anonimato e privacy
 User Password
[ Registrazione ] [ Password dimenticata ]

  Le News di Oggi NoTrace Journal


Glossario informatico - M

Termini acronimi sigle e definizioni Informatiche




MAC
Media Access Control. In una scheda di rete per LAN wireless (WLAN), il MAC è un protocollo di contr...

MACL
Media Access Control Layer. Offre servizi di accesso al mezzo fisico in reti LAN IEEE 802.X....

MacOs
il sistema operativo dedicato della Apple per i computer Macintosh a partire dal 1984. Il nome è l'a...

Macro Virus
virus compilato nel linguaggio macro associato ad una certa applicazione VBA di Microsoft...

Macroprogramming
programmazione con uso intenso di macroistruzioni....

Mail Spider
programmi che percorrono tutta la rete alla ricerca di indirizzi mail sono spesso usati dagli spamme...

Malware
Si definisce malware un qualsiasi software creato con il solo scopo di creare danni più o meno estes...

MAN
Metropolitan Area Network. Rete che si estende sull'area metropolitana. Ricopre quindi un'area geogr...

Mass storage
sinonimo di memoria di massa dischi, nastri magnetici....

Memoria Flash
rappresenta un circuito semiconduttore sul quale è possibile immagazzinare dati in forma binaria e ...

Memory Leak
Indica un programma, che continua a richiedere memoria al sistema operativo senza mai liberare quell...

MIB
Management Information Base. Raccolta di informazioni operative di rete situata in un deposito virtu...

Microcella
Spazio fisico delimitato in cui possono comunicare vari dispositivi wireless. Essendo possibile che ...

MID
Formato musicale con informazioni MIDI...

MIME
Multipurpose Internet Mail Extension. Estensione del normale protocollo di posta elettronica (SMTP),...

Minaccia
persona, processo o evento con la capacità di causare danni a reti e dati. Le minacce possono avere ...

Mirror
E' un server FTP in grado di mantenere una copia dei file di un altro sito Internet....

MOD
Brano musicale in formato Amiga MOD (solitamente detto "modulo")...

Modalità Ad Hoc Mode
Impostazione client di una LAN wireless che offre connessioni peer-to-peer indipendenti. Un sistema ...

Modalità Hold
Una modalità operativa BLuetooth a basso consumo in cui il clock di un dispositivo continua a operar...

Modalità Infrastructure Mode
Impostazione client che offre connettività a un Access Point (AP). A differenza dell'Ad Hoc Mode, in...

Modalità Park
La modalita operativa Bluetooth a più basso consumo energetico in cui un dispositivo non mantiene in...

Modalità provvisoria
E' una modalità operativa di Windows in cui vengono caricati solo driver standard ed essenziali, e q...

Modello di riferimento OSI
L'Organizzazione Internazionale per gli Standard (ISO) ha sviluppato il modello di rete OSI (Open Sy...

Modello ISO-OSI
Abbreviazione di modello della International Standard Organization/Open Systems Interconnection. Tal...

Modem
Acronimo di MOdulator-DEModulator; è un dispositivo hardware che permette a un computer di trasmette...

Modulazione
Una delle varie tecniche utilizzate per combinare le informazioni dell'utente con un segnale di tras...

Motore di ricerca
Programma che ricerca documenti in base a determinate parole chiave inserite da chi effettua la rice...

MOV
Animazione in formato QuickTime (Macintosh)...

MP2
Audio in formato MPEG Layer 2...

MP3
Audio in formato MPEG Layer 3...

MPEG
Motion Picture Experts Group. Standard di compressione video. MPEG1 è lo standard per le compression...

MPG
Formato usato da applicativi multimediali...

MSP
Formato usato dall'applicativo PBRUSH - (3.1x)...

Multipath
Le varie eco che si vengono a creare quando un segnale radio rimbalza su un oggetto fisico....

