anonimato e privacy
 User Password
[ Registrazione ] [ Password dimenticata ]

  Le News di Oggi NoTrace Journal


Glossario informatico - G

Termini acronimi sigle e definizioni Informatiche




Gates
Bill Gates, nato a Seattle nel 1955, fondò nel 1975, assieme a Paul Allen, la Microsoft Corporation,...

Gateway
Internet è costituita da una serie di Reti che possono risultare diverse tra di loro. Per consentire...

Geek
Con questo termine si indicano le persone che possiedono conoscenze informatiche decisamente superio...

Ghost
Letteralmente " fantasma" in informatica indica una copia precisa della memoria effettuata tramite ...

GID
Formato HELP, file ausiliario, (Indice)...

GIF
Immagine o animazione in formato GIF...

Gigabit Ethernet
Tecnologia LAN che utilizza lo stesso metodo di trasmissione di Ethernet 10 Mbps, ovvero il protocol...

GNU
Licenza Software (General Public Licence) si tratta del famoso"open source" L’autore mette a disp...

GoogleRank
termine composto da Google noto motore di ricerca e rank parola inglese che vuole dire voto Il termi...

Gopher
Gopher è il predecessore del Worl Wide Web(www.), il primo tentativo di unificare dei protocolli per...

GPF
General Protection Fault. Errore generale di protezione che blocca il funzionamento del pc....

GPRS
General Packet Radio Service. Standard per le comunicazioni cellulari a 150 Kbps....

GPS
Global Positioning System - sistema di 24 satelliti costruiti dal Dipartimento della Difesa USA per ...

Grabber
Identifica un particolare tipo di spider. A differenza dello spider classico, il grabber ha come sco...

Greyware
I Greyware sono programmi classificati nella cosiddetta "zona grigia", fra i software sicuri e i vir...

GRP
Formato di gruppo di icone...

Gryphon
Versone ridotta di Windows per wallet pc ...

GSM
Global System for Mobile Communications. Standard europeo per la telefonia cellulare mobile, interam...

Guadagno
Rapporto fra l'ampiezza di emissione di un segnale e l'ampiezza di ingresso di un segnale. Questo ra...

Guadagno di antenna
Misura delle prestazioni di un'antenna relativamente ad un'antenna teorica chiamata antenna isotropi...

GUI
Graphic User Interface. Interfaccia utente che riceve comandi non tramite la digitazione sulla tasti...

GW Basic
Gee Whiz Basic una delle versioni del Basic prodotta da Microsoft....

GZ
File compresso con GZip...





Translate in English Translate in English

Glossario Sicurezza

Degausser: Processo per l'eliminazione in modo sicuro delle informazioni contenute negli hardisk, basato sul esporre le memorie ad un forte campo magnetico in modo da eliminare i dati e rend...

Private Browsing: Termine che si riferisce alla funzionalità di privacy, in alcuni web browser (Internet explorer, Mozzilla Firefox ecc.). La modalità privacy può essere attivata in modo che il bro...

Ghost: Letteralmente " fantasma" in informatica indica una copia precisa della memoria effettuata tramite backup che può essere ripristinata tramite operazioni di recovery. in Internet i...

Key2audio: tecnica di protezione (anticopia) per i CD audio prodotta da Sony....

Cactus Data Shield x: Tecnica di protezione (anticopia) per i CD audio prodotta da Midbar....

PortScan: Port Scanning tecnica utilizzata per controllare eventuali porte di comunicazione aperte su un computer connesso in rete, in questo modo è possibile controllare se sul computer è i...

BFT: acronimo Brute Force Attack attacco informatico alle password in cui vengono provate una dopo l'altra tutte le possibili combinazioni di lettere e numeri. Si tratta quindi di di un...

worm: Verme. Sinonimo di Virus informatico. Un worm è una particolare categoria di malware in grado di autoreplicarsi si riproducono e si copiano di file in file e di sistema in sistema ...

Trojan Horse: in italiano Cavallo di troia si tratta di un virus che utilizza tecnologia stealth in modo da sembrare un normale software , una volta eseguito si mette in background e da access...

Cavallo di Troia: Virus che si nasconde in modo da sembrare un file innocuo o un software , una volta eseguito si mette in background e da accesso al proprio computer non si replica o si copia, ma d...


Ultimi termini inseriti

Bubble Jet: tecnologia di stampa che raccoglie in minuscole bolle l'inchiostro, che per effetto del calore raggiungono il foglio con una maggiore accuratezza....

Hypertext: ipertesto. Indica un testo di un sito Web che contiene link ( o collegamenti ipertestuali )....

Handover: Metodo che consente ad un cellulare di sganciarsi da una cella, il cui segnale è troppo basso, per agganciarsi a un'altra dal segnale più forte....

Halftoning: Utilizzo di più pixel adiacenti per creare l’impressione di avere a disposizione più toni di colore o di grigio....

Nickname: soprannome indica uno pseudonimo con cui una persona si collega ad un forum, chat o un qualunque sistema che non richieda obbligatoriamente il nome proprio....

Newbie: sinonimo di un pivello, un neofita della rete. novellino all'oscuro di tutto usato sempre in senso spregiativo....

Pear to Pear: pronuncia di peer-to-peer (P2P), linea che collega direttamente due terminali senza nessun passaggio intermedio....

Wearable PC: Si tratta di computer indossabile di dimensioni contenutissime . Per interagire con lo stesso si usa: una cuffia, un piccolo visore separato e una speciale manopola che sostituis...

Warp: Deformazione o distorsione dell'immagine...

VBScript: Visual Basic Script. Si tratta di un linguaggio di programmazione più semplice rispetto al Microsoft Visual Basic. Viene usato per l’esecuzione di procedure in documenti HTML....



NewsLetter @ Sicurezza


Resta Informato con la Newsletter di NoTrace Security

Codice di Sicurezza
clicca per ricaricare il codice di sicurezza 
Ricarica Codice
Iscrivimi Cancellami
 
Iscrizione Gratuita 100% Privacy

 




Copyright © 1999/2017 Nazzareno Schettino Tutti i diritti riservati - NoTrace Sicurezza Informatica - Contatti
privacy e sicurezza dati