anonimato e privacy
 User Password
[ Registrazione ] [ Password dimenticata ]

  Le News di Oggi NoTrace Journal


Glossario informatico - E

Termini acronimi sigle e definizioni Informatiche




E-business
Electronic Business. Controllo automatizzato di tutti i processi aziendali attraverso cui è possibil...

E-commerce
Electronic Commerce. Il "commercio elettronico", cioè la possibilità di acquistare prodotti e serviz...

E-conference
Electronic Conference. Ovvero, le "conferenze elettroniche". Si discute in forma scritta via compute...

E-learning
Electronic Learning. Training basato su procedure elettroniche. Istruendo gli studenti on line, si è...

E-Mail
Electronic-Mail ovvero posta elettronica. Sistema per lo scambio di messaggi o documenti, normalment...

E-zine
Contrazione di E-magazine.Riviste realizzate in formato elettronico...

E1 E3
Schema per le trasmissioni digitali su area geografica utilizzato prevalentemente in Europa che tras...

Easter Egg
Letteralmente uovo di Pasqua. Sono piccole aggiunte che i programmatori hanno inserito per scherzo, ...

ECDL
European Computer Driving Licence. Patente europea del computer. E' una qualifica valida alivello eu...

EDGE
Enhanced Data rates for Global Evolution tecnologia radio in grado di raggiungere velocità di trasmi...

Editor
E' un programma tipicamente usato per creare, modificare, salvare e stampare file di testo. In ambie...

Educational
Licenza Software si tratta di una tipologia di contratto, spesso multilicenza, specifico per docent...

Effetto Fresnel
Fenomeno in base al quale un segnale radio trasmesso viene degradato dagli oggetti fisici che si tro...

EIA-TIA
Electronic Industries Association/Telecommunications Industry Association. EIA: gruppo che specifica...

EICAR
European Institute of Computer AntiVirus Research. Istituto europeo per la ricerca antivirus. In acc...

Emulatore
E' un sistema software o hardware che simula completamente il funzionamento di un altro sistema. ...

Encrypt
operazione effettuata per crittografare i dati....

Encryption
Trasformazione, mediante un algoritmo matematico ed una chiave, di un messaggio leggibile in un altr...

Envelope
Indica la destinazione di un messaggio di posta elettronica ovvero l'indirizzo del destinatario del ...

EOF
Acronimo di end of file . Indica la fine del file sia come carattere di controllo che nelle procedur...

EPP
Enhanced Parallel Port. Sistema ci comunicazione per la porta parallela che permette alte velocita' ...

EPS
Documento in formato Extended PostScript, leggibile con GhostScript...

ERP
Enterprise Resource Planning. Il termine ERP è stato coniato all'inizio degli anni '90 e comprende n...

Esercizio di penetrazione
tentativo organizzato di sfruttare vulnerabilità per ottenere l’accesso a sistemi e dati in una rete...

Ethernet
La più diffusa tecnologia LAN inventata dalla Xerox Corporation e sviluppata successivamente dalla s...

EULA
End User License Agreement. E' la licenza sul software che un utente deve accettare per poterlo util...

Euristica
metodo per la soluzione di problemi che viene applicato quando non esiste un algoritmo che conduca c...

EXE
Programma eseguibile per PC...

Exploit
termine utilizzato dagli hackers per identificare un metodo che, sfruttando un bug o una vulnerabili...

Extended Markup Language
XML, Un linguaggio sviluppato appositamente per la distribuzione di documenti su Web...

Extranet
Una rete simile ad Internet ma limitata nell'accesso a partner, fornitori o clienti di un'azienda, c...





Translate in English Translate in English

Glossario Sicurezza

Degausser: Processo per l'eliminazione in modo sicuro delle informazioni contenute negli hardisk, basato sul esporre le memorie ad un forte campo magnetico in modo da eliminare i dati e rend...

Private Browsing: Termine che si riferisce alla funzionalità di privacy, in alcuni web browser (Internet explorer, Mozzilla Firefox ecc.). La modalità privacy può essere attivata in modo che il bro...

Ghost: Letteralmente " fantasma" in informatica indica una copia precisa della memoria effettuata tramite backup che può essere ripristinata tramite operazioni di recovery. in Internet i...

Key2audio: tecnica di protezione (anticopia) per i CD audio prodotta da Sony....

Cactus Data Shield x: Tecnica di protezione (anticopia) per i CD audio prodotta da Midbar....

PortScan: Port Scanning tecnica utilizzata per controllare eventuali porte di comunicazione aperte su un computer connesso in rete, in questo modo è possibile controllare se sul computer è i...

BFT: acronimo Brute Force Attack attacco informatico alle password in cui vengono provate una dopo l'altra tutte le possibili combinazioni di lettere e numeri. Si tratta quindi di di un...

worm: Verme. Sinonimo di Virus informatico. Un worm è una particolare categoria di malware in grado di autoreplicarsi si riproducono e si copiano di file in file e di sistema in sistema ...

Trojan Horse: in italiano Cavallo di troia si tratta di un virus che utilizza tecnologia stealth in modo da sembrare un normale software , una volta eseguito si mette in background e da access...

Cavallo di Troia: Virus che si nasconde in modo da sembrare un file innocuo o un software , una volta eseguito si mette in background e da accesso al proprio computer non si replica o si copia, ma d...


Ultimi termini inseriti

Bubble Jet: tecnologia di stampa che raccoglie in minuscole bolle l'inchiostro, che per effetto del calore raggiungono il foglio con una maggiore accuratezza....

Hypertext: ipertesto. Indica un testo di un sito Web che contiene link ( o collegamenti ipertestuali )....

Handover: Metodo che consente ad un cellulare di sganciarsi da una cella, il cui segnale è troppo basso, per agganciarsi a un'altra dal segnale più forte....

Halftoning: Utilizzo di più pixel adiacenti per creare l’impressione di avere a disposizione più toni di colore o di grigio....

Nickname: soprannome indica uno pseudonimo con cui una persona si collega ad un forum, chat o un qualunque sistema che non richieda obbligatoriamente il nome proprio....

Newbie: sinonimo di un pivello, un neofita della rete. novellino all'oscuro di tutto usato sempre in senso spregiativo....

Pear to Pear: pronuncia di peer-to-peer (P2P), linea che collega direttamente due terminali senza nessun passaggio intermedio....

Wearable PC: Si tratta di computer indossabile di dimensioni contenutissime . Per interagire con lo stesso si usa: una cuffia, un piccolo visore separato e una speciale manopola che sostituis...

Warp: Deformazione o distorsione dell'immagine...

VBScript: Visual Basic Script. Si tratta di un linguaggio di programmazione più semplice rispetto al Microsoft Visual Basic. Viene usato per l’esecuzione di procedure in documenti HTML....



NewsLetter @ Sicurezza


Resta Informato con la Newsletter di NoTrace Security

Codice di Sicurezza
clicca per ricaricare il codice di sicurezza 
Ricarica Codice
Iscrivimi Cancellami
 
Iscrizione Gratuita 100% Privacy

 




Copyright © 1999/2017 Nazzareno Schettino Tutti i diritti riservati - NoTrace Sicurezza Informatica - Contatti
privacy e sicurezza dati