Multiservice
L'integrazione dati/voce/video, o networking multiservice, sta emergendo rapidamente come la via del...

MxU
Multiunit Buildings. Questa definizione, che comprende le categorie MDUs (termine riferito agli edif...





Translate in English Translate in English

Glossario Sicurezza

Degausser: Processo per l'eliminazione in modo sicuro delle informazioni contenute negli hardisk, basato sul esporre le memorie ad un forte campo magnetico in modo da eliminare i dati e rend...

Private Browsing: Termine che si riferisce alla funzionalità di privacy, in alcuni web browser (Internet explorer, Mozzilla Firefox ecc.). La modalità privacy può essere attivata in modo che il bro...

Ghost: Letteralmente " fantasma" in informatica indica una copia precisa della memoria effettuata tramite backup che può essere ripristinata tramite operazioni di recovery. in Internet i...

Key2audio: tecnica di protezione (anticopia) per i CD audio prodotta da Sony....

Cactus Data Shield x: Tecnica di protezione (anticopia) per i CD audio prodotta da Midbar....

PortScan: Port Scanning tecnica utilizzata per controllare eventuali porte di comunicazione aperte su un computer connesso in rete, in questo modo è possibile controllare se sul computer è i...

BFT: acronimo Brute Force Attack attacco informatico alle password in cui vengono provate una dopo l'altra tutte le possibili combinazioni di lettere e numeri. Si tratta quindi di di un...

worm: Verme. Sinonimo di Virus informatico. Un worm è una particolare categoria di malware in grado di autoreplicarsi si riproducono e si copiano di file in file e di sistema in sistema ...

Trojan Horse: in italiano Cavallo di troia si tratta di un virus che utilizza tecnologia stealth in modo da sembrare un normale software , una volta eseguito si mette in background e da access...

Cavallo di Troia: Virus che si nasconde in modo da sembrare un file innocuo o un software , una volta eseguito si mette in background e da accesso al proprio computer non si replica o si copia, ma d...


Ultimi termini inseriti

Bubble Jet: tecnologia di stampa che raccoglie in minuscole bolle l'inchiostro, che per effetto del calore raggiungono il foglio con una maggiore accuratezza....

Hypertext: ipertesto. Indica un testo di un sito Web che contiene link ( o collegamenti ipertestuali )....

Handover: Metodo che consente ad un cellulare di sganciarsi da una cella, il cui segnale è troppo basso, per agganciarsi a un'altra dal segnale più forte....

Halftoning: Utilizzo di più pixel adiacenti per creare l’impressione di avere a disposizione più toni di colore o di grigio....

Nickname: soprannome indica uno pseudonimo con cui una persona si collega ad un forum, chat o un qualunque sistema che non richieda obbligatoriamente il nome proprio....

Newbie: sinonimo di un pivello, un neofita della rete. novellino all'oscuro di tutto usato sempre in senso spregiativo....

Pear to Pear: pronuncia di peer-to-peer (P2P), linea che collega direttamente due terminali senza nessun passaggio intermedio....

Wearable PC: Si tratta di computer indossabile di dimensioni contenutissime . Per interagire con lo stesso si usa: una cuffia, un piccolo visore separato e una speciale manopola che sostituis...

Warp: Deformazione o distorsione dell'immagine...

VBScript: Visual Basic Script. Si tratta di un linguaggio di programmazione più semplice rispetto al Microsoft Visual Basic. Viene usato per l’esecuzione di procedure in documenti HTML....



NewsLetter @ Sicurezza


Resta Informato con la Newsletter di NoTrace Security

Codice di Sicurezza
clicca per ricaricare il codice di sicurezza 
Ricarica Codice
Iscrivimi Cancellami
 
Iscrizione Gratuita 100% Privacy

 




Copyright © 1999/2017 Nazzareno Schettino Tutti i diritti riservati - NoTrace Sicurezza Informatica - Contatti
privacy e sicurezza dati