anonimato e privacy
 User Password
[ Registrazione ] [ Password dimenticata ]

  Le News di Oggi NoTrace Journal


Glossario informatico - C

Termini acronimi sigle e definizioni Informatiche




C
Linguaggio di programmazione ad alto livello, scritto da Brian Kernighan e Dennis Ritchie nel 1978...

C programmazione
Sorgente di un programma in linguaggio C...

C-learning
indica l'ambiente di apprendimento tradizionale (dall'inglese classroom = classe e learning = appren...

C-RIMM
Continuity RIMM, rappresenta il modulo RIMM vuoto sulla scheda madre....

C2B
Consumer to Business settore dell' e-commerce che consente ad un utente consumer di determinare il p...

CA
Certification Authority....

Cabinet
Il contenitore che ospita la scheda madre ed i componenti interni del computer, come hard disk e let...

Cablato
un sistema nel quale lo scambio di dati e/o informazioni avviene attraverso l'uso di collegamenti fi...

Cache
Un'area di memoria del computer in cui sono memorizzati temporaneamente dei dati precedentemente uti...

Cactus Data Shield x
Tecnica di protezione (anticopia) per i CD audio prodotta da Midbar....

CAD
Computer Aided Design disegno assistito dal computer.  Progettazione e disegno tecnico al calcolator...

Cakebox
Letteralmente "scatola da pasticcere, contenitore da torta". E' quella scatola cilindrica, chiamata...

CAL
Formato usato dall'applicativo CALENDARIO...

Call Manager
Cisco Call Manager è un componente della soluzione Cisco AVVID basato su un software per la gestione...

Canale
Via di comunicazione sufficientemente larga da permettere un'unica trasmissione a frequenze radio (R...

Caps
maiuscole. Caps Lock...

CAPTCHA
Completely Automated public Turing test to tell Computers and Humans Apart, é un test che riesce a v...

Carbon Copy
"copia carbone" Opzione del programma di posta elettronica, CC che permette di spedire automatica...

Carnivore
tecnologia sviluppata dal FBI (Federal Bureau of Investigation) che consente l'intercettazione di tu...

Carrier
Fornitore di servizi di telecomunicazione che possiede centrali di commutazione di rete...

Cartoline elettroniche
Un moderno sistema per spedire, utilizzando Internet, cartoline " virtuali " a conoscenti e amici. l...

CAS
Column Address Strobe. E' un segnale elettronico quale colonna di un chip di RAM deve essere scritto...

Case insensitive
indica la caratteristica di un programma o  una funzione degli editor di testi che non fa distinzion...

Case sensitive
indica la caratteristica di un programma o  una funzione degli editor di testi che fa distinzione tr...

Categoria 1 5
Classificazione dei cavi UTP in base allo standard EIA/TIA-586. Categoria 1: utilizzata per le comun...

CATV Community Antenna Television
Televisione via cavo o fornitura in abbonamento di servizi televisivi nelle abitazioni per mezzo di ...

Cavallo di Troia
Virus che si nasconde in modo da sembrare un file innocuo o un software , una volta eseguito si mett...

Cavity Virus
Un virus cavity sovrascrive una parte dei suoi file host senza aumentare la lunghezza del file prese...

Cavo coassiale
Il cavo coassiale ha al suo interno un filo conduttore di rame circondato da una struttura cilindric...

CBDS
Connectionless Broadband Data Service. Tecnologia europea per reti WAN ad alta velocità, basata sul ...

CBT
Formato tutorial usato dagli applicativi Microsoft...

CCDA
Cisco Certified Design Associate. È rivolto a personale dei Premier Channel Partners, CCDA che desid...

CCDP
Cisco Certified Design Professional. È rivolto a personale dei Gold e Silver Channel Partners, CCNP ...

CCIE
Cisco Certified Internetwork Expert. È rivolto a personale dei Gold e Silver Channel Partners, perso...

CCK
Complementary Code Keying. Tecnica di modulazione utilizzata dalle LAN wireless conformi allo standa...

CCNA
Cisco Certified Network Associate. È rivolto a personale dei Premier e Silver Channel Partners, pers...

CCNP
Cisco Certified Network Professional. È rivolto a personale dei Gold e Silver Channel Partners, pers...

CDA
Formato singola traccia di CDROM audio...

Certificato
Certificato Digitale rappresenta un file utilizzato per l’autenticazione e lo scambio protetto dei d...

