Herunterladen Inhalt Inhalt Diese Seite drucken

Nikon WT-1 Bedienungsanleitung Seite 134

Inhaltsverzeichnis

Werbung

Verfügbare Sprachen

Verfügbare Sprachen

Protocol
Un "Protocollo" che contempla un insieme di regole per scambiare reciproche informa-
zioni tra apparecchiature in rete. Tramite la defi nizione di elementi di comunicazione
quali il modo in cui si stabiliscono i collegamenti, o viene riconosciuta la ricezione di un
segnale, la codifi ca dei dati e la gestione degli errori, un protocollo assicura che i dati
siano trasmessi senza perdita di informazioni.
Proxy
E' un server che si trova fra una rete grande ed una rete locale oppure all'interno di
una semplice rete tra computer singoli, tipicamente impiegato per gestire la soglia di
sicurezza. E' un elemento del fi rewall.
Routing
E' il processo di scelta degli "indirizzamenti" dei pacchetti di informazioni per garantire
la corretta destinazione. Le periferiche o i software che assicurano ciò vengono defi niti
"routers".
SS-ID
Una SS-ID previene interferenze tra i vari apparecchi in reti diverse. Vedere anche BSS-
ID, ESS-ID.
Maschera di sottorete "Subnet mask"
E' una maschera che divide la rete in sottoreti.
TCP/IP (Trasmission Control Protocol/Internet Protocol)
Si tratta di un doppio protocollo composto da un primo protocollo per il trasporto a
strati (TCP) che suddivide i dati in "pacchetti" per riassemblarli successivamente, e di un
secondo protocollo di rete (IP) che si occupa della trasmissione dei pacchetti tra i punti
della rete. Il protocollo può essere implementato su piattaforme diverse, permettendo
così lo scambio dei dati tra dispositivi con sistemi operativi diversi. E' il protocollo stan-
dard per Internet e di solito include protocolli di applicazione telnet e ftp.
USB (Universal Serial Bus)
Standard per la connessione di apparecchiature periferiche. L'USB supporta velocità di
trasmissione dati fi no a 480Mbps (USB 2.0). Gli apparecchi collegati via USB possono
essere connessi e disconnessi anche se accesi (hot plug "a caldo"), e non necessitano
di numeri IRQ (interrupt request) differenti, in modo da prevenire l'insorgere di confl itti
con altre apparecchiature.
WEP (Wires Equivalent Privacy)
Un protocollo di tutela privacy progettato per fornire agli utenti di una rete wireless, lo
stesso livello di privacy di una rete cablata. Quando si utilizza il WEP bisogna inserire la
chiave di criptatura fornita dalla gestione clienti.
Punti di accesso Wireless LAN
Sono costituiti da dispositivi di trasmissione wireless che attivano la connessione tra una
periferica wireless e la rete wireless.
37

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis