anonimato e privacy
 User Password
[ Registrazione ] [ Password dimenticata ]

  Le News di Oggi NoTrace Journal


Glossario informatico - T

Termini acronimi sigle e definizioni Informatiche




T1, T3
Schema per le trasmissioni digitali su area geografica utilizzato prevalentemente negli Stati Uniti ...

T64
Immagine di un nastro per C=64 (da usare con gli emulatori di C=64 per PC)...

TAR
Archivio realizzato con TAR...

TCP-IP
Transmission Control Protocol/Internet Protocol. È il protocollo utilizzato da Internet e da molte r...

Telnet
Protocollo simile al TCP/IP che permette ad un utente di collegarsi in maniera interattiva ad un PC ...

Temp $$$
File temporaneo...

TEX
Documento realizzato con TeX...

TGA
Immagine in formato Targa...

TGZ
Archivio realizzato con TAR e successivamente compresso con GZip...

Thread
L'andamento di una discussione in un forum o in una mailing list. ...

TIF
Immagine in formato TIFF...

TMP
File temporaneo di Windows...

Token Ring
Tecnologia LAN nella quale i pacchetti vengono trasferiti tra le stazioni terminali della rete da un...

Tool
Software accessorio in grado di aggiungere particolari funzioni a programmi già esistenti...

ToolBar
La riga di pulsanti sotto la barra dei menu in un programma. Permette di richiamare varie funzioni d...

Topic
Un argomento specifico oggetto di una discussione in rete o dell'attività di un gruppo di discussi...

Topologia a bus
Nella topologia a bus tutti i PC sono connessi tra loro in modo lineare, per così dire in sequenza "...

Topologia a stella
La topologia a stella è oggi la topologia più utilizzata. In essa tutti i computer sono connessi ad ...

Topologia ad anello
Una topologia ad anello è in pratica una topologia a bus dove le due estremità sono unite tra loro a...

TPU
Libreria di funzioni per Turbo Pascal...

Traceroute
Applicazione che visualizza il percorso dei pacchetti da un computer, attraverso tutta la rete, fino...

Trading On Line
Compravendita di azioni su Internet....

Transazione sicura
Operazione (che può comportare o non comportare esborso di denaro) in Internet, che viene codificata...

Trascina selezione
Concetto GUI (Graphic User Interface) che indica l'azione di selezionare un oggetto sul video e di t...

Trasmissione Asincrona
La trasmissione asincrona di segnali digitali avviene senza che una specifica temporizzazione o cloc...

Trasmissione Sincrona
La trasmissione sincrona di segnali digitali avviene attraverso una specifica temporizzazione dei da...

Trial
Versioni prova dei software commerciali. Funzionano come quelli commerciali, ma solo per un periodo ...

Triggered Event
Un'azione incorporata in un virus azionata da una condizione specifica. Esempi includono un messaggi...

TRM
Formato usato dall' applicativo TERMINAL...

Trojan Horse
in italiano Cavallo di troia si tratta di un virus che utilizza tecnologia stealth in modo da semb...

Trumpet
Programma Windows, compatibile Winsock, che attiva una connessione su chiamata Internet basata su pr...

Trusted functionality
concetto generale che indica che ogni funzionalità del si­stema è controllata dai meccanismi di sicu...

Trusted network
Sono le reti delimitate dalla propria rete di perimetro. Ci si riferisce a loro con il termine "sicu...

TTF
Formato FONT, TrueType, in coppia con FOT...

Tunneling
Una tecnica virus progettata per evitare che le applicazioni anti-virus funzionino correttamente. I ...

Twisted pair
Il doppino telefonico può essere di categoria 3, 4 o 5. Il doppino di categoria 3, utilizzato in pas...

TXT
Formato generico di testo, usato da blocco note Testo ASCII...

TZ
Archivio realizzato con TAR e successivamente compresso con Compress...





Translate in English Translate in English

Glossario Sicurezza

Degausser: Processo per l'eliminazione in modo sicuro delle informazioni contenute negli hardisk, basato sul esporre le memorie ad un forte campo magnetico in modo da eliminare i dati e rend...

Private Browsing: Termine che si riferisce alla funzionalità di privacy, in alcuni web browser (Internet explorer, Mozzilla Firefox ecc.). La modalità privacy può essere attivata in modo che il bro...

Ghost: Letteralmente " fantasma" in informatica indica una copia precisa della memoria effettuata tramite backup che può essere ripristinata tramite operazioni di recovery. in Internet i...

Key2audio: tecnica di protezione (anticopia) per i CD audio prodotta da Sony....

Cactus Data Shield x: Tecnica di protezione (anticopia) per i CD audio prodotta da Midbar....

PortScan: Port Scanning tecnica utilizzata per controllare eventuali porte di comunicazione aperte su un computer connesso in rete, in questo modo è possibile controllare se sul computer è i...

BFT: acronimo Brute Force Attack attacco informatico alle password in cui vengono provate una dopo l'altra tutte le possibili combinazioni di lettere e numeri. Si tratta quindi di di un...

worm: Verme. Sinonimo di Virus informatico. Un worm è una particolare categoria di malware in grado di autoreplicarsi si riproducono e si copiano di file in file e di sistema in sistema ...

Trojan Horse: in italiano Cavallo di troia si tratta di un virus che utilizza tecnologia stealth in modo da sembrare un normale software , una volta eseguito si mette in background e da access...

Cavallo di Troia: Virus che si nasconde in modo da sembrare un file innocuo o un software , una volta eseguito si mette in background e da accesso al proprio computer non si replica o si copia, ma d...


Ultimi termini inseriti

Bubble Jet: tecnologia di stampa che raccoglie in minuscole bolle l'inchiostro, che per effetto del calore raggiungono il foglio con una maggiore accuratezza....

Hypertext: ipertesto. Indica un testo di un sito Web che contiene link ( o collegamenti ipertestuali )....

Handover: Metodo che consente ad un cellulare di sganciarsi da una cella, il cui segnale è troppo basso, per agganciarsi a un'altra dal segnale più forte....

Halftoning: Utilizzo di più pixel adiacenti per creare l’impressione di avere a disposizione più toni di colore o di grigio....

Nickname: soprannome indica uno pseudonimo con cui una persona si collega ad un forum, chat o un qualunque sistema che non richieda obbligatoriamente il nome proprio....

Newbie: sinonimo di un pivello, un neofita della rete. novellino all'oscuro di tutto usato sempre in senso spregiativo....

Pear to Pear: pronuncia di peer-to-peer (P2P), linea che collega direttamente due terminali senza nessun passaggio intermedio....

Wearable PC: Si tratta di computer indossabile di dimensioni contenutissime . Per interagire con lo stesso si usa: una cuffia, un piccolo visore separato e una speciale manopola che sostituis...

Warp: Deformazione o distorsione dell'immagine...

VBScript: Visual Basic Script. Si tratta di un linguaggio di programmazione più semplice rispetto al Microsoft Visual Basic. Viene usato per l’esecuzione di procedure in documenti HTML....



NewsLetter @ Sicurezza


Resta Informato con la Newsletter di NoTrace Security

Codice di Sicurezza
clicca per ricaricare il codice di sicurezza 
Ricarica Codice
Iscrivimi Cancellami
 
Iscrizione Gratuita 100% Privacy

 




Copyright © 1999/2017 Nazzareno Schettino Tutti i diritti riservati - NoTrace Sicurezza Informatica - Contatti
privacy e sicurezza dati