati nel computer da worm o trojan ricevuti in internet e intercettano password e numeri di carta di credito inviandole con posta elettronica al creatore. La password viene catturata indipendentemente dalla periferica di input (tastiera, mouse o microfono). Anche in caso di connessione cifrata, se sul computer c'è un keylogger che invia le password in remoto, queste possono essere utilizzate dal ricevente.Firewall: crea un filtro sulle connessioni entranti e uscenti per aumentare la sicurezza della rete. Agisce sui pacchetti entranti da e per la zona interna (LAN) eseguendo operazioni di controllo, modifica e monitoraggio, aprendo il pacchetto IP e leggendo le informazioni sul suo header e talvolta anche sul suo contenuto.