anonimato e privacy
 User Password
[ Registrazione ] [ Password dimenticata ]

  Le News di Oggi NoTrace Journal


Glossario informatico - L

Termini acronimi sigle e definizioni Informatiche




L1
Identifica la cache di primo livello....

L1 cache
Piccolissima porzione di memoria velocissima che si trova all'interno della CPU....

L2
Identifica la cache di secondo livello....

L2 cache
porzione di memoria molto veloce che si trova sul processore. E' piu' grande ma meno costosa della L...

L2CAP
Logical Link Control and Adaptation Protocol, un protocollo Bluetooth ...

L3 cache
livello di cache, piu' lenta ed ampia di quella di livello 1 e 2 . si trova sulla sceda madre, ma a...

Label
etichetta o contrassegno. si riferisce all'attribuire un nome a un dischetto o a un disco fisso....

Labelflash
tecnica simile a Lightscribe che consente di incidere, utilizzando il masterizzatore, scritte e imma...

LAG
termine usato per indicare che la rete è congestionata e i dati arrivano in ritardo....

Lamer
Termine nato da un virus scritto per Amiga, che danneggiava i floppy scrivendo sui settori la parola...

LAN
Local Area Network. Rete o gruppo di segmenti di rete confinati in un edificio o un campus, che coll...

Lanciare
In gergo informatico si riferisce all'azione di avviare e/o aprire un programma....

Laplink
laplink E' un noto pacchetto di comunicazione che viene utilizzato per trasferire e sincronizzare i ...

Larghezza di banda
Specifica l'estensione dello spettro di frequenza utilizzabile per il trasferimento di dati. Identif...

Larghezza di fascio
Angolo di copertura del segnale fornito da un'antenna. La larghezza di fascio in genere diminuisce a...

LATEX
Documento realizzato con l'estensione LaTeX per TeX...

LCD
Liquid Crystal Display, la tecnologia LCD si basa sull'impiego dei cristalli liquidi questi sono un...

Linea dedicata
Le compagnie telefoniche offrono numerosi servizi con linee dedicate che non sono altro che percorsi...

linguaggio di marcatura
Linguaggio nato per segnalare, attraverso opportune istruzioni, le caratteristiche logiche di un doc...

Linux
Sistema operativo multipiattaforma inizialmente scritto da Linus Torvalds, derivato da Unix basato s...

Liquid Cooling
Sistema di raffreddamento in cui l' hardware viene raffreddato con liquido ...

LLC
Logical Link Control. Il protocollo Logical Link Control (IEEE 802.2), è utilizzato per qualsiasi in...

LNK
Formato di collegamento ai files...

Login
Operazione durante la quale vengono digitati lo username e la password, per avere accesso a reti, si...

lotus 1-2-3
rappresenta il nome del vecchio foglio elettronico Lotus. (lotus 1-2-3) un software simile a Micros...

LRE
Long Reach Ethernet. Tecnologia che permette di estendere l'utilizzo di reti Ethernet su cablaggio i...

Lurker
Persona che se ne sta nascosta nell'ombra intorno a un newsgroup Usenet o in altro spazio di discuss...

Lurking
Dall'inglese "to lurk" (annidarsi, nascondersi). Seguire un newsgroup, ossia un gruppo di discussion...

LZH
Archivio realizzato con LHA...





Translate in English Translate in English

Glossario Sicurezza

Degausser: Processo per l'eliminazione in modo sicuro delle informazioni contenute negli hardisk, basato sul esporre le memorie ad un forte campo magnetico in modo da eliminare i dati e rend...

Private Browsing: Termine che si riferisce alla funzionalità di privacy, in alcuni web browser (Internet explorer, Mozzilla Firefox ecc.). La modalità privacy può essere attivata in modo che il bro...

Ghost: Letteralmente " fantasma" in informatica indica una copia precisa della memoria effettuata tramite backup che può essere ripristinata tramite operazioni di recovery. in Internet i...

Key2audio: tecnica di protezione (anticopia) per i CD audio prodotta da Sony....

Cactus Data Shield x: Tecnica di protezione (anticopia) per i CD audio prodotta da Midbar....

PortScan: Port Scanning tecnica utilizzata per controllare eventuali porte di comunicazione aperte su un computer connesso in rete, in questo modo è possibile controllare se sul computer è i...

BFT: acronimo Brute Force Attack attacco informatico alle password in cui vengono provate una dopo l'altra tutte le possibili combinazioni di lettere e numeri. Si tratta quindi di di un...

worm: Verme. Sinonimo di Virus informatico. Un worm è una particolare categoria di malware in grado di autoreplicarsi si riproducono e si copiano di file in file e di sistema in sistema ...

Trojan Horse: in italiano Cavallo di troia si tratta di un virus che utilizza tecnologia stealth in modo da sembrare un normale software , una volta eseguito si mette in background e da access...

Cavallo di Troia: Virus che si nasconde in modo da sembrare un file innocuo o un software , una volta eseguito si mette in background e da accesso al proprio computer non si replica o si copia, ma d...


Ultimi termini inseriti

Bubble Jet: tecnologia di stampa che raccoglie in minuscole bolle l'inchiostro, che per effetto del calore raggiungono il foglio con una maggiore accuratezza....

Hypertext: ipertesto. Indica un testo di un sito Web che contiene link ( o collegamenti ipertestuali )....

Handover: Metodo che consente ad un cellulare di sganciarsi da una cella, il cui segnale è troppo basso, per agganciarsi a un'altra dal segnale più forte....

Halftoning: Utilizzo di più pixel adiacenti per creare l’impressione di avere a disposizione più toni di colore o di grigio....

Nickname: soprannome indica uno pseudonimo con cui una persona si collega ad un forum, chat o un qualunque sistema che non richieda obbligatoriamente il nome proprio....

Newbie: sinonimo di un pivello, un neofita della rete. novellino all'oscuro di tutto usato sempre in senso spregiativo....

Pear to Pear: pronuncia di peer-to-peer (P2P), linea che collega direttamente due terminali senza nessun passaggio intermedio....

Wearable PC: Si tratta di computer indossabile di dimensioni contenutissime . Per interagire con lo stesso si usa: una cuffia, un piccolo visore separato e una speciale manopola che sostituis...

Warp: Deformazione o distorsione dell'immagine...

VBScript: Visual Basic Script. Si tratta di un linguaggio di programmazione più semplice rispetto al Microsoft Visual Basic. Viene usato per l’esecuzione di procedure in documenti HTML....



NewsLetter @ Sicurezza


Resta Informato con la Newsletter di NoTrace Security

Codice di Sicurezza
clicca per ricaricare il codice di sicurezza 
Ricarica Codice
Iscrivimi Cancellami
 
Iscrizione Gratuita 100% Privacy

 




Copyright © 1999/2017 Nazzareno Schettino Tutti i diritti riservati - NoTrace Sicurezza Informatica - Contatti
privacy e sicurezza dati