I 20 migliori termini Internet per principianti

Sommario:

I 20 migliori termini Internet per principianti
I 20 migliori termini Internet per principianti
Anonim

Internet è una rete globale di reti e computer più piccoli. Il World Wide Web, o in breve web, è lo spazio in cui i contenuti digitali vengono offerti agli utenti di Internet. Detto in altro modo, il web fa parte di Internet. Se sei un principiante, dai un'occhiata ad alcuni termini Internet e web di base per aiutarti a ottenere una comprensione più chiara.

Browser

Un browser è un programma software gratuito o un'app mobile che visualizza pagine Web, grafica e altri contenuti online. I browser Web più diffusi includono Chrome, Firefox, Internet Explorer, Microsoft Edge e Safari, ma ce ne sono molti altri.

Gli utenti Internet accedono al Web tramite il software del browser Web, che è incluso o può essere scaricato su computer e dispositivi mobili. Ogni pagina web ha un indirizzo univoco chiamato URL, che può essere inserito nella barra degli indirizzi di un browser per navigare direttamente a un sito.

Il software browser è specificamente progettato per convertire il codice del computer HTML e XML in documenti leggibili dall'uomo.

Image
Image

Pagina Web

Una pagina web è ciò che vedi in un browser web quando sei su Internet. Sei su una pagina web in questo momento. Pensa alla pagina web come a una pagina di una rivista. Puoi vedere testo, foto, immagini, diagrammi, collegamenti, pubblicità e altro su qualsiasi pagina che visualizzi.

Spesso fai clic o tocchi un'area specifica di una pagina web per espandere le informazioni o passare a una pagina web correlata. Facendo clic su un collegamento, che è un frammento di testo che appare in un colore diverso dal resto del testo, si accede a una pagina Web diversa. Se vuoi tornare indietro, usa i pulsanti freccia forniti a tale scopo.

Image
Image

URL

Uniform Resource Locator (URL) sono gli indirizzi del browser Web di pagine e file Internet. Con un URL, puoi individuare e contrassegnare pagine e file specifici in un browser web.

Ecco un esempio di formato di URL:

https://www.examplewebsite.com/mypage

Questo formato viene spesso abbreviato in questo modo:

www.examplewebsite.com/mypage

A volte gli URL sono più lunghi e complicati, ma tutti seguono regole riconosciute per la denominazione.

Gli URL sono costituiti da tre parti:

  • Protocol: Il protocollo è la parte che termina con //:. La maggior parte delle pagine Web utilizza il protocollo http o https, ma esistono altri protocolli.
  • Host: l'host o il dominio di primo livello spesso termina con.com,.net,.edu o.org ma può anche terminare con uno dei tanti altri che hanno stato ufficialmente riconosciuto.
  • Filename: il nome del file o della pagina.
Image
Image

HTTP e

HTTP è l'acronimo di Hypertext Transfer Protocol, lo standard di comunicazione dati delle pagine web. Quando una pagina web ha questo prefisso, i link, il testo e le immagini dovrebbero funzionare correttamente in un browser web.

HTTPS è l'acronimo di Hypertext Transfer Protocol Secure. Ciò indica che la pagina Web ha uno speciale livello di crittografia aggiunto per nascondere le tue informazioni personali e le password agli altri. Ogni volta che accedi al tuo conto bancario online o a un sito di shopping in cui inserisci i dati della carta di credito, cerca https nell'URL per sicurezza.

Image
Image

HTML e XML

Hypertext Markup Language (HTML) è il linguaggio di programmazione delle pagine web. HTML comanda a un browser web di visualizzare testo e grafica in un modo specifico. Gli utenti Internet principianti non hanno bisogno di conoscere la codifica HTML per godersi le pagine Web che il linguaggio di programmazione offre ai browser.

XML è eXtensible Markup Language, un cugino di HTML. XML si concentra sulla catalogazione e sul database del contenuto testuale di una pagina web.

XHTML è una combinazione di HTML e XML.