Certificato digitale
Il certificato digitale, conosciuto anche come Digital ID, è l'equivalente elettronico di un passapo...

CFG
Formato usato da applicativi multimediali MIDI...

CGI
Common Gateway Interface. Insieme di regole che descrivono come un server web comunica con altre app...

Chap
Challenge-Handdshake Authentication Protocol, protocollo di autenticazione nello standard PPP più s...

Checksum
dall'inglese somma di controllo, rappresenta la sequenza di bit del contenuto un messaggio o del v...

Chiave
Il Registro di Windows utilizza chiavi per memorizzare le impostazioni di configurazione del compute...

Chiave di Codifica
E' un numero segreto e unico per la codifica e la protezione dei dati....

CHK
Formato di recupero generato da CHKDSK/SCANDISK...

Cifratura o crittografia
Sistema che permette di codificare messaggi testuali in simboli non comprensibili a prima vista, in ...

CLASS
Classe eseguibile dall'interprete Java...

Client
E' un dispositivo o una applicazione che fa uso di servizi offerti da un server. Di solito il client...

Client-Server
Metodologia che consente la gestione di servizi secondo la quale un processo o un gruppo di processi...

CLP
Formato usato dal VISUALIZZATORE APPUNTI...

Cluster
Unità minima di allocazione dello spazio di un disco. rappresenta l'unità in cui un file viene suddi...

Codice Mobile Nocivo
È un programma che viene trasferito da un computer host ad un client per essere eguito. Quando si p...

Codice PayLoad
È la parte del programma del Virus responsabile dell'attività virale. Non tutti i virus hanno un cod...

Codifica
Sistema di traduzione per la rappresentazione di dati....

Collisione
Nelle reti a collisione avviene quando due nodi trasmettono contemporaneamente. I frame di ciascun d...

Collo di bottiglia
Limite della capacità di un sistema che può ridurre il traffico in condizioni di carico elevato...

COM estensione file
Programma eseguibile per PC, di piccole dimensioni...

Commutazione di circuito
Circuit Switching. In una rete a "commutazione di circuito", quando una sessione di comunicazione vi...

Commutazione di pacchetto
Packet Switching. Tecnologia di trasferimento file su cui si è basato lo sviluppo di Internet. Ogni ...

Configurazione
Riguarda una serie di operazioni per l'impostazione generale di un'applicazione, di un sistema hardw...

Controller
Scheda, installata sulla scheda madre che gestisce il traffico dei dati fra il computer ed una perif...

Controllo degli accessi
processo di limitazione del diritto di un utente di utilizzare risorse di rete basato sulla corretta...

CosmoPlayer
browser VRML sviluppato dalla Silicon Graphics...

CPE
Customer Premises Equipment. Apparecchi utilizzatori quali terminali, telefoni e modem, forniti dall...

CPL
Formato usato dal PANNELLO di CONTROLLO...

CPN
Cisco Powered Network. Il programma Cisco Powered Network è un'iniziativa di Cisco Systems indirizza...

CPP
Sorgente di un programma in linguaggio C++...

Crack
programma software usato per modificare un altro programma in modo tale da violarne o scavalcarne le...

Crash
Inaspettata interruzione di una attività al computer dovuta ad errori software oppure a guasti hardw...

Crawler Web
Strumento per la raccolta di informazioni; programma che percorre la rete World Wide Web in cerca di...

CRD
Formato usato da CARDFILE (3.1x)...

Criptosistema
raccolta di processi matematici e operativi (e a volte di hardware) che supporta uno specifico tipo ...

Crittografia
Codifica convenzionale segreta delle informazioni usata per precludere il tentativo di accesso non a...

Crittografia a chiave privata
metodologia di crittografia nella quale cifratura e decifratura utilizzano la stessa chiave, che va ...

Crittografia a chiave pubblica
tipo di crittografia nella quale il processo di codifica è pubblicamente disponibile e non protetto,...

Crittografia Diffie-Hellman
tipo di chiave di crittografia pubblica/privata che utilizza processi matematici specifici e altamen...

Crittografia RSA
criptosistema a chiave pubblica inventato da Rivest, Shamir e Aldeman, basato sul presupposto che la...

CrossFire
Sistema realizzato da ATI che consente di utilizzare due schede video su un computer per migliorare ...

CryptoAPI
Funzione che consente una comunicazione sicura con l'uso dei sistemi di cifratura a chiave pubblica...