Image
Image

Indirizzo IP

Il tuo computer e ogni dispositivo che si connette a Internet utilizza un indirizzo IP (Internet Protocol) per l'identificazione. Nella maggior parte dei casi, gli indirizzi IP vengono assegnati automaticamente. I principianti di solito non hanno bisogno di assegnare un indirizzo IP.

Un indirizzo IP potrebbe assomigliare a questo:

202.3.104.55

Oppure, in questo modo:

21DA:RE3:0:2F3B:2AA:FF:FE28:9C5A

A ogni computer, smartphone e dispositivo mobile che accede a Internet viene assegnato un indirizzo IP a scopo di tracciamento. Può essere un indirizzo IP assegnato in modo permanente, oppure l'indirizzo IP può cambiare occasionalmente, ma è sempre un identificatore univoco.

Ovunque navighi, ogni volta che invii un'e-mail o un messaggio istantaneo e ogni volta che scarichi un file, il tuo indirizzo IP funge da equivalente di una targa automobilistica per imporre responsabilità e tracciabilità.

Image
Image

ISP

È necessario un provider di servizi Internet (ISP) per accedere a Internet. Puoi accedere a un ISP gratuito a scuola, in biblioteca o al lavoro, oppure puoi pagare per un ISP privato a casa. Un ISP è la società o l'organizzazione governativa che ti collega a Internet.

Un ISP offre una varietà di servizi a una varietà di prezzi: accesso a pagine Web, e-mail, hosting di pagine Web e così via. La maggior parte degli ISP fornisce varie velocità di connessione a Internet a un canone mensile. Puoi scegliere di pagare di più per una connessione Internet ad alta velocità se ti piace guardare film in streaming o selezionare un pacchetto meno costoso se usi Internet principalmente per la navigazione leggera e la posta elettronica.

Image
Image

Router

Una combinazione di router o router-modem è il dispositivo hardware che funge da controllore del traffico per i segnali di rete che arrivano a casa o in azienda dal tuo ISP. Un router può essere cablato o wireless o entrambi.

Un router fornisce una difesa contro gli hacker e indirizza il contenuto al computer, dispositivo, dispositivo di streaming o stampante specifico che dovrebbe riceverlo.

Spesso il tuo ISP fornisce il router di rete che preferisce per il tuo servizio Internet. Quando lo fa, il router è configurato in modo appropriato. Se scegli di utilizzare un router diverso, potrebbe essere necessario inserire le informazioni al suo interno.

Image
Image

E-mail

L'email è una posta elettronica. È l'invio e la ricezione di messaggi dattiloscritti da uno schermo all' altro. L'e-mail viene solitamente gestita da un servizio di webmail, come Gmail o Yahoo Mail, o da un pacchetto software installato, come Microsoft Outlook o Apple Mail.

I principianti iniziano creando un indirizzo email che danno ai loro familiari e amici. Tuttavia, non sei limitato a un indirizzo o un servizio di posta elettronica. Puoi scegliere di aggiungere altri indirizzi e-mail per acquisti online, affari o scopi di social networking.

Image
Image

E-mail di spam e filtri

Spam è il nome gergale di email indesiderate e non richieste. Le e-mail di spam si dividono in due categorie principali: pubblicità ad alto volume, che è fastidiosa, e gli hacker che tentano di indurti a divulgare le tue password, il che è pericoloso.

Il filtraggio è la difesa popolare, ma imperfetta, contro lo spam. Il filtraggio è incluso in molti client di posta elettronica. Il filtraggio utilizza un software che legge le e-mail in arrivo per le combinazioni di parole chiave e quindi elimina o mette in quarantena i messaggi che sembrano essere spam. Cerca una cartella spam o posta indesiderata nella tua casella di posta per visualizzare le email in quarantena o filtrate.

Per proteggerti dagli hacker che vogliono le tue informazioni personali, sii sospettoso. La tua banca non ti invierà email e ti chiederà la tua password. Il tizio in Nigeria non ha bisogno del tuo numero di conto bancario. Amazon non ti consegna un buono regalo gratuito da $ 50.

Tutto ciò che sembra troppo bello per essere vero probabilmente non è vero. Se non sei sicuro, non fare clic su alcun collegamento nell'e-mail e contattare il mittente (la tua banca o chiunque altro) separatamente per la convalida.

Image
Image

Social media

Social media è il termine generico per qualsiasi strumento online che consente agli utenti di interagire con migliaia di altri utenti. Facebook e Twitter sono tra i più grandi siti di social networking. LinkedIn è una combinazione di un sito sociale e professionale. Altri siti popolari includono YouTube, Instagram, Pinterest, Snapchat, Tumblr e Reddit.

I siti di social media offrono account gratuiti a tutti. Quando selezioni quelli che ti interessano, chiedi ai tuoi amici e familiari a quali appartengono. In questo modo, puoi unirti a un gruppo di cui conosci delle persone.

Come per tutte le cose relative a Internet, proteggi le tue informazioni personali quando ti iscrivi ai siti. La maggior parte dei siti di social media offre una sezione sulla privacy in cui puoi scegliere cosa rivelare agli altri utenti del sito web.

Image
Image

Commercio elettronico

L'e-commerce è il commercio elettronico, le transazioni di vendita e acquisto online. Ogni giorno miliardi di dollari si scambiano le mani attraverso Internet e il World Wide Web.

Lo shopping su Internet è esploso in popolarità tra gli utenti di Internet, a scapito dei tradizionali negozi e centri commerciali tradizionali. Ogni noto rivenditore ha un sito web che mette in mostra e vende i suoi prodotti. A loro si uniscono dozzine di piccoli siti che vendono prodotti e enormi siti che vendono praticamente di tutto.

L'e-commerce funziona perché è possibile garantire una ragionevole privacy tramite pagine Web sicure HTTPS che crittografano le informazioni personali e perché le aziende affidabili apprezzano Internet come mezzo di transazione e rendono il processo semplice e sicuro.

Quando acquisti su Internet, ti verrà chiesto di inserire una carta di credito, informazioni PayPal o altre informazioni di pagamento.

Image
Image

Crittografia e autenticazione

La crittografia è il rimescolamento matematico dei dati in modo che siano nascosti agli intercettatori. La crittografia utilizza formule matematiche complesse per trasformare i dati privati in gobbledygook senza senso che solo i lettori fidati possono decifrare.

La crittografia è la base per il modo in cui utilizziamo Internet come pipeline per condurre attività affidabili, come l'online banking e l'acquisto online di carte di credito. Quando è in atto una crittografia affidabile, le informazioni bancarie e i numeri delle carte di credito vengono mantenuti privati.

L'autenticazione è direttamente correlata alla crittografia. L'autenticazione è il modo complesso in cui i sistemi informatici verificano che sei chi dici di essere.

Image
Image

Download in corso

Download è un termine ampio che descrive il trasferimento di qualcosa che trovi su Internet o sul World Wide Web sul tuo computer o su un altro dispositivo. In genere, il download è associato a brani, musica, software e file multimediali. Ad esempio, potresti voler scaricare un brano o una copia di prova di Microsoft Office.

Più grande è il file che stai copiando, più tempo impiega il download per trasferirlo sul tuo computer. Alcuni download richiedono pochi secondi; alcuni richiedono minuti o più, a seconda della velocità di Internet.

Le pagine Web che offrono materiale scaricabile sono generalmente contrassegnate chiaramente con un pulsante Download (o qualcosa di simile).

Image
Image

Cloud Computing

Il cloud computing è iniziato come termine per descrivere il software che era online e preso in prestito, invece che acquistato e installato su un computer. La posta elettronica basata sul Web è un esempio di cloud computing. L'e-mail dell'utente viene archiviata e vi si accede nel cloud di Internet.