CSMA-CA
Carrier Sense Multiple Access with Collision Avoidance. Metodo di accesso alla LAN wireless come spe...

CSMA-CD
Carrier Sense Multiple Access Collision Detect. Questo protocollo funziona nel seguente modo: quando...

CSV
Formato generico di testo, usato da blocco note...

CUR
Formato cursore statico (Wintricks.com copyright, made by Billow)...

Cybercrime
crimine informatico: termine utilizzato per descrivere tutti i crimini commessi utilizzando computer...

Cyberspace
Espressione inventata dallo scrittore William Gibson nel romanzo "Neuromancer" del 1984. Viene utili...





Translate in English Translate in English

Glossario Sicurezza

Degausser: Processo per l'eliminazione in modo sicuro delle informazioni contenute negli hardisk, basato sul esporre le memorie ad un forte campo magnetico in modo da eliminare i dati e rend...

Private Browsing: Termine che si riferisce alla funzionalità di privacy, in alcuni web browser (Internet explorer, Mozzilla Firefox ecc.). La modalità privacy può essere attivata in modo che il bro...

Ghost: Letteralmente " fantasma" in informatica indica una copia precisa della memoria effettuata tramite backup che può essere ripristinata tramite operazioni di recovery. in Internet i...

Key2audio: tecnica di protezione (anticopia) per i CD audio prodotta da Sony....

Cactus Data Shield x: Tecnica di protezione (anticopia) per i CD audio prodotta da Midbar....

PortScan: Port Scanning tecnica utilizzata per controllare eventuali porte di comunicazione aperte su un computer connesso in rete, in questo modo è possibile controllare se sul computer è i...

BFT: acronimo Brute Force Attack attacco informatico alle password in cui vengono provate una dopo l'altra tutte le possibili combinazioni di lettere e numeri. Si tratta quindi di di un...

worm: Verme. Sinonimo di Virus informatico. Un worm è una particolare categoria di malware in grado di autoreplicarsi si riproducono e si copiano di file in file e di sistema in sistema ...

Trojan Horse: in italiano Cavallo di troia si tratta di un virus che utilizza tecnologia stealth in modo da sembrare un normale software , una volta eseguito si mette in background e da access...

Cavallo di Troia: Virus che si nasconde in modo da sembrare un file innocuo o un software , una volta eseguito si mette in background e da accesso al proprio computer non si replica o si copia, ma d...


Ultimi termini inseriti

Bubble Jet: tecnologia di stampa che raccoglie in minuscole bolle l'inchiostro, che per effetto del calore raggiungono il foglio con una maggiore accuratezza....

Hypertext: ipertesto. Indica un testo di un sito Web che contiene link ( o collegamenti ipertestuali )....

Handover: Metodo che consente ad un cellulare di sganciarsi da una cella, il cui segnale è troppo basso, per agganciarsi a un'altra dal segnale più forte....

Halftoning: Utilizzo di più pixel adiacenti per creare l’impressione di avere a disposizione più toni di colore o di grigio....

Nickname: soprannome indica uno pseudonimo con cui una persona si collega ad un forum, chat o un qualunque sistema che non richieda obbligatoriamente il nome proprio....

Newbie: sinonimo di un pivello, un neofita della rete. novellino all'oscuro di tutto usato sempre in senso spregiativo....

Pear to Pear: pronuncia di peer-to-peer (P2P), linea che collega direttamente due terminali senza nessun passaggio intermedio....

Wearable PC: Si tratta di computer indossabile di dimensioni contenutissime . Per interagire con lo stesso si usa: una cuffia, un piccolo visore separato e una speciale manopola che sostituis...

Warp: Deformazione o distorsione dell'immagine...

VBScript: Visual Basic Script. Si tratta di un linguaggio di programmazione più semplice rispetto al Microsoft Visual Basic. Viene usato per l’esecuzione di procedure in documenti HTML....



NewsLetter @ Sicurezza


Resta Informato con la Newsletter di NoTrace Security

Codice di Sicurezza
clicca per ricaricare il codice di sicurezza 
Ricarica Codice
Iscrivimi Cancellami
 
Iscrizione Gratuita 100% Privacy

 




Copyright © 1999/2017 Nazzareno Schettino Tutti i diritti riservati - NoTrace Sicurezza Informatica - Contatti
privacy e sicurezza dati