Il cloud è la versione moderna del modello di elaborazione mainframe degli anni '70. Come parte del modello di cloud computing c'è il software as a service (SaaS). SaaS è un modello di business che presuppone che le persone preferiscano noleggiare un software piuttosto che possederlo. Con i loro browser web, gli utenti accedono al cloud su Internet e accedono alle copie noleggiate online del loro software basato su cloud.

I servizi offrono sempre più spazio di archiviazione su cloud per accedere ai file da più di un dispositivo. È possibile salvare file, foto e immagini nel cloud e quindi accedere a tali file da un laptop, smartphone, tablet o un altro dispositivo. Il cloud computing rende possibile la collaborazione tra individui sugli stessi file nel cloud.

Image
Image

Firewall

Firewall è un termine generico per descrivere una barriera contro la distruzione. Nel caso dell'informatica, un firewall è costituito da software o hardware che protegge un computer da hacker e virus.

I firewall informatici vanno da piccoli pacchetti software antivirus a soluzioni software e hardware complesse e costose. Alcuni firewall sono gratuiti. Molti computer vengono forniti con un firewall che puoi attivare. Tutti i firewall per computer offrono una sorta di protezione contro gli hacker che vandalizzano o si impossessano di un sistema informatico.

Proprio come tutti gli altri, i principianti di Internet dovrebbero attivare un firewall per uso personale per proteggere i propri computer da virus e malware.

Image
Image

Malware

Malware è un termine ampio che descrive qualsiasi software dannoso progettato da hacker. Il malware include virus, trojan, keylogger, programmi zombie e altri software che cercano di fare una delle quattro cose seguenti:

  • Vandalizza il tuo computer in qualche modo.
  • Ruba le tue informazioni private.
  • Prendi il controllo remoto del tuo computer (zombie il tuo computer).
  • Manipolare l'acquisto di qualcosa.

I programmi malware sono le bombe a orologeria e gli scagnozzi malvagi dei programmatori disonesti. Proteggiti con un firewall e impara a impedire che questi programmi raggiungano il tuo computer.

Image
Image

Trojan

Un Trojan è un tipo speciale di programma hacker che si affida all'utente per accoglierlo e attivarlo. Prendendo il nome dal famoso racconto del cavallo di Troia, i programmi Trojan si mascherano da file o programmi software legittimi.

A volte si tratta di un filmato dall'aspetto innocente o di un programma di installazione che finge di essere un vero e proprio software anti-hacker. La potenza dell'attacco Trojan deriva dagli utenti che scaricano ed eseguono ingenuamente il file Trojan.

Proteggiti evitando di scaricare file che ti vengono inviati tramite e-mail o che vedi su siti Web sconosciuti.

Image
Image

Phishing

Il phishing è l'uso di e-mail e pagine Web dall'aspetto convincente per indurre l'utente a digitare i numeri di account e le password o i PIN. Spesso sotto forma di falsi messaggi di avviso PayPal o schermate di accesso a una banca fasulla, gli attacchi di phishing possono essere convincenti per chiunque non sia addestrato a prestare attenzione agli indizi sottili.

Di norma, tutti gli utenti dovrebbero diffidare di qualsiasi collegamento e-mail che dice "Dovresti accedere e confermarlo".

Image
Image

Blog

Un blog è una moderna rubrica di scrittori online. Scrittori dilettanti e professionisti pubblicano blog su tutti i tipi di argomenti: interessi hobby nel paintball o nel tennis, opinioni sull'assistenza sanitaria, commenti sui pettegolezzi di celebrità, fotoblog delle foto preferite o suggerimenti tecnici sull'utilizzo di Microsoft Office. Assolutamente chiunque può aprire un blog.

I blog sono generalmente organizzati in ordine cronologico e con meno formalità rispetto a un sito web. Molti blog accettano e rispondono ai commenti. I blog variano in qualità da amatoriale a professionale. Alcuni blogger esperti guadagnano entrate ragionevoli vendendo pubblicità sulle pagine del loro blog.

Consigliato: