Glossario

Il significato dei termini informatici: approfondire determinate tematiche in un mondo digitale come il nostro sarebbe davvero una buona regola, un modo per non rimanere spiazzati di fronte a certe circostanze e per restare al passo con i tempi.

L’informatica è diventata una risorsa irrinunciabile per quasi tutte le attività lavorative, per aziende e pubbliche amministrazioni. Negli ultimi decenni lo sviluppo tecnologico ha rappresentato una vera e propria rivoluzione e ha radicalmente cambiato molte delle nostre abitudini. Insieme a una serie infinita di mezzi e servizi digitali sono diventati di uso comune anche molti termini informatici, vocaboli che andremo a conoscere più da vicino con l’aiuto di questa guida. Proveremo a spiegare bene il significato di alcuni dei più importanti termini informatici senza cadere troppo nel tecnicismo, per favorirne la comprensione anche da parte di chi non ha grandi competenze in materia. Ora, senza dilungarci ulteriormente, passiamo ad analizzare il significato dei seguenti vocaboli, alcuni abbastanza conosciuti altri molto meno:

Arithmetic Logic Unit (ALU)ALU è un’abbreviazione che trae origine dalla lingua inglese “arithmetic and logic unit”, che nel mondo informatico indica un tipo di processore digitale utile per la predisposizione all’esecuzione di attività aritmetiche e logiche. L’Arithmetic Logic Unit è un importante componente della CPU e della GPU, di queste ultime quelle più moderne sono fornite di ALU sofisticate e, tra l’altro, un solo piccolo processore può includere più di un’ALU.
Access Control List (ACL)in lingua italiana lista di controllo degli accessi, in campo informatico si tratta di un meccanismo utilizzato per la definizione di condizioni che stabiliscono l’accesso o meno degli utenti alle risorse di un sistema.
Access Denied Remediation (ADR)un servizio che può essere abilitato su file server di Windows e permette di configurare dei personalizzati messaggi di accesso negato.
Access Pointun dispositivo elettronico in rete utile per mettere a disposizione una wi-fi, a cui connettersi per fare accesso alla rete locale e a Internet. È possibile usare un Access Point per realizzare una rete wireless o per aggiungere un altro wi-fi con differenti parametri di accesso.
Accountl’insieme delle informazioni identificative di un utente che permettono di accedere a un servizio online. Semplicemente, un account, attraverso l’uso di un username (nome utente) e di una password, consente la fruizione di un determinato ambiente con specifici contenuti e funzioni.
Active Directory (AD)trattasi di un insieme di servizi regolarmente gestiti da un domain controller e impiegati dai sistemi operativi Microsoft. Con AD vengono definiti i modi con i quali sono assegnate le risorse di rete agli utenti.
Active Directory Administrative Center (ADAC)un centro di amministrazione che comprende delle gestioni avanzate dell’esperienza. Funzioni che facilitano le operazioni amministrative per la gestione Active Directory Domain Services.
Active Directory Domain Services (AD DS)un servizio che fornisce metodi di archiviazione di dati della directory e ne garantisce la piena disponibilità agli amministratori di rete e agli utenti.
Active Directory Lightweight Directory Services (AD LDS)una leggera implementazione di Microsoft Active Directory. Un servizio directory che distribuisce un flessibile supporto per le applicazioni abilitate per directory.
Active Directory Rights Management Services (AD RMS)un servizio usato per incrementare le strategie di sicurezza per la propria organizzazione, una maniera per proteggere i documenti attraverso la corretta gestione dei diritti delle informazioni. AD RMS permette agli amministratori e agli utenti di specificare le autorizzazioni di accesso a cartelle di lavoro, presentazioni e documenti.
Active Directory Service Interfaces (ADSI)in informatica, il termine indica un insieme di interfacce usate per fare accesso alle funzioni dei servizi di directory da differenti provider di rete. ADSI permette comuni operazioni amministrative, come l’aggiunta di utenti nuovi, la gestione delle stampanti e l’identificazione delle risorse in un ambiente di elaborazione.
Active Queue Management (AQM)la gestione attiva della coda (AQM), negli swicth e nei router, è la politica utilizzata per il rilascio di pacchetti all’interno di un buffer prima che si riempia, in genere con lo scopo di una riduzione della congestione di una rete.
Active Server Pages (ASP)il primo linguaggio di scripting e anche il primo motore di Microsoft per pagine web che mutano a seconda del tempo e altre situazioni. Non un linguaggio di programmazione, ma la tecnologia per la realizzazione di dinamiche pagine web tramite un linguaggio di script.
Address Resolution Protocol (ARP)si tratta di un protocollo di comunicazione usato per individuare l’indirizzo dei livelli di collegamento abbinato a uno specifico indirizzo del livello internet (di solito IPv4). In pratica un protocollo per la mappatura degli indirizzi di rete IP.
Advanced Encryption Standard (AES)in campo informatico trattasi di una specifica per la crittografia delle informazioni elettroniche prevista dal National Institute of Standards and Techonology degli Sati Uniti.
Advanced Technology Attachment (ATA)un termine per indicare un’interfaccia standard utile per connettere dispositivi elettronici di memorizzazione, come CD-ROM e hard disk, all’interno di un PC.
Adwareil termine si riferisce a un tipo di software freeware che, al suo interno, presenta messaggi pubblicitari esposti volutamente ai clienti per scopi commerciali. Tuttavia, alcune volte, questi programmi comportano seri rischi per la sicurezza del computer perché alcuni adware aprono ripetutamente popup promozionali che rallentano sensibilmente le funzionalità delle macchine, mentre altri cambiano le pagine HTML nelle finestre del browser.
Algorithmic Oriented Language (ALGOL)un linguaggio di programmazione sviluppato alla fine degli anni cinquanta. Realizzato da tecnici informatici europei e statunitensi, ALGOL per alcuni decenni è stato lo standard con il quale venivano rappresentati gli algoritmi.
Algoritmouna procedura semplice che consente la risoluzione di determinate problematiche attraverso l’applicazione di una sequenza ordinata di istruzioni. Un concetto importante perché è possibile calcolare un problema quando attraverso un algoritmo è risolvibile. Una procedura fondamentale anche durante lo sviluppo di un software.
American National Standards Institute (ANSI)trattasi di un istituto americano, una privata organizzazione con il compito di definire le regole industriali per gli Stati Uniti d’America.
American Standard Code for Information Interchange (ASCII)un codice standard americano per lo scambio di informazioni, un codice per codificare i caratteri. Uno standard pubblicato alla fine degli anni sessanta dall’American National Standards Institute, che permette a computer e ad altri dispositivi elettronici di elaborare, trasmettere, visualizzare e memorizzare caratteri grafici e testi.
Amministratore di sistemauna figura con una grande responsabilità sui dati aziendali e fondamentale per l’operatività dell’azienda stessa. Essenzialmente l’amministratore di sistema si interessa di ciascuna tipologia di rete informatica, migliora i sistemi di sicurezza informatici, definisce i processi di autenticazione alle reti e cura gli interventi per conservare correttamente informazioni e dati.
Antivirustipo di software finalizzato a prevenire, riconoscere ed eventualmente rimuovere la presenza di virus informatici nei file e nelle memorie di massa. In genere l’antivirus è un programma che non protegge completamente i PC da tutti gli attacchi e le minacce informatiche.
Application Programming Interface (API)un insieme di processi sviluppati per espletare un determinato compito, in genere con questo termine si fa riferimento alle librerie software dei linguaggi di programmazione. Set di protocolli e definizioni con cui si realizzano e integrano software applicativi. Processi che favoriscono l’interazione tra servizi, facilitando la realizzazione delle applicazioni con un risparmio di soldi e tempo.
Application Service Provider (ASP)un modello informatico che prevede la gestione centrale da parte di un service provider della tecnologia di elaborazione e di quella applicativa, lasciando la scelta delle modalità di fruizione del servizio e dei tempi agli utenti. Sostanzialmente, con un servizio del genere, gli utenti beneficiano di un risparmio in termini di costi perché il servizio stesso comprende la manutenzione dell’hardware, la licenza dei programmi, etc.
Artificial Intelligence (AI)la materia che si occupa di studiare le funzioni caratterizzanti l’intelligenza umana e della loro eventuale replicazione attraverso mezzi informatici. Viene associata alla disciplina impegnata nella realizzazione di hardware e software in grado di operare in modo autonomo, sviluppando azioni e risolvendo problemi.
Assemblerlinguaggio di programmazione composto da istruzioni fatte da stringhe alfanumeriche che corrispondono in maniera biunivoca alle elementari istruzioni della CPU (Unità di Elaborazione Centrale) di un calcolatore elettronico.
Asymmetric Digital Subscriber Line (ADSL)per ADSL si indica un tipo di tecnologia per la trasmissione delle informazioni della famiglia xDSL, utilizzata per accedere alla rete internet ad alta velocità. Con la linea asimmetrica di collegamento digitale si fa riferimento alla trasmissione asimettrica dei dati, in quanto la loro ricezione si ha a una velocità superiore rispetto all’invio. L’ADSL può essere installata in tutte le aziende e in ciascuna casa: con la linea telefonica e il supporto di uno specifico modem è permesso un accesso all’Internet Service Provider diretto.
Asynchronous Transfer Mode (ATM)un insieme di protocolli di rete realizzati a iniziare dagli anni novanta e ritenuti come standard dall’American National Standards Institute. Asynchronous Transfer Mode viene principalmente sviluppato per rispondere alle necessità di realizzare protocolli capaci di proporre un servizio di telecomunicazione unico integrato, in grado di raggruppare i servizi voce (telefonate) con altri dati di genere diverso (file sharing, navigazione, etc.). Con gli anni, l’ATM è stato sostituito con protocolli moderni quale il TCP/IP.
Augmented Reality (AR)la realtà aumentata è una forma tecnologica che permette di sovrapporre dati multimediali rispetto a ciò che si sta vedendo su un qualunque display.
Automatic Virtual Hard Drive v2 (AVHDX)una tipologia di file usato da Windows Server che serve per avviare le Virtual Machine (Macchine Virtuali), con l’utilizzo delle immagini disco.
Automatic Virtual Machine Activation (AVMA)trattasi dell’attivazione automatica delle Macchine Virtuali (VM), che permette la loro corretta installazione in un server Windows senza la necessità della gestione di predefiniti codici per ciascuna macchina. Con una funzione del genere l’attivazione delle Virtual Machine è associata al server di virtualizzazione, in maniera tale che vengono attivate al momento dell’avvio.
Avataruna tipologia d’immagine per la rappresentazione di un’utenza personale in comunità virtuali, ambienti di discussione e di aggregazione.
Backdoorin informatica, una porta per accedere a un sistema informatico. Spesso le backdoor vengono scritte in differenti linguaggi di programmazione, con lo scopo del superamento delle protezioni imposte da un sistema informatico. A volte possono nascondersi dentro un programma di sistema oppure essere un malevolo componente hardware.
Backgroundoperazioni che i computer possono effettuare senza alcuna interruzione di altri programmi attivi. Una procedura che permette agli utenti di effettuare attività mentre è in esecuzione.
Backslashun segno usato largamente in ambito informatico. Ad esempio, la barra rovesciata è un simbolo utilizzato come separatore tra nomi delle directory nei sistemi operativi Microsoft.
Backupsalvataggio, parziale o totale, dei contenuti di una memoria di massa. Nella sicurezza informatica identifica la messa in sicurezza dei dati di un sistema informatico o di un PC tramite la creazione di una o più copie di riserva delle informazioni, da usare come recupero dei dati stessi nei casi di perdite accidentali o intenzionali oppure semplicemente in caso di ordinaria manutenzione del sistema.
Banca datiun insieme di informazioni strutturate per formato e contenuti memorizzate nei computer. Di fatto, in informatica, una banca dati rappresenta la versione digitale di uno schedario classico. Da qualche anno pubbliche amministrazioni e aziende trasformano i vecchi archivi cartacei in banche dati digitali, con notevoli vantaggi in fatto di risparmio di tempo e denaro.
Bannerletteralmente bandiera, è una forma di promozione rappresentata da un’immagine a striscia. Una tra le forme di pubblicità più comune in Internet, sviluppata attraverso l’inserimento di un annuncio su una pagina web.
Base di datiin inglese database, è sostanzialmente un archivio dati memorizzati in un computer, con lo scopo di facilitare la gestione e l’aggiornamento dei dati e semplificare complesse ricerche. Base dati realizzate per recuperare e conservare importanti informazioni, trattasi di un archivio perfettamente organizzato.
Basic Input-Output System (BIOS)un programma incorporato nel computer con il compito di gestire l’avvio del sistema operativo all’atto dell’accensione del PC. Il primo codice caricato dal computer all’atto dell’accensione, un programma per monitorare lo stato delle parti hardware (schede video e audio, hard disk interni, tastiere, etc.) del computer attraverso test di controllo. In pratica, il BIOS controlla l’efficienza e il corretto funzionamento degli hardware di un computer.
Batchmodalità di elaborazione in base alla quale una richiesta di servizio non viene immediatamente assolta, ma accodata per essere soddisfatta quando lo permetterà la disponibilità delle risorse. In linea di massima, un sistema del genere, è caratterizzato dall’esecuzione di più programmi senza il bisogno di un operatore. Quindi, con un sistema batch, si intende l’esecuzione accorpata di diversi programmi, la modifica contemporanea di più file e l’esecuzione dei programmi ritardata.
Best Practices Analyzer (BPA)uno strumento gestionale server disponibile in alcune versioni di Windows server. Un aiuto per gli amministratori perché con Best Practices Analyzer vengono segnalate le violazioni dei processi suggeriti dagli amministratori. Tra le diverse possibilità offerte da questo strumento, esiste anche quella di impostarlo in maniera tale da ignorare i risultati oggetto dell’analisi che non si vogliono visualizzare.
Big dataindica la raccolta di una grossa quantità di dati, tale da richiedere l’uso di metodi analitici e specifiche tecnologie per il loro trattamento. Sempre più in campo informatico il significato di big data si espande alla capacità di mettere in relazione informazioni eterogenee, strutturate e non strutturate, con lo scopo di scoprire i legami tra fenomeni differenti per poi sviluppare delle previsioni.
Bit di paritàun codice di controllo usato nei calcolatori per la prevenzione contro i rischi di sbagli durante la memorizzazione e la trasmissione dei dati. Un sistema che aggiunge un ridondante bit ai dati, tra i più semplici codici di controllo e correzione di errori.
Blankindica un carattere del codice ASCII non visibile, corrispondente a una spaziatura. Un carattere generato dalla tastiera con la barra spaziatrice che, esattamente alla pari di altri tipi di carattere, occupa un byte.
Blind carbon copy (Bcc)in italiano copia conoscenza nascosta, la Blind carbon copy è un messaggio di posta elettronica di cui i destinatari indicati nella sezione Ccn ricevono copia. Un messaggio caratterizzato dal fatto che gli altri destinatari del messaggio non vedono gli indirizzi riportati nel campo Ccn.
Blockchainuna forma particolare di tecnologia di registro distribuito capace della registrazione di scambi e dati in maniera permanente e sicura attraverso la condivisione di una banca dati. La tecnologia Blockchain non necessità di alcuna esterna entità centrale per la garanzia della certezza dei suoi dati. Un registro digitale autosufficiente e sicuro.
Bluetoothstandard tecnologico finalizzato allo scambio di dati senza fili su distanza breve. La tecnologia Bluetooth consente a due device di comunicare attraverso una frequenza radio sicura e a corto raggio. Si tratta in pratica di una tecnica di ricezione e trasmissione fondata su radiofrequenza.
Blu-ray Disc (BD)il termine “Blu-ray” fa rifermento al laser blu usato per la lettura del disco, che permette la memorizzazione di dati con una grossa densità, superiore a quella garantita dai laser rossi utilizzati per i DVD.
Bootvocabolo di origine inglese che, in genere, si riferisce all’insieme delle procedure eseguite da un computer nel corso dell’avvio, principalmente indica quei processi eseguiti dall’accensione fino al caricamento completo dei kernel dei sistemi operativi.
Botnetreti di elaboratori in origine usati per la gestione e il mantenimento dei servizi web. Oggi, con il termine botnet, si indica una rete fatta da elaboratori infettati, la cui gestione è condotta da criminali di diversa natura. Le botnet nascono con lo scopo di un guadagno economico attraverso, da parte di un criminale informatico, azioni messe in atto per compromettere le funzionalità degli elaboratori che faranno parte delle botnet.
Bridgeun dispositivo elettronico di rete capace di riconoscere, nei segnali elettrici ricevuti, delle informazioni organizzate in strutture a pacchetto e di identificare gli indirizzi dei nodi mittenti e dei nodi destinatari.
Browserun tipo di software particolare che permette di navigare e presentare risorse specifiche sul web (video, immagini, pagine, canzoni, etc.), individuandole tramite l’URL (stringa alfanumerica). Per facilitare la navigazione verso le risorse disponibili, da parte degli utenti che fruiscono del Browser, ciascuna risorsa del web presenta, generalmente, uno o più link.
Browser Hijackinguna tipologia di software indesiderato che cambia le impostazioni di un Browser web, senza alcun permesso da parte degli utenti. Lo scopo è quello di iniettare un messaggio pubblicitario indesiderato nel Browser degli utenti coinvolti. Con azioni del genere un hacker sostituisce una Home page o il motore di ricerca, comportamenti criminali solitamente usati per la forzatura degli accessi a specifici siti web con il fine di aumentarne gli introiti pubblicitari.
Brute Forceattacco informatico mirato all’individuazione delle password, attraverso le prove di tutte le combinazioni possibili di numeri, lettere e caratteri. Un attacco che prevede una lunga serie di tentativi e che richiede tempi di esecuzione lunghi.
Bufferun vocabolo che tradotto in italiano vuol dire tampone. In informatica indica una memoria intermediaria o di transito, utilizzata per una corretta compensazione delle diverse velocità nel trasferimento delle informazioni.
Buguna problematica colpevole del cattivo funzionamento del software, di solito riconducibile a un errore nella scrittura del codice di un programma. Un programma caratterizzato da tanti bug che ne compromettono le funzioni è anche chiamato in gergo informatico “buggato”.
Bustermine informatico che indica un canale di comunicazione che consente ai componenti e alle periferiche di un sistema di interfacciarsi, al fine dello scambio reciproco di dati di sistema tramite la ricezione e il trasferimento di segnali.
Business Activity Monitoring (BAM)uno speciale programma software molto utile per il controllo delle attività commerciali. Business Activity Monitoring è una soluzione indicata per le aziende soprattutto per la fornitura di un servizio di riepilogo delle attività di lavoro in real time.
Business Continuitytermine inglese, tradotto letteralmente in continuità operativa, fa riferimento alla grande capacità di un’infrastruttura di continuare a fornire servizi e prodotti dopo un incidente. Quel processo tramite cui un’impresa realizza la continuità operativa con l’individuazione dei potenziali rischi ai quali potrebbe essere esposta. Una forma di difesa per tutelare le attività di lavoro di un’azienda.
Business Intelligence (BI)tecniche informatiche sviluppate con il fine di estrarre informazioni ed esaminare dati amministrativi e commerciali di un’impresa, per la produzione di informazioni e risultati a sostegno delle decisioni strategiche aziendali.
Business Process Reengineering (BPR)una strategia per gestire le aziende fondata sulla progettazione e sulle analisi delle procedure aziendali all’interno di una struttura di lavoro. Business Process Reengineering è una strategia sviluppata per migliorare la competitività di mercato, ottimizzare il servizio clienti e ridurre le spese operative.
Business to Business (B2B)una locuzione usata per la descrizione delle transazioni commerciali tra imprese. In parole semplici, il termine fa riferimento alle transazioni che avvengono tra un’impresa produttiva e un’altra azienda.
Business to Consumer (B2C)indica i rapporti commerciali intercorrenti tra imprese e consumatori finali. Una locuzione che implica anche la politica di marketing indirizzata ai consumatori tessi. Questo vuol dire che le aziende orientano i servizi propri verso la clientela privata.
Bytein informatica indica una sequenza di bit, usata per individuare un carattere alfanumerico.
Cacheuno spazio di memoria usata per il recupero veloce di programmi e dati. Una piccola memoria totalmente gestita dall’hardware.
Cachingun processo informatico che consente il riutilizzo in maniera efficiente di dati già elaborati o recuperati.
Camposi tratta di una rappresentazione di un dato su supporti elaborabili. Uno spazio di un record comprensivo di un gruppo di dati omogeneo o solamente di un elemento. Di solito ogni campo di un record ha un suo nome.
Campus Area Network (CAN)rete interna di un campus universitario, una rete informatica generalmente caratterizzata da elevate prestazioni.
Caratteri specialilettere accentate, icone e simboli differenti dal classico alfabeto, che possono dare un significato nuovo ai testi.
Carbon copy (Cc)il campo di testo attraverso cui si ha la possibilità di spedire un messaggio di posta elettronica ad altri destinatari, in aggiunta ai destinatari indicati nel campo “a”. Semplicemente, in tale campo, viene indicato l’indirizzo di posta elettronica di un soggetto diverso dal destinatario principale, per informalo del messaggio inviato a quest’ultimo. Per questo si parla di copia carbone (Carbon copy).
Cascading Style Sheets (CSS)in campo informatico si tratta di un linguaggio utilizzato per definire la formattazione di documenti XML, HTML e XHTML. Introdurre il Cascading Style Sheets è stato necessario per la separazione dei contenuti delle pagine HTML e per consentire una più chiara e semplice programmazione.
Case sensitivitycon questo termine ci si riferisce a ciascuna operazione di analisi di un testo per differenziare parole uguali a seconda dell’utilizzo di lettere minuscole e maiuscole.
Cavi di dorsalesono speciali cavi di fibra ottica intrecciati tra di loro per implementare la portata e la capacità della struttura portante di ciascuna dorsale.
Center for Internet Security (CIS)un’organizzazione americana nata un paio di decenni fa con lo scopo di individuare, realizzare e promuovere delle buone pratiche per la sicurezza informatica. Il Center for Internet Security riveste un ruolo fondamentale, a livello nazionale e internazionale, ai fini delle decisioni e delle politiche di sicurezza informatica.
Central Processing Unit (CPU)detta anche processore, la CPU è la componente di un calcolatore fondamentale per caricare in memoria le istruzioni dei programmi. Una Central Processing Unit è composta principalmente dall’unità di controllo, dai registri e dall’ALU (Unità Aritmetico-logica).
Centro Elaborazione Dati (CED)l’insieme di risorse umane, tecnologiche, elettroniche e architetturali che consente ai sistemi informativi la totale funzionalità e di rispondere alle necessità per cui sono nate. I CED sono grandi centri informatici in cui sono allocati, custoditi, manutenuti e controllati, tramite personale qualificato e software, i dispositivi, i mezzi di connettività e di elaborazione, gli archivi informatici e tutto ciò che utile per il corretto funzionamento di un’architettura informatica.
Certificato digitalefile contenente una chiave crittografica utile per la decodificazione dei dati, pagine web, e-mail ecc, associata alle informazioni identificative del titolare. Un certificato rilasciato un ente certificatore autorizzato, che assicura l’identità del titolare, il campo di uso ed il termine di validità della chiave.
Certificazioni ITcertificazioni di livelli differenti e fondamentali per acquisire una professionalità superiore e per avere più opportunità di impiego nel settore dell’informatica. ECDL, EIPASS, PEKIT Microsoft Office Specialist e Cisco sono tra le certificazioni IT in circolazione più famose.
Chatin lingua italiana un termine che significa “chiacchierata”, la chat è un servizio online diventato in breve tempo molto comune che, attraverso una connessione a internet, consente la comunicazione in real time tra due o più soggetti sia video che audio, sia tramite semplicemente lo scambio di un messaggio di testo.
Checksumindica una sequenza di bit usata per controllare l’integrità di un messaggio o di un dato, che può andare incontro ad alterazioni nel corso del processo di trasmissione sui canali di comunicazione.
Chipun componente elettronico che include gli elementi attivi e passivi che formano un circuito integrato.
Chipsetsi tratta di un insieme di circuiti integrati di una scheda madre utili per lo smistamento e la direzione del traffico di dati tra le diverse componenti della scheda.
Chkdskin informatica indica un comando, utilizzato nei sistemi Microsoft Windows, che ha il compito di effettuare il controllo di errore nel file system degli hard disk.
Ciberneticauna tipologia di disciplina finalizzata allo studio e allo sviluppo di macchine e dispositivi in grado di simulare le azioni del cervello umano. In parole ancora più semplici, una scienza che studia dal punto di vista applicativo la riproducibilità su dispositivi elettronici dei comportamenti degli uomini,
Classless Inter-Domain Routing (CIDR)una metodologia di distribuzione degli indirizzi IP introdotta circa trent’anni fa per sostituire l’architettura precedente di indirizzamento di rete di classe su internet. Classless Inter-Domain Routing è un metodo introdotto con lo scopo principale di rallentare il veloce esaurimento degli IPv4.
Clickin ambito informatico il termine indica l’azione di schiacciamento del mouse per compiere operazioni che vengono visualizzate sullo schermo tramite il famoso “puntatore”.
Clientin una rete il termine client fa riferimento a ogni calcolatore che ha accesso alle risorse e ai servizi del server tramite l’utilizzo di specifici protocolli di comunicazione. In parole semplici, una specifica componente software o hardware che fa accesso ai servizi o alle risorse erogati dal server. Un computer che, attraverso una rete, richiede dei servizi ad un server tramite protocolli di rete è un esempio di client hardware.
Clockcon questo termine si fa espresso riferimento a un segnale periodico usato per la sincronizzazione delle funzioni dei dispositivi digitali.
Clonesistema hardware o software sviluppato con l’intenzione di essere perfettamente compatibile con altri sistemi allo scopo di riprodurne le funzioni. I cloni vengono creati per diverse finalità: standardizzazione, competizione, etc. Per esempio, si possono realizzare cloni di applicazioni software proponendo simili funzioni.
Cloud Computingin sintesi quando si parla di Cloud Computing si indica una tipologia di tecnologia avanzata. Il Cloud Computing assicura una serie di servizi proposti dai fornitori ai clienti finali tramite la rete internet (esempio: elaborazione, trasmissione e archiviazione dati), a cominciare da preesistenti risorse disponibili in remoto. Una forma di tecnologia con la quale è possibile evitare l’acquisto di hardware, software, sistemi di rete, etc.
Clusterraggruppamento di più terminali o elaboratori che vanno a formare un insieme integrato. Un computer cluster è composto da diverse macchine connesse per lavorare in parallelo. L’uso di un sistema del genere consente l’esecuzione di operazioni molto complicate, con la distribuzione su tutti i nodi del carico di elaborazione.
Cluster Shared Volume (CSV)trattasi di una funzionalità del clustering di faivoler, che permette la completa mobilità di una Virtual Machine (Macchina Virtuale) in tutto il cluster.
Cluster-Aware Updating (CAU)Cluster Aware è una automatizzata e importante funzionalità che permette l’aggiornamento dei server all’interno di un cluster di faivoler con una minima perdita di disponibilità nel corso della procedura di aggiornamento,
Comma Separated Values (CSV)in ambito informatico indica un formato di file fondato su file di testo usato per importare ed esportare tabelle di dati.
Command Line Interface (CLI)il termina indica un’interfaccia a riga di comando, chiamata a volte solamente riga di comando. Un’interfaccia conosciuta particolarmente per controllare e configurare specializzati dispositivi quali switch, server e router.
Common Name (CN)in italiano nome comune, viene usato per specificare l’identità del server o dell’host.
Compact Disk (CD)una tipologia standardizzata di disco ottico usata in diversi campi per memorizzare dati e informazioni in modalità digitale.
Compact Flash (CF)una scheda di memoria che usa una memoria flash. Le Compact Flash hanno avuto rapidamente successo fino a diventare tra i formati più diffusi e datati.
Component Object Model (COM)un tipo di interfaccia per componenti software che consente le comunicazioni tra processi e la dinamica creazione di oggetti con qualunque linguaggio di programmazione in grado di supportare tale tecnologia.
Computeruna programmabile macchina automatizzata capace dell’esecuzione di vari tipi di elaborazione dati e calcoli matematici complessi.
Computer Aided Drawing (CAD)la progettazione assistita dall’elaboratore indica quello spazio dell’informatica che comprende i software di modellazione digitale sviluppati per progettare modelli in 3D. Il Computer Aided Drawing è ritenuto un linguaggio di programmazione rivolto agli oggetti, un tipo di linguaggio in larga diffusione.
Concatenamentouna procedura nella quale numeri e parole sono legati per formare un solo numero o una sola parola. Il concatenamento viene utilizzato principalmente per la fusione di stringhe nei linguaggi di programmazione.
Conference callin buona sostanza una conversazione telefonica aperta contemporaneamente a più partecipanti. La Conference call presenta il vantaggio di poter essere gestita in autonomia dai diversi partecipanti, usando semplicemente i canali di comunicazione telefonica.
Connessionenel lessico informatico e delle telecomunicazioni il termine indica il collegamento a una rete telematica.
Consolein campo informatico l’insieme dei dispositivi elettronici che permette agli operatori di monitorare e intervenire sull’unità centrale degli elaboratori.
Console per videogiochiun apparecchio elettronico realizzato per giocare con i videogiochi. Strumenti che per la visualizzazione possono essere connessi alla TV oppure, se portatili, essere forniti di uno schermo integrato.
Container as a Service (CaaS)un tipo di modello di servizi di cloud computing che garantisce servizi di virtualizzazione fondati su container. Una maniera per consentire agli utenti di usare i servizi container senza la disponibilità della necessaria infrastruttura.
Content Delivery Network (CDN)termine per la descrizione di un sistema di computer connessi in rete tramite internet, che collaborano in modo trasparente per la distribuzione di contenuti di grosse dimensioni.
Cookiefile di testo piccoli utili per permettere al server del sito web che li ha installati di acquisire informazioni sulle specifiche attività che gli utenti compiono su quelle determinate pagine web.
Coreil termine in ambito informatico è utilizzato per indicare il nucleo elaborativo di un microprocessore.
Crackingfa riferimento alla modifica di un software per la rimozione della protezione dalla copia oppure per fare accesso ad un’area riservata. Con il termine cracking si fa riferimento pure alla violazione di sistemi informatici collegati alla rete, con l’intento di danneggiarli o di rubare informazioni.
Crashindica il blocco improvviso dei programmi in esecuzione o l’arresto inaspettato dell’intero PC. In genere il crash viene causato da errori di programmazione o progettazione presenti nei software o a causa di un cattivo funzionamento dell’hardware che li esegue.
Crittografiaun tipo di tecnica che consente di nascondere i contenuti di un messaggio in maniera tale che esso possa essere compreso correttamente solamente dal possessore della chiave di decifrazione.
Cross-Site Scripting (XSS)un tipo di vulnerabilità che colpisce i siti web dinamici che non impiegano una sufficiente verifica dell’input nei form. Un Cross-Site Scripting consente ai criminali informatici di introdurre dei codici lato client con lo scopo di mettere in atto un gruppo di attacchi vari: modica dei dati sui server, manipolazione di dati riservati, alterazione dei comportamenti delle pagine web e altro ancora.
Cursoreun simbolo che compare sugli schermi dei dispositivi per segnalare la posizione nella quale vengono inseriti i testi digitati sulla tastiera. Il cursore è uno dei simboli più comuni in ambito informatico.
Customer Relationship Management (CRM)una strategia messa in atto da un’azienda per gestire le relazioni con i clienti. Una simile tecnica semplifica per un’azienda il mantenimento dei contatti con la clientela e facilita diverse altre procedure come la gestione della produttività e delle vendite, quindi tutte quelle attività basilare per il business aziendale.
Customizzazioneun termine che in pratica indica la concessione da parte di un programmatore di un’interfaccia.
Cyberbullyingcomprende un insieme di comportamenti finalizzati ad aggredire, intimorire o molestare altri soggetti attraverso la rete o altri strumenti informatici. In particolare, il cyberbullismo indica l’utilizzo di un linguaggio minaccioso nei confronti delle vittime attraverso messaggi sui social, chat, email, post, etc.
Cybercrimetrattasi di un’attività criminale portata avanti con lo scopo malevolo di colpire dei dispositivi connessi alla rete, un computer o una rete di computer. Azioni criminali praticate da singoli hacker o vere e proprie organizzazioni criminali per motivi di profitto. Spesso i cyber criminali sono ottimamente organizzati e per le loro losche azioni usano tecnologie all’avanguardia e sfruttano alte conoscenze del campo informatico.
Cybersecurityuna pratica per la difesa dei computer, dei dispositivi, dei server, delle reti, dei sistemi, dei dati e delle informazioni da dannosi attacchi. La Cybersecurity è quindi applicata a diversi contesti perché mira a garantire la sicurezza di rete, la sicurezza operativa, la sicurezza delle applicazioni, la sicurezza delle informazioni, etc. Misure di difesa contro attacchi informatici generalmente indirizzati alla conoscenza di dati sensibili per estorcere denaro o all’interruzione di importanti processi di un’azienda.
Data Control Language (DCL)un linguaggio usato per rilasciare o revocare i necessari permessi agli utenti per utilizzare i comandi DDL (Data Definition Language).
Data deduplicationuna funzione che permette di deduplicare i dati per ridimensionare gli effetti dei dati ridondanti sulle spese di archiviazione. Una volta abilitata, la Data deduplication dà la possibilità di ottimizzare l’area disponibile in un volume con la ricerca nello stesso volume di parti duplicate, ai fini dell’ottenimento di un risparmio di spazio aggiuntivo.
Data Definition Language (DDL)una tipologia di linguaggio che consente di realizzare, cancellare o modificare oggetti in un database. Sono i comandi Data Definition Language che definiscono le strutture dei database e dunque la logica organizzazione delle informazioni in esso contenute.
Data entryin italiano inserimento dati, è quel tipo di operazione eseguita per immettere i dati in un sistema informatico o in un computer
Data Execution Prevention (DEP)una funzione per proteggere le memorie incorporate nei sistemi operativi di alcune versioni di Windows. Data Execution Prevention è una funzionalità che permette al sistema di contrassegnare come non eseguibili le pagine di memoria, per rendere più complicato lo sfruttamento del sovraccarico del buffer.
Data Manipulation Language (DML)linguaggio che permette la lettura, l’inserimento, la modifica o la cancellazione delle informazioni in un database.
Data Query Language (DQL)linguaggio utilizzato per realizzare query sui sistemi informativi e su database. Data Query Language è molto utile perché dà la possibilità di estrarre dati dal database.
Data Terminal Equipment (DTE)un qualsiasi dispositivo elettronico con il compito di svolgere funzioni di sorgente o destinazione di comunicazioni dati. Il Data Terminal Equipment nella fase di trasferimento converte i dati degli utenti in segnali e nella fase ricettiva riconverte i segnali ricevuti. Di solito il DTE è un PC oppure un terminale.
Data Transaction Language (DTL)un termine che indica un insieme di operazioni riferite alla transazione di dati. Le caratteristiche principali di una transazione di dati sono l’atomicità e la coerenza dei dati.
Database (DB)un insieme di dati ordinati in tabelle legate tra loro, strutturate in maniera predefinita e sulle quali è permesso svolgere operazioni di inserimento, consultazione, aggiornamento e cancellazione.
Database Administrator (DBA)servizi responsabili delle prestazioni, dell’affidabilità, della gestione e della manutenzione dei database. I DBA si interessano anche di progettare e migliorare modelli nuovi di database e hanno il compito di garantire che i dati memorizzati siano protetti e di facile accesso per coloro che sono autorizzati ad accedervi.
Database as a Service (DBaaS)uno standard di servizio di cloud computing che assicura agli utenti interessati la possibilità di accedere a un database senza dover configurare un hardware fisico né installare software. La gestione delle operazioni di manutenzione e amministrative è di competenza dei fornitori del servizio, una gestione diretta a consentire agli utenti di usare correttamente il database.
Database Management System (DBMS)un DBMS è un sistema software sviluppato per permettere la realizzazione e l’interrogazione efficace di database. Database Management System è stato realizzato per sistemi multi-utente e può essere composto da un insieme di software che monitorano il reperimento, la memorizzazione e l’organizzazione dei dati in un database. Inoltre, un DBMS è molto utile anche per controllare l’integrità e la sicurezza del database.
Datacenteruna struttura fisica utilizzata dalle organizzazioni per ospitare dati e applicazioni. Una struttura impiegata per ospitare risorse di calcolo, rete e storage, che per funzionare non può fare a meno di apparati efficienti di condizionamento, alimentazione elettrica e connettività con il mondo esterno.
Datoun valore che può essere elaborato e trasformato dagli elaboratori elettronici.
Debuggerin informatica indica uno strumento hardware o software sviluppato per assistere i programmatori nell’individuazione e nella correzione di eventuali errori nei programmi.
Defaultuna condizione operativa selezionata da un sistema informatico o da un programma in maniera automatica in assenza di istruzioni specifiche da parte degli operatori.
Defragindica un’attività di deframmentazione per ottimizzare l’archiviazione delle informazioni nelle memorie di massa dei computer.
Demosemplicemente la versione dimostrativa dei programmi, generalmente presentata ai fini promozionali in forma parziale e semplificata.
Deploymentun termine che comunemente nel campo informatico indica la consegna ai clienti, con le specifiche installazioni e configurazioni necessarie, di un sistema software o di un’applicazione.
Deployment Image Servicing and Management (DISM)uno strumento da riga di comando utilizzato per il montaggio e la riparazione delle immagini Windows prima della loro distribuzione.
Desktopparte dello schermo degli ambienti grafici in cui vengono disposte delle icone rappresentanti documenti, risorse e programmi usati dagli utenti. Di fatto la prima cosa visibile al termine dell’avvio del PC, la scrivania virtuale usata dalla grafica dei sistemi operativi.
Desktop as a Service (DaaS)un tipo di servizio fornito da un cloud provider. In questa maniera la gestione dei desktop viene trasformata in servizi contrattualizzati in modalità pay per use. Con il Desktop as a Service sono resi disponibili via web solo le informazioni alle quali gli utenti possono fare accesso attraverso qualunque applicazione come se gli stessi fossero residenti su un disco locale.
Device Media Control Language (DMCL)il termine indica un linguaggio di monitoraggio dei supporti di memorizzazione delle informazioni. In altre parole, il Device Media Control Language consente di monitorare le memorie di massa dove sono memorizzati i dati.
Digital Subscriber Line (DSL)un sistema tecnologico di trasmissione analogica delle informazioni digitali tramite la rete telefonica fissa.
Digital Versatile Disc (DVD)un supporto ottico usato per la memorizzazione di dati digitali, con maggiore capacità di archiviazione rispetto a un CD.
Digitaledispositivo, apparecchio o macchina che usa segnali per la rappresentazione di dati attraverso lettere alfabetiche o in cifre.
Digitalizzazionela traduzione delle informazioni nel linguaggio del computer. Digitalizzare un testo, un’immagine o un suono vuol dire trasformarli in una sequenza di numeri in formato binario, in un tipo di formato modificabile, archiviabile e trasmissibile con i computer.
Directoryun’entità specifica del file system che descrive altre entità. È dunque possibile definire una directory come un indirizzo del file system nel quale figurano altre directory o file.
Directory Information Tree (DIT)una gerarchica struttura ad albero dei dati della directory contenente uno o più distinti nomi, voci basilari per i server.
Directory Services Restore Mode (DSRM)in ambito informatico trattasi di una modalità di ripristino dei servizi di directory, una funzione per condurre il server offline per una manutenzione di emergenza.
Disaster Recoverycon questo termine ci si riferisce a un ripristino di emergenza resosi necessario a causa di un evento gravoso, cioè i lavori e il tempo necessari per un pronto ritorno all’operatività dopo un periodo di inattività o una perdita di dati. Il Disaster Recovery riguarda il tempo in cui i dipendenti e i sistemi non sono operativi e la mole di informazioni perse.
Disk Operating System (DOS)un sistema operativo per computer in grado di fare accesso alle unità a dischi, un software particolare in grado della gestione di dispositivi di memoria come dischi fissi e dischetti e dei dati in essi memorizzati.
Displayuna gamma di dispositivi utilizzati per presentare le informazioni in formato visibile o tattile. La presentazione in formato tattile viene frequentemente usata nei dispositivi per non vedenti (braille display).
DisplayPort (DP)un DP è un modello di interfaccia video digitale principalmente usato per il collegamento di una sorgente video a dispositivi di visualizzazione (esempio: monitor per computer).
Dispositivocon questo termine ci si riferisce semplicemente a un componente del computer con il compito di svolgere una funzione specifica. Fanno parte della categoria i dispositivi di memoria, di input e output.
Distinguished Name (DN)una voce LDAP che individua in maniera univoca e descrittiva una voce in un server (LDAP). I DN sono composti dal nome della voce stessa e dai nomi, ordinati dal basso verso l’alto, degli oggetti precedenti nell’indirizzario LDAP.
Distributed Denial of Service (DDoS)DDoS è tra le principali minacce nel campo informatico. L’acronimo, tradotto in lingua italiana come interruzione distribuita del servizio, in informatica indica un attacco che prevede un’azione per tempestare un sito di richieste fino a bloccarlo e renderlo non più raggiungibile. Un attacco Distributed Denial of Service è quindi finalizzato a ingolfare un sistema utile a garantire determinati servizi ai computer connessi. DDoS punta ad attaccare reti distribuzione, data center o server con una lunga serie di richieste false di accesso.
Distributed File System (DFS)una forma tecnologica Microsoft per consentire il raggruppamento in una sola struttura di directory di più cartelle fisicamente messe su diversi file server.
Distributed Reflection Denial of Service (DRDoS)in materia di sicurezza informatica è una forma di attacco particolare con la quale il computer che attacca sviluppa delle richieste di connessione in direzione server di rete, con l’uso dell’indirizzo del bersaglio dell’attacco come indirizzo di provenienza. In tal modo, i server coinvolti accettano le richieste di connessione provenienti dall’indirizzo del bersaglio dell’azione criminale.
Distribuzioniin ambito informatico una distribuzione indica una serie di programmi per soddisfare uno o più campi di applicazione, distribuendoli in un solo insieme.
Document Object Model (DOM)in lingua italiana modello a oggetti del documento, Document Object Model è una forma di modello per rappresentare dei documenti strutturati quale standard orientato agli oggetti.
Domain Component (DC)componente di domino che può effettuare determinate azioni come definire un’interfaccia in luogo di normali oggetti.
Domain Controller (DC)un computer server estremamente utile per rispondere alle varie richieste di autenticazione relative a un dominio di rete. Un Domain Controller ha la responsabilità di permettere gli accessi host alle risorse del dominio. Un DC, oltre ad autenticare gli utenti, assicura la memorizzazione delle informazioni sugli account utenti e procede all’applicazione dei margini di sicurezza per un dominio.
Domain Local Group (DLG)in campo informatico indica un gruppo del dominio con ambito locale del dominio che descrive le autorizzazioni di un livello basso. Un Gruppo Locale di Dominio può essere usato solamente dai sistemi nello stesso dominio.
Domain Name System (DNS)un sistema utile per l’assegnazione dei nomi ai nodi della rete. Il servizio Domain Name System viene sviluppato attraverso un database distribuito rappresentato dai server DNS.
Dominioun nome distinto e unico per un determinato settore di internet (es. sito web). Come un’essenziale parte di un URL, un dominio sta ad indicare dove è collocata una risorsa all’interno di un sistema dei nomi di dominio strutturato gerarchicamente.
Downloadin campo informatico sta a indicare la ricezione o il prelevamento di un file da una rete telematica per trasferirlo sul disco rigido del PC o su altra periferica. Il trasferimento dei dati si sviluppa dalla rete al dispositivo usato in quel momento.
Downstreamun termine che si riferisce alla velocità di trasmissione dei dati dal server ai client.
Drag and Dropazioni consistenti nel cliccare su un’icona o una finestra per trascinarla in altra posizione, perciò nel lessico informatico Drag and Drop si traduce in trascina e rilascia.
Driverun termine che indica delle procedure, scritte in uno specifico linguaggio, che consentono a un determinato sistema operativo la gestione dei dispositivi hardware. In parole ancora più semplici, un driver consente ai sistemi operativi di usare i dispositivi hardware attraverso un sistema di interfaccia. Quindi un driver deve essere specifico sia per quanto riguarda il sistema operativo per cui viene scritto sia per quanto riguarda l’hardware da gestire.
Dual In-Line Memory Module (DIMM)una tipologia di memoria che permette la trasmissione rapida dei dati. Dual In-Line Memory Module è un componente hardware composto da circuiti integrati di memoria RAM.
Dynamic Access Control (DAC)il Controllo di Accesso Discrezionale consente al proprietario delle risorse di avere il totale controllo sugli accessi a delle risorse specifiche. Le risorse possono essere directory, file o altro ancora, alle quali fare accesso attraverso la rete. Il proprietario di una risorsa del genere può anche permettere agli utenti diverse operazioni come scrivere, leggere o condividere la risorsa. In linea di massima, il DAC è un sistema di controllo degli accessi flessibile e semplice.
Dynamic Host Configuration Protocol (DHCP)una forma di protocollo applicativo di gestione della rete, secondo il quale un server DHCP dinamicamente assegna un indirizzo IP e altri elementi di configurazione a ogni dispositivo connesso in rete, in maniera tale da permettere la comunicazione con altri IP reti.
Dynamic Link Library (DLL)la libreria a collegamento dinamico fa riferimento a un modello di libreria software dinamicamente caricato durante l’esecuzione. Le Librerie a collegamento dinamico sono conosciute per via dell’acronimo DLL, che indica l’estensione del file che hanno nei sistemi operativi Microsoft Windows.
Emailun servizio attraverso il quale scambiare messaggi di posta da un dispositivo elettronico all’altro. Un messaggio di posta elettronica con contenuti che possono essere composti da testi, allegati e link, da inviare o ricevere da una casella di posta all’altra.
Emoticontrattasi di stilizzate riproduzioni di espressioni facciali. Faccine usate principalmente per esprimere uno stato d’animo oppure ingentilire il testo del messaggio. Spesso significative a tal punto da spingere a sorridere, a procurare un senso di tristezza o una preoccupazione in base alle emoticon scelte.
End User License Agreement (EULA)un tipo di accordo di licenza con gli utenti finali, EULA indica il rapporto contrattuale tra i fornitori di programmi software e gli utenti finali. Una formula contrattuale con la quale si assegna agli utenti finali l’utilizzo dei programmi nei termini previsti dal contratto.
Enterprise Resource Planning (ERP)una forma particolare di software destinata a integrare le procedure business di un’azienda e le funzionalità aziendali quali ad, esempio, acquisti, magazzino, contabilità e vendite. Enterprise Resource Planning dunque integra le attività di una struttura aziendale in un solo sistema, un software fondamentale per l’azione di supporto Management. Nonostante la provenienza diversa dei vari dati, essi vengono raccolti in modo centralizzato.
Eseguibilein gergo informatico, un file che contiene le istruzioni in linguaggio macchina che il computer esegue una volta caricato nella memoria principale. Dunque un programma eseguibile direttamente dal processore.
Ethernetun insieme di specifiche tecnologie molto standardizzate per lo sviluppo di reti LAN (Local Area Network). Ethernet è soprattutto una tecnologia usata in campo domestico per sviluppare reti capaci di connettere un piccolo numero di nodi.
Ethical Hackingtecnica utilizzata per la rilevazione delle debolezze dei sistemi e delle infrastrutture informatici, con lo scopo di una corretta valutazione dei rischi e di rafforzare la sicurezza informatica. Controlli incentrati sulla sicurezza per prevenire azioni criminali e scongiurare gravi perdite.
Exchange Serverun software di rete per permettere, nell’ambito di un’infrastruttura di lavoro, la collaborazione dei diversi utenti interessati. L’utilizzo di questo software è particolarmente diffuso tra le aziende nelle quali sono implementati dei sistemi informatici che si basano su reti Microsoft.
Exploittrattasi di un programma, una sequenza di comandi o un software sviluppato per sfruttare una falla e per causare uno speciale comportamento nell’hardware, nel software o in qualunque altro dispositivo elettronico. Un Exploit provoca un comportamento che generalmente comprende il controllo dei sistemi informatici. Un Exploit quindi di solito si avvantaggia di eventuali vulnerabilità per diffondersi tramite rete sfruttando le debolezze di un sistema di sicurezza, ma esistono anche determinati programmi contro applicazioni client.
Extensible File Allocation Table (exFAT)un termine che fa riferimento a un file system introdotto da Microsoft e realizzato principalmente per memorie flash e, in generale, per i dispositivi di archiviazione dalle ridotte dimensioni.
eXtensible Markup Language (XML)un metalinguaggio per definire un linguaggio marcatore (markup) fondato su un meccanismo che permette la definizione e il controllo degli elementi di un testo o di un documento. Il termine eXtensible Markup Language fa chiaro riferimento a un linguaggio markup estensibile perché consente di realizzare personalizzati tag.
Extract Transform Load (ETL)un ambiente che consente di estrarre, raccogliere, caricare e trasformare un grande volume di dati provenienti dalle diverse fonti informative: dati di fogli elettronici, dati provenienti dal web, etc.
Failover Cluster Manager (FCM)uno strumento usato per realizzare e mantenere il clustering di faivoler. Failover Cluster Manager si interessa di nodi, ruoli, rete e archiviazione per il cluster.
Failover Cluster Manager Storage (FCMS)un servizio faivoler cluster di spazi di archiviazione.
Failover Cluster Validation Report (FCVR)un test di convalida del cluster che genera un report.
Feedbacksemplicemente un termine che indica la possibilità di lasciare un voto o un commento personale su specifici servizi e prodotti. Un servizio che aiuta i diversi utenti ad effettuare un’attenta valutazione su ciò che vorrebbero comprare, conoscendo preventivamente se uno specifico servizio/prodotto può soddisfare le proprie necessità.
Fiber To The Cabinet (FTTC)in un’architettura del genere la fibra ottica termina presso un armadio (ARL), generalmente posto a qualche centinaia di metri dalle case.
Fiber To The Exchange (FTTE)questo termine indica un’architettura in cui la fibra raggiunge la centrale dell’operatore. Principalmente si parla di Fiber To The Exchange in tutti quei casi di linea telefonica collegata alla centrale direttamente, cioè senza il passaggio da un armadio ripartilinea.
Fiber To The Home (FTTH)una tipologia di architettura che prevede una fibra ottica portata fino alle abitazioni delle utenze. Fiber To The Home è un’architettura ritenuta un vero e proprio modello per le connessioni internet, in primo luogo perché capace di supportare velocità di trasmissione particolarmente alte.
Fiber To The Street (FTTS)un genere di architettura equivalente a Fiber To The Cabinet (FTTC).
Fibre Channel Protocol (FCP)-Fibre Channel Protocol (FCP): indica il protocollo di interfaccia SCSI che usa una sottostante connessione Fibre Channel. Fibre Channel Protocol risponde ai bisogni di trasmissioni molto veloci di grossi volumi di dati e assicura la fornitura di un modello efficace anche per l’archiviazione dei dati e il networking.
Filecon tale termine in informatica si intende un contenitore di dati e informazioni in modalità digitale, leggibili attraverso un software capace di eseguire l’operazione di decodifica.
File Allocation Table (FAT)in parole semplici, trattasi di un file system realizzato per la prima volta da IBM. File Allocation Table è il file system per eccellenza per vari sistemi operativi.
File batchsi tratta di un file di testo che è possibile eseguire dallo strumento di riga di comando Windows, un file comprensivo di un insieme di comandi per l’interprete di comandi del sistema. Usando il cmd.exe quale interprete, il file batch consente di usare ed eseguire i normali comandi CMD. Nel corso della scrittura di un file batch, inoltre, è anche possibile usare commenti, variabili e query.
File Server (FS)in una rete di computer garantisce ai client connessi la disponibilità di file system. Il file server dunque offre agli utenti una posizione centralizzata di archiviazione dei file sui propri supporti, disponibili per tutti i client regolarmente autorizzati. Infatti, da parte degli amministratori dei server, sono previste per gli utenti regole di accesso rigorose. La base per un affidabile ed efficace FS è un appropriato hardware, in quanto è indispensabile la disponibilità di una memoria su disco rigido tale da offrire lo spazio utile per i programmi e i file d’interesse.
File Server Resource Manager (FSRM)una funzione specifica impostata nel ruolo del server servizi archiviazione e file in Windows, un grande ausilio per gli amministratori per gestire e classificare correttamente i dati conservati nei file server.
File Transfer Protocol (FTP)un particolare protocollo per il trasferimento dati tra host basato su TCP. File Transfer Protocol utilizza connessioni TCP differenti per la trasmissione dei dati e per monitorare i trasferimenti e richiede le autenticazioni dei client attraverso nomi utenti e password.
File Transfer Protocol SSL (FTPS)un’evoluzione del protocollo File Transfer Protocol (FTP) che comprende un aggiuntivo livello di crittografia. Con FTPS il trasferimento dei dati avviene con particolari protocolli di sicurezza.
Firewallun dispositivo utile per la sicurezza informatica della rete che consente di controllare il traffico, in entrata e in uscita, attraverso una serie di parametri di sicurezza per permettere o bloccare determinati eventi. Un ottimo sistema di sicurezza informatica per monitorare gli accessi a una rete.
Firma digitalel’equivalente di una classica firma autografa apposta su carta. La firma digitale garantisce l’identità del sottoscrittore, che il documento dopo la firma non venga modificato e assicura il pieno valore legale al documento firmato.
Firma elettronicadefinita un insieme di dati in formato elettronico usati come mezzo di identificazione informatica. Un tipo di firma debole perché non prevede particolari meccanismi di integrità dei dati firmati né di autenticazione del firmatario.
Fixed Wireless Access (FWA)indica un insieme di sistemi di trasmissione realizzati per poter fruire di specifiche frequenze radio, con il fine di garantire servizi di connettività a internet a banda larga.
Flagtermine che tradotto dall’inglese in italiano vuol dire bandiera, in campo informatico è una variabile per segnalare, con il suo valore, se si è verificato o no un determinato evento.
Floppy Disk Drive (FDD)una tipologia di periferica che si distingue per essere destinata solamente alla lettura e scrittura di floppy disk.
Followernell’ambito dei social network indica un utente (seguace) che guarda i contenuti di un altro utente, in maniera tale da aggiornarsi su tutte le pubblicazioni di quest’ultimo. Quindi coloro che decidono di seguire le comunicazioni di altri utenti, diventandone di fatto dei seguaci.
Formattazioneuna speciale operazione attraverso cui si preparano per l’utilizzo i supporti di memorizzazione di massa, per renderli idonei all’archiviazione dei dati.
Forumun termine di uso comune utilizzato per far riferimento alle sezioni di discussione in una piattaforma. Molto spesso, le comunità virtuali, si sviluppano attorno ai forum, nei quali partecipano attivamente utenti con comuni interessi. Un forum generalmente viene anche usato come mezzo di assistenza online e all’interno di strutture di lavoro per la comunicazione tra i lavoratori.
Fully Qualified Domain Name (FQDN)tradotto in lingua italiana “nome di dominio pienamente qualificato”, tale termine viene utilizzato per indicare l’indirizzo univoco e completo di un’entità Internet.
Gatewayun dispositivo per collegare due reti informatiche di diversa tipologia. Generico termine per indicare il processo di inoltro dei pacchetti verso l’esterno, un dispositivo elettronico di rete capace della traduzione di quanto inviato e ricevuto tra due sistemi che non utilizzano gli stessi standard di comunicazione, consentendo lo scambio di dati.
General Public License (GPL)trattasi di una licenza per software libero. Differentemente da altre licenze, un’opera assicurata da General Public License deve restare libera anche a seguito di modifiche.
Gigabit (Gb)in informatica semplicemente una specifica unità di misura che indica un miliardo di bit, spesso usata, insieme al megabit, per calcolare la velocità di trasferimento dei segnali digitali.
Gigabyte (GB)termine originato dall’unione del prefisso giga con byte, il Gigabyte rappresenta un’unità di misura della quantità di dati.
Global Area Network (GAN)una rete universale che collega computer di tutto il mondo. Un esempio tipico di Global Area Network è Internet, la rete per eccellenza.
Global Catalog (GC)un servizio che conserva l’intera partizione del proprio dominio e una replica parziale delle partizioni di altri domini.
Global Group (GG)un Global Group può contenere computer, utenti e gruppi degli stessi domini, ma non gruppi universali.
Global Positioning System (GPS)indica un sistema per il posizionamento globale. Il Global Positioning System consente la localizzazione di persone e oggetti grazie ai satelliti che stazionano nell’orbita terrestre.
Globally Unique Identifier (GUID)l’Identificatore Unico Globale è un numero casuale utilizzato nelle programmazioni software per la distinzione dei diversi oggetti.
GNU’s Not Unix (GNU)si tratta di un sistema operativo Unix sviluppato ai fini dell’ottenimento di un completo sistema operativo usando solamente un software libero.
Graphical User Interface (GUI)una tipologia di interfaccia utente che permette all’uomo di interagire con il dispositivo elettronico in maniera visuale con l’uso di rappresentazioni grafiche.
Graphics Interchange Format (GIF)un’immagine digitale di tipo bitmap apparsa per la prima volta alla fine degli anni ottanta. Con il grande sviluppo del World Wide Web il formato GIF è diventato uno dei più conosciuti utilizzato all’interno delle pagine.
Group Policy (GP)un insieme di regole utile per monitorare l’ambiente di lavoro di computer e utenti. Le Group Policy garantiscono la configurazione e la gestione centralizzata dei sistemi operativi e delle applicazioni.
Group Policy Object (GPO)in ambito informatico indica un oggetto impostato per la configurazione di server o client. Il Group Policy Object di Microsoft viene impiegato per definire l’aspetto di un sistema.
GUID Partition Table (GPT)un modello per definire la tabella delle partizioni sulle unità di memorie.
Hackerfigure con grosse competenze spesso impegnate quotidianamente nell’ individuazione delle vulnerabilità e per aumentare la sicurezza informatica. Una categoria però ambigua, perché rappresentata purtroppo anche di criminali dai quali stare molto attenti in quanto capaci di causare grandi danni.
Hard Disk Drive (HDD)uno speciale dispositivo di memoria di massa magnetico che usa dischi magnetizzati per archiviare applicazioni e dati. L’Hard Disk Drive è un dispositivo di archiviazione tra i più usati, in quanto presente nella stragrande maggioranza di computer.
Hardware (HW)la struttura fisica di un PC, le componenti di un computer che si possono toccare con mano. Sono hardware le schede elettroniche, i monitor, le stampanti, le tastiere, i mouse, i dispositivi di rete e tanto altro ancora.
Help desktrattasi di un servizio professionale per la fornitura di assistenza e supporto tecnico agli utenti, in relazione all’acquisto e all’uso di strumenti elettronici e servizi informatici. Lo scopo dell’Help Desk è dunque quello di risolvere i problemi o dare precise indicazioni su computer, software e altri mezzi elettronici.
High Availability (HA)tipo di cluster progettato per assicurare la continuità dei servizi. L’uso di efficienti componenti, di ottimi protocolli di controllo delle attività dei singoli nodi e l’esame dei flussi di dati consentono un eccellente funzionamento.
High-bit-rate Digital Subscriber Line (HDSL)tipo di tecnologia realizzata per il potenziamento della velocità di trasferimento nelle connettività internet, che richiede un modem collegato a un router.
High-Definition Multimedia Interface (HDMI)un’interfaccia utilizzata per la trasmissione di dati audio e video da una sorgente compatibile a un televisore digitale o a un qualsiasi altro compatibile dispositivo digitale.
Home directoryassegnata agli utenti dai sistemi operativi o dagli amministratori di sistemi, la Home directory è una speciale directory usata dai sistemi operativi per contenere dei file di un determinato utente.
Home pagein internet, la pagina di apertura dei siti web, con il link di accesso per la navigazione al suo interno. Un termine sulla bocca di tutti e tra i più conosciuti nel mondo dell’informatica.
Hostingservizio di rete che permette di ospitare su server web delle pagine di un’applicazione web o di un sito web, consentendo l’accesso ai suoi utenti. Uno spazio web dove vengono ospitati il database e i file di un sito.
Hotspottermine per indicare specifiche configurazioni che consentono di connettere alla rete più dispositivi elettronici in modalità wi-fi.
Hypertext Markup Language (HTML)in ambito informatico indica un linguaggio di markup, ai giorni nostri un linguaggio principalmente usato per disaccoppiare la struttura logica delle pagine web.
Hypertext Transfer Protocol (HTTP)servizio usato per la trasmissione di dati e informazioni, come i documenti HTML, in internet.
Hypertext Transfer Protocol Secure (HTTPS)termine tradotto dall’inglese in lingua italiana in “Protocollo di trasferimento per ipertesti sicuro”, HTTPS è un protocollo di trasmissione con funzionalità di comunicazioni crittografate. Le finalità di un Hypertext Transfer Protocol Secure sono quelle di crittografare le comunicazioni per impedire ai non autorizzati di intercettarle e di certificare l’affidabilità del dominio. Misure rivolte a contrastare le frodi dei falsi siti web.
Identifier (ID)si tratta spesso del nome che viene dato agli elementi che formano la chiave primaria di un determinato record. L’abbreviazione ID indica quindi un’identità, un’identificazione. Un identificatore può essere un numero, una lettera, un simbolo, una parola oppure anche una combinazione di tutto ciò.
Identity Theftil furto di identità avviene nel momento in cui qualcuno usa i dati di identificazione personale di un altro soggetto, con lo scopo di ottenere vantaggi di natura finanziaria o per provocare dei danni ai soggetti coinvolti. Furto di identità in genere mirato a intercettare cognome e nome, numeri di conti correnti bancari, numeri di carte di credito, password, credenziali di accesso, etc. Un fenomeno purtroppo in costante crescita e che coinvolge sempre più il mondo dell’informatica.
Implementazionein campo informatico il termine indica la realizzazione di un processo automatico di elaborazione, ideato in seguito all’analisi dei problemi da affrontare e delle relative soluzioni. L’implementazione si articola in diverse fasi: programmazione, schema di calcolo, monitoraggio e tanto altro ancora.
Impostazioneoperazione destinata alla predisposizione all’uso di un dispositivo o un’apparecchiatura. Macchine che hanno necessità di essere impostate e regolate per espletare le loro funzioni e fornire le prestazioni per le quali sono state progettate.
Incident Response (IR)processo per la corretta e tempestiva gestione degli incidenti di sicurezza. L’Incident Response indica la capacità operativa di individuare e rispondere a un qualunque evento in grado di compromettere l’integrità, la riservatezza e la disponibilità dei dati all’interno di un’infrastruttura. Una capacità operativa fondamentale dal punto di vista della sicurezza informatica, spesso messa in discussione da azioni criminali.
Indexun termine che fa riferimento alla prima pagina di un sito web, da dove accedere alle altre pagine del sito stesso. Prima pagina di un sito indicata anche quale Home page.
Informaticaquel ramo della scienza che studia l’elaborazione delle informazioni e le sue applicazioni, che si interessa della rappresentazione, dell’organizzazione e del trattamento automatico delle informazioni.
Information and Communication Technology (ICT)forma di tecnologia relativa ai sistemi di telecomunicazione, alle tecnologie audio e video e ai computer che permette agli utenti interessati di sviluppare e scambiare dati e informazioni. L’Information and Communication Technology definisce dunque le tecnologie che permettono l’elaborazione e la comunicazione dell’informazione tramite strumenti digitali. Nell’ambito ICT rientrano la progettazione, la realizzazione, lo sviluppo e la gestione dei sistemi di telecomunicazione e informativi.
Information Technology (IT)insieme di metodi e tecnologie usati in campo privato, pubblico o aziendale finalizzati all’elaborazione, alla trasmissione e alla conservazione di dati e informazioni con il supporto di reti, server, PC e mezzi di telecomunicazioni quali tablet, smartphone, datacenter, etc.
Information Technology Infrastructure Library (ITIL)un insieme di particolari procedure per gestire i servizi IT. L’Information Technology Infrastructure Library in pratica descrive processi e attività che permettono a un’organizzazione di lavoro di prevedere una linea di base da cui pianificare e implementare.
Information Technology Service Management (ITSM)attività eseguite da una struttura di lavoro per la progettazione, la pianificazione, la gestione e il monitoraggio dei servizi di tecnologia dell’informazione proposti all’utenza.
Informatizzazionein poche parole, trattasi dell’applicazione di metodologie, strumenti e sussidi informatici alle diverse attività di lavoro. Con l’informatizzazione è prevista l’automatizzazione dei processi d’ufficio attraverso l’utilizzo di dispositivi elettronici e software. Una pratica ormai largamente diffusa e impiegata in diversi ambiti perché capace di una notevole riduzione dei costi e di garantire servizi veloci ed efficienti.
Infrastructure as a Service (IaaS)il servizio di infrastruttura cloud è una tipologia di cloud computing nella quale l’infrastruttura IT è fornita agli utenti finali attraverso internet. Servizi caratterizzati dalla flessibilità, dalla sicurezza dall’affidabilità e dai costi abbastanza contenuti.
Infrastrutturain ambito informatico un’infrastruttura è costituita da hardware, software, rete, sistema operativo e storage, i componenti necessari per garantire le funzionalità previste. L’Infrastruttura informatica può essere distribuita all’interno di un’organizzazione di lavoro o distribuita all’interno di un cloud computing.
Input/Output (I/O)interfacce informatiche rese disponibili dai sistemi operativi ai programmi per scambiare regolarmente segnali o dati.
Institute of Electrical and Electronic Engineers (IEEE)trattasi di un’associazione di scienziati con sede nello stato di New York. Un’associazione internazionale finalizzata a promuovere scienze tecnologiche. L’Institute of Electrical and Electronic Engineers punta alla ricerca di nuove applicazioni nel campo dell’informatica, dell’elettronica, della biomedica e delle telecomunicazioni.
Instradamentola funzionalità di un commutatore (router, switch, centrale telefonica) che decide la porta sulla quale spedire una comunicazione ricevuta (pacchetto dati, conversazione telefonica, flusso dati).
Integration Platform as a Service (iPaaS)una piattaforma di servizi cloud che permette lo sviluppo e l’esecuzione dei flussi di integrazione che connettono qualunque combinazione di servizi, applicazione, processi e dati all’interno di un’organizzazione o tra diverse organizzazioni.
Intelligenza artificialeuna forma di tecnologia che ha rivoluzionato il modo di interagire dell’uomo con la macchina. L’Intelligenza Artificiale (IA) si sviluppa attraverso dei robot con qualità di calcolo tali da compiere “ragionamenti” e azioni complesse, fino a qualche anno fa esclusive caratteristiche della mente umana. Nel nostro Paese oggi l’Artificial Intelligence viene spesso usata dalle aziende per effettuare azioni che comporterebbero un impegno di tempo da parte dell’uomo notevolmente maggiore.
Interfacciain ambito informatico indica il collegamento tra sistemi che funzionano con diverse modalità per consentire la loro l’interazione sotto forma di scambio di dati.
International Electrotechnical Commission (IEC)un’organizzazione internazionale impegnata nello sviluppo di standard per le tecnologie elettroniche, elettriche e correlate. Standard che interessano lo sviluppo e le prestazioni dei prodotti anche in relazione alla sicurezza ambientale.
International Organization for Standardization (ISO)una fondamentale organizzazione mondiale per definire norme tecniche. International Organization for Standardization (Organizzazione Internazionale per la Normazione) riveste un ruolo importantissimo perché svolge funzioni consultive per l’ONU e l’UNESCO. Le certificazioni ISO anche per il mondo dell’informatica sono sinonimo di affidabilità e garanzia.
Internetil complesso di reti, private e pubbliche, collegate tra loro in base a uno standard predefinito fondato su TCP/IP, che consente la condivisione delle informazioni diffuse nei server presenti in ogni parte del mondo.
Internet Engineering Task Force (IETF)organismo internazionale composto da ricercatori e specialisti impegnati nel campo dell’evoluzione tecnologica di internet.
Internet Group Management Protocol (IGMP)un protocollo di comunicazione TCP/IP, con il compito principale della gestione dei gruppi per trasmissioni IP multicast, in cui la gestione si compie tramite i router coinvolti.
Internet Information Services (IIS)in informatica il termine indica un insieme di servizi server internet per i sistemi operativi di Microsoft Windows.
Internet of Things (IoT)una forma di tecnologia che consente agli oggetti di interagire con altri oggetti e con gli uomini in modalità digitale. IoT permette la messa in rete delle cose: dalle zone smart ai dispositivi intelligenti passando per gli elettrodomestici.
Internet Protocol (IP)il principale protocollo dei protocolli internet e dunque di fondamentale importanza per scambiare messaggi nelle reti di computer, un protocollo di interconnessione di reti.
Internet Protocol Address Management (IPAM)un’implementata metodologia nei software dei computer per pianificare e gestire l’assegnazione e l’utilizzo degli indirizzi IP e di altre correlate risorse di una rete di dispositivi.
Internet Protocol Security (IPSec)un modello nato con lo scopo di ottenere sicure connessioni su reti. Internet Protocol Security è uno standard che punta a raggiungere la sua finalità tramite funzioni di autenticazione, cifratura e monitoraggio dei pacchetti IP.
Internet Protocol version 4 (IPv4)come indica il nome stesso si tratta della quarta revisione dell’Internet Protocol, una tipologia di protocollo molto utilizzata a livello di rete perché appartenente alla suite dei protocolli internet.
Internet Protocol version 6 (IPv6)la versione di Internet Protocol individuata quale successore della versione IPv4. Internet Protocol version 6 ha introdotto altri servizi e facilitato le configurazioni e le gestioni delle reti IP. La caratteristica principale di IPv6 è uno spazio maggiore di indirizzamento.
Internet Relay Chat (IRC)in informatica la sigla IRC indica uno speciale protocollo di messaggistica su internet. Internet Relay Chat permette la diretta comunicazione tra due utenti e il contemporaneo dialogo di persone raggruppate in “stanze” di discussioni.
Internet Service Provider (ISP)un fornitore di servizi internet che consente agli utenti finali di navigare nel web, dietro naturalmente il pagamento del relativo abbonamento. I servizi proposti non si limitano soltanto alla distribuzione del segnale della rete internet, ma sono comprensivi anche di spazi di pubblicazione, cloud per archiviare i dati, caselle di posta elettronica e altri servizi.
Internet Small Computer Systems Interface (iSCSI)trattasi di un protocollo di comunicazione che consente di spedire comandi a dispositivi elettronici di memoria SCSI regolarmente collegati a server o ad altri dispositivi remoti. Un tipo di protocollo particolarmente usato in ambienti SAN, in quanto consente di archiviare le informazioni su dischi virtuali collegati alla rete.
Intersite Topology Generator (ISTG)un componente che definisce la replica tra i siti su una rete. Ciascun controller di dominio in ogni sito è designato automaticamente come generatore di tipologia tra i siti.
Intrusion Detection System (IDS)un dispositivo hardware o software usato per l’identificazione degli accessi non autorizzati alle reti locali o ai computer. Nell’ambito della sicurezza informatica un dispositivo fondamentale per la rilevazione di eventuali intrusioni da parte di criminali informatici o prodotte da automatici tool. Gli Intrusion Detection System sono quindi importanti per contrastare gli attacchi informatici portati avanti sfruttando le debolezze dei sistemi.
Intrusion Prevention System (IPS)si tratta di un componente software realizzato per aumentare il livello di protezione di un sistema informatico attraverso l’individuazione e la registrazione dei dati e provando a segnalare e bloccare le attività rischiose. Un’estensione dei dispositivi Intrusione Detection System, ma a differenza di questi ultimi hanno l’abilitazione per prevenire e bloccare le intrusioni individuate. Gli IPS possono svolgere azioni diverse come eliminare malevoli pacchetti o lanciare un allarme.
IT Departmentil dipartimento di informatica è un reparto che oggi riveste un ruolo centrale per un’azienda perché permette di supportare i processi in maniera trasversale a tutte le aree dell’organizzazione di lavoro. Un reparto del genere consente una totale gestione dell’IT aziendale dal punto di vista tecnologico ma anche dal punto di vista normativo, a partire dalla gestione dei sistemi digitali fino ai rapporti con l’utenza.
Joint Photographic Experts Group (JPEG)un comitato di esperti professionisti meritevole del primo standard utile per la compressione dell’immagine digitale sia a colori che a livelli di grigio.
Joystickin particolare per i videogiochi, si tratta di uno speciale dispositivo formato da una leva che effettua le funzioni del mouse. Un tipo di periferica che trasforma i movimenti della leva comandata dagli utenti in segnali elettronici che consentono il controllo di un’apparecchiatura o di un programma.
Just a Bunch Of Disks (JBOD)un sistema di configurazione dei dischi che si limita a far vedere tutti i dischi disponibili al sistema. Just a Bunch Of Disks è un sistema alternativo all’uso di una configurazione RAID, con il quale i dischi all’interno dell’array (complessa struttura di dati) vengono trattati quali dischi indipendenti.
Kernelil nucleo di un sistema operativo, un tipo di software per assicurare in piena sicurezza l’accesso di un hardware ai processi in esecuzione sul PC. La parte essenziale dei processi che rappresentano un sistema operativo.
Key Distribution Center (KDC)in informatica la sigla KDC indica un centro di distribuzione delle chiavi con il compito di una riduzione dei pericoli riconducibili allo scambio delle chiavi stesse. Key Distribution Center è un servizio principalmente usato nei crittografici sistemi a chiave simmetrica. Spesso il Key Distribution Center è un server per la condivisione con gli utenti di una chiave simmetrica, capace di garantire una comunicazione segreta con gli utenti registrati.
Keyboard Video Mouse (KVM)un tipo di switch che consente agli utenti il controllo di più computer da una sola tastiera, monitor, mouse. Infatti, il termine Keyboard Video Mouse, sta per tastiera Keyboard (tastiera), video e mouse. Un particolare switch in grado di proporre diversi modi di connettività ai computer.
Keyloggerstrumenti in grado di individuare e memorizzare qualunque input che proviene dalla tastiera e, dunque, di intercettare ciascun tasto premuto dagli utenti. In parole semplici è possibile definire un Keylogger come un registratore di tasti per registrare qualunque dato inserito come nomi utenti, password, ricerche internet, etc. Un attacco da parte di criminali informatici per entrare in possesso di informazioni sensibili, a partire da quelle di natura finanziaria.
Keywordsparola o frase che permette l’accesso a un programma, a un documento o digitata in un motore di ricerca per generare una serie di siti online ad essa collegati.
Kilobyte (KB)in informatica trattasi di un’unità di misura della quantità di dati, che fa parte dei diversi multipli del byte.
Knowledge baseuna tipologia di banca dati per gestire le conoscenze per finalità aziendali e culturali. Knowledge base (base di conoscenza) rappresenta un ambiente impiegato per semplificare la raccolta, il recupero e la condivisione della conoscenza. Un database centralizzato per la gestione di informazioni e dati.
Knowledge Consistency Checker (KCC)indica un componente Microsoft Active Directory utile per generare e gestire in modo autonomo la replica tra siti.
Laptopcomputer portatile, una tipologia di PC realizzato per un facile trasporto a mano. In fatto di praticità, infatti, un laptop ha un peso molto contenuto e le componenti principali hardware del portatile formano un unico blocco.
LDAP Data Interchange Format (LDIF)un modello di interscambio di informazioni per la rappresentazione dei contenuti della directory LPDAP e per le diverse richieste di aggiornamento. Con LDAP Data Interchange Format la trasmissione dei contenuti avviene come un gruppo di record.
Lightweight Directory Access Protocol (LDAP)uno standard di protocollo per interrogare e modificare alcuni servizi di directory. Il protocollo Lightweight Directory Access Protocol viene impiegato ad esempio, per le rubriche telefoniche, per una lista di email o per qualunque altro insieme di dati espresso in record di dati e organizzato in maniera gerarchica.
Linguaggi di programmazionetrattasi dei linguaggi formali che individuano una serie di istruzioni pronte per essere usate per produrre informazioni in output. È possibile usarli per monitorare i comportamenti di una macchina, vale a dire nella fase di programmazione della stessa attraverso la scrittura di specifici codici.
Linkun termine che indica i collegamenti tra calcolatori e unità periferiche, mentre nei siti web fa riferimento al collegamento tra una pagina e l’altra o tra parti delle stesse pagine.
Link Aggregation Control Protocol (LACP)un protocollo che consente il raggruppamento di più porte fisiche, con il fine dell’ottenimento di un unico canale logico. Link Aggregation Control Protocol consente di automatizzare diverse funzioni di aggregazione come, appunto, di raggruppare in maniera automatico le porte fisiche.
Linuxun sistema operativo alternativo a MacOS e a Windows, in quanto Linux può essere installato al loro posto. La prima versione di software “libero”, cioè quel tipo di software distribuito con una licenza che ne consente l’uso da parte di qualunque utente e in qualsiasi situazione.
Liquid Crystal Display (LCD)l’acronimo LCD indica una speciale tipologia di display che usa le proprietà dei cristalli liquidi. Liquid Crystal Display è un dispositivo di visualizzazione usato per diverse applicazioni come monitor per computer, pannelli segnaletici, televisori LCD, smartphone, fotocamere digitali, etc. Display multiuso perché delle più svariate dimensioni, a partire da quelli di poche decine di millimetri.
Load balancingin ambito informatico, con il termine Load balancing ci si riferisce a una tecnica impiegata nei sistemi informatici per distribuire il carico di elaborazione di determinati servizi. Una maniera per garantire per esempio, ad un sito web, una maggiore affidabilità e scalabilità attraverso un’equa distribuzione del carico di elaborazione dei servizi.
Local Area Network (LAN)una rete LAN indica una particolare rete con limitata estensione spaziale. In genere, una Local Area Network viene usata in case private o in aziende per configurare una rete domestica o aziendale e per permettere la comunicazione tra i diversi dispositivi colegati. Con una LAN si possono collegare computer, server, scanner, stampanti, dispositivi di memoria, smartphone e altri dispositivi di rete.
Local Group Policy Object (LGPO)l’oggetto Criteri di gruppo locale è un insieme di impostazioni di criteri di gruppo per la definizione dell’aspetto di un sistema.
Logfile costituito da un elenco delle attività effettuate da un sistema operativo, da altri programmi o da un database, generato per consentire un controllo successivo. I file log quindi assicurano importanti informazioni in relazione alle attività svolte dai sistemi informatici software e hardware. Trattasi di una serie di informazioni sul normale funzionamento di un programma o di una macchina, contribuendo a individuare eventuali anomalie.
Logical Unit Number (LUN)semplicemente un numero per l’identificazione delle periferiche che condividono l’identico bus SCSI.
Logical Volume Manager (LVM)LVM viene usato per la gestione dello spazio di archiviazione nei server cloud perché consente la creazione di un file system che copre più dischi o partizioni. Con il Logical Volume Manager i dati, durante il funzionamento, possono essere riorganizzati, distribuiti su differenti supporti e facilmente clonati.
Loginun processo di autenticazione che consente di fare accesso a un’area riservata tramite l’inserimento corretto di precise credenziali di accesso. Una funzionalità fondamentale dal punto di vista della sicurezza, soprattutto al cospetto di siti online che gestiscono preziose informazioni e che richiedono misure particolari a protezione degli utenti.
Logoutprocedura che permette agli utenti di terminare una determinata attività nell’ambito di un’area riservata di un sistema informatico. In pratica, un logout chiude in maniera sicura e completa una sessione di lavoro, precedentemente aperta con il processo di login.
Loopnel linguaggio informatico il termine indica un insieme di istruzioni che, all’interno dei programmi, viene sistematicamente ripetuto fino al raggiungimento dei risultati voluti. Operazioni quindi compiute ripetutamente dal calcolatore nello stesso ordine fino al pieno soddisfacimento della condizione stabilita.
Lorem ipsumindica un testo segnaposto usato da programmatori, grafici e tipografi per prove grafiche e bozzetti.
Machine Learningnella classica accezione del lessico informatico l’apprendimento automatico viene inteso come la capacità delle macchine di apprendere senza una preventiva programmazione. Machine Learning prepara robot e computer per attività e azioni in maniera naturale come esseri umani. Più tecnicamente, gli algoritmi di Machine Learning utilizzano metodi matematici-computazionali per l’apprendimento delle informazioni direttamente dai dati, senza standard predeterminati.
macOSsi tratta del sistema operativo realizzato da Apple per i computer Macintosh.
Malwaresoftware malevole capace di intromettersi nei computer, nei dispositivi elettronici mobili e nelle reti delle aziende con lo scopo di rubare informazioni sensibili, danneggiare sensibilmente i sistemi o per spiare le vittime. In parole molto semplici, trattasi di un software pirata.
Managed Service Account (MSA)una funzionalità di Windows introdotta con la chiara finalità di innalzare i livelli di sicurezza degli account. Gli account MSA hanno una complessa password automaticamente gestita che azzera la necessità della gestione manuale della sicurezza e della rotazione delle password.
Managed Service Provider (MSP)un provider del genere è utile per la fornitura di servizi di rete, sicurezza e infrastruttura attraverso il costante e regolare supporto. I Managed Service Provider possono anche garantire la fornitura dei loro servizi nativi assieme a quelli di altri provider. Il termine MSP, in origine, veniva impiegato per individuare servizi incentrati principalmente sull’infrastruttura, ma adesso indica qualunque gestione, supporto e manutenzione costante e regolare.
Master Boot Record (MBR)indica precisamente il settore del disco rigido di un computer, conosciuto anche come quel settore di avvio principale. Master Boot Record è un settore del disco che comprende la sequenza di istruzioni utili per avviare il sistema operativo. Un importantissimo elemento perché un eventuale suo cattivo funzionamento compromette seriamente l’avvio del sistema.
Masterizzazioneun termine che indica la procedura informatica di preparazione all’uso di un CD o un DVD. Un’operazione che permette la scrittura dei dati sul disco ottico attraverso laser in maniera semi-permanente o permanente. La masterizzazione può effettuarsi attraverso software specifici e, in alcuni casi, attraverso specifici programmi compresi nei sistemi operativi.
Megabit (Mb)unità di misura per rappresentare un milione di bit, abbreviata con la sigla Mb. Spesso il Megabit viene usato per il calcolo della velocità di trasferimento dei segnali digitali.
Megabyte (MB)un’unità di misura per rappresentare la quantità dei dati che fa parte dei diversi multipli del byte.
Memorianel lessico informatico per memoria si intende uno specifico elemento del computer incaricato alla persistenza dei dati, la cui implementazione dà origine ai diversi supporti di memorizzazione. In parole più semplici, la memoria di un computer è un dispositivo elettronico per la registrazione di informazioni e dati. Si possono realizzare le memorie dei computer su differenti supporti fisici.
Metropolitan Area Network (MAN)la rete in area metropolitana è una tipologia di rete con una limitata estensione a un territorio metropolitano. Una rete dunque per la copertura di distanze metropolitane: area urbana di una certa dimensione o un’area comprensiva di paesi vicini poco distanti. Con Metropolitan Area Network i computer vengono tra loro interconnessi e collegati a un server centrale nell’intera area metropolitana.
Micro Secure Digital (microSD)una particolare scheda di memoria dalle ridotte dimensioni. Le Micro Secure Digital sono state create principalmente per espandere la memoria degli smartphone, anche se è possibile trovarle in molti dispositivi elettronici.
Microsoft Certified Solutions Associate (MCSA)una speciale certificazione informatica Microsoft. Microsoft Certified Solutions Associate serve per comprovare delle competenze minime per l’uso di una specifica tecnologia. MCSA è una certificazione importante anche per il passaggio a una certificazione superiore.
Microsoft Certified Solutions Developer (MCSD)una certificazione Microsoft per attestare specifiche competenze nella realizzazione e nella distribuzione di moderni servizi web e applicazioni.
Microsoft Certified Solutions Expert (MCSE)una certificazione Microsoft superiore rivolta ai professionisti IT che intendono far valere le loro capacità nel campo dello sviluppo di nuove soluzioni con più tecnologie.
Microsoft Management Console (MMC)MCC è utile per la creazione, il salvataggio e l’apertura di strumenti di amministrazione, detti console, che gestiscono il software, l’hardware e i componenti di rete dei sistemi operativi Microsoft Windows.
Microsoft Official Course (MOC)corsi realizzati da tecnici specializzati nell’insegnamento delle tecnologie Microsoft. Specifici corsi rivolti a sistemisti, sviluppatori e programmatori propedeutici al conseguimento di certificazioni Microsoft di nuova generazione.
Migrazionenel lessico informatico la migrazione fa riferimento a una procedura atta a modificare il software o l’hardware, in uso sui computer. Un esempio tradizionale di migrazione è riconducibile alla migrazione di un sistema operativo di un computer verso un altro.
Millennium bugcon tale termine si indica il difetto di programmazione che si temeva avrebbe causato il blocco totale dei computer all’atto del passaggio dal 1999 al 2000, per colpa di un supposto sbaglio che avrebbe provocato la mancata transizione da una numerazione all’altra. Millennium bug è anche chiamato baco del millennio.
Minacce informaticheil confronto quotidiano con l’informatica, tramite principalmente le connessioni Internet e l’uso della posta elettronica, vuol dire anche confrontarsi con i rischi delle minacce informatiche, una problematica seria che accende i riflettori sulla sicurezza informatica.
Mini Serial Advanced Technology Attachment (mSATA)un’interfaccia per computer solitamente usata per la connessione di lettori ottici o dischi fissi.
Mirrortermine informatico per indicare un’esatta copia di un insieme di dati. Il vocabolo, di origine anglosassone, in lingua italiana si traduce come “specchio”, proprio per indicare una perfetta copia dell’originale.
Mobile computingun’espressione che in maniera generica designa le tecnologie di accesso o di elaborazione dati senza vincoli rispetto alla posizione fisica delle macchine o degli utenti coinvolti. Una forma di tecnologia che si differenzia dalla tecnologia dei computer portatili in quanto dà la possibilità di utilizzare i computer pure in movimento (es: in auto).
Modalità provvisoriauna modalità particolare di funzionamento di un sistema operativo, nel corso della quale quasi tutti i driver e i programmi di auto avvio non sono avviati. Con la modalità provvisoria infatti sono avviati esclusivamente i servizi e i driver basilari che permettono l’avvio del sistema. Una modalità che permette di cancellare le applicazioni virali e la risoluzione di eventuali problematiche hardware e software dei sistemi operativi.
Moddingnel lessico informatico con modding si intende il processo di modifica dei case dei computer, con il fine principale di ottimizzarne l’estetica.
Modelli as-a-Serviceil modello di business “as-a-Service” è stato creato per la fornitura di servizi scalabili, modulari e a consumo. Software del genere sono standard di distribuzione di software applicativi, con i quali i produttori realizzano e gestiscono un’applicazione web per renderla disponibile alla clientela via internet, dietro il pagamento di un abbonamento.
Modemun termine sulla bocca di tutti e tra i più comuni in informatica, il modem è un dispositivo di ricetrasmissione con funzioni di modulazione/demodulazione in trasmissioni digitali e analogiche. In parole più semplici, un apparecchio di collegamento telefonico di un terminale a una rete di trasferimento dati per la trasformazione dei segnali digitali in impulsi analogici e viceversa.
Mouseuna periferica di puntamento per rilevare il movimento bidimensionale, tradotto nella pratica in un movimento di un puntatore su un monitor di un computer. Il mouse dispone di uno o più pulsanti per permettere diverse operazioni e per controllare meglio l’interfaccia grafica dei computer.
Multiprotocol Label Switching (MPLS)una speciale forma di tecnologia indicata per reti IP che consente l’instradamento di flussi di traffico tra i nodi di origine e i nodi di destinazione.
Musical Instrument Digital Interface (MIDI)un termine che, come facilmente intuibile, si riferisce a un modello di protocollo utile per consentire l’interazione tra strumenti musicali elettronici, pure attraverso i computer.
Nestingvocabolo che tradotto in lingua italiana vuol dire annidamento, in ambito informatico indica l’inserimento di un sistema di controllo all’interno di un altro in un programma.
Netbooktipo di computer portatile per uso non professionale di dimensioni ridotte rispetto ai notebook, principalmente adatto per la videoscrittura o la navigazione in rete.
Network Address Translation (NAT)nel campo delle reti si tratta di un meccanismo che consente di cambiare gli indirizzi IP dei pacchetti in transito tramite specifiche apparecchiature di rete (es: router) all’interno delle comunicazioni in corso tra diversi nodi. Un determinante sistema per fronteggiare la carenza di IP del protocollo IPv4.
Network Attached Storage (NAS)un dispositivo elettronico che consente la memorizzazione e la condivisione di dati tramite una rete wi-fi. Tramite un rete sviluppata dal Network Attached Storage o attraverso un router si dà la possibilità ai dispositivi connessi alla rete di fare accesso alle informazioni memorizzate negli hard disk.
Network Control Protocol (NCP)tra i primi protocolli implementati da Arpanet, NCP permetteva agli utenti di fare accesso e usare i dispositivi in remoto e consentiva la trasmissione di file tra computer.
Network Equipment Provider (NEP)le tecnologie NEP servono per abilitare una serie di servizi quali le chiamate sui cellulari, le partecipazioni a teleconferenze e la navigazione in internet. I NEP sono utili per le reti fisse, mobili e aziendali.
Network File System (NFS)un file system che permette ai computer client di usare la rete per fare accesso alle directory regolarmente condivise da server remoti, come se le stesse fossero gestite in modalità locale.
Network Interface Card (NIC)un’interfaccia importante per la connettività di qualunque dispositivo elettronico perché funge da abilitatore della comunicazione. La funzione della Network Interface Card è quella di fare da intermediario tra una rete di dati e un computer.
Network Security Services (NSS)un servizio che include delle librerie sviluppate per il supporto della realizzazione di applicazioni server e client per la sicurezza informatica.
Networking Technologiesun termine che indica le connessioni tecnologiche tra sedi remote, utenti mobili remoti, tra client e server, etc. Il punto focale della comunicazione di un’azienda perché un’ottima struttura di network o di rete consente la comunicazione senza interruzioni e perdite di dati. Detto più semplicemente, il termine Networking comprende tutte le tecnologie per lo sviluppo della rete di un’azienda.
New Technology File System (NTFS)l’acronimo NTFS indica un file system usato dai sistemi operativi fondati su Microsoft Windows NT. New Technology File System è un file system di Microsoft caratterizzato da affidabilità, flessibilità e un servizio efficiente di permessi e controllo accessi.
Next Generation Form Factor (NGFF)in ambito informatico indica un’interfaccia per schede di espansione per PC, fornita di connettori propri.
Nodoun qualunque dispositivo hardware del sistema capace di comunicare con altri dispositivi di rete. Un nodo può dunque essere un PC, un modem, una stampante purché fornito di una scheda di rete. I nodi vengono collegati tra loro attraverso da un pannello di connessione (Hub), che ha il compito di facilitare la connessione tra i diversi nodi e di permettere l’instradamento dei segnalati inviati da un nodo all’altro.
Nome utenteil nome con cui gli utenti vengono correttamente riconosciuti da un computer, da un server o da altri utenti nell’ambito di una specifica comunità virtuale. Il Nome utente è un identificativo che, assieme alla password, costituisce le credenziali di accesso agli account ad esso collegati.
Non-Uniform Memory Access (NUMA)una speciale architettura di memoria realizzata per sistemi multiprocessore, in cui le tempistiche di accesso sono legate alla posizione della memoria rispetto al processore. In un’architettura del genere, un processore può fare accesso velocemente alla memoria locale propria, meno rapidamente alle memorie di altri processori,
Non-Volatile Memory Express (NVMe)una specifica interfaccia indicata per controller host e protocolli di archiviazione realizzati per velocizzare la trasmissione dei dati.
Notebookcomputer portatile di dimensioni particolarmente ridotte, un computer realizzato per un facile trasporto a mano.
Object Linking and Embedding (OLE)l’acronimo OLE, nel mondo dell’informatica, indica una tecnologia sviluppata da Microsoft per creare documenti composti.
Offlineun termine inglese tradotto in lingua in italiana comunemente con l’espressione non in linea o anche disconnesso.
Offline Domain Join (ODJ)una funzione del sistema operativo Windows che permette l’aggiunzione di un host al dominio senza la necessità per l’host di contattare un controller dominio.
On demandun particolare tipo di accesso alle risorse informatiche su richiesta e in caso di necessità, pagando le risorse solamente a seconda dell’uso e non in relazione a un canone fisso. Con un servizio On demand il chiaro fine è quello di ottimizzare l’uso delle risorse informatiche all’interno di un’azienda, abbattendo sensibilmente le spese di bilancio. Questo perché oggi l’informatica è molto utilizzata in campo aziendale, ma di frequente le risorse vengono impiegate per tempi limitati.
One-time passworduna speciale password utilizzabile solamente per un’unica transazione o per una singola sessione. Per tale ragione One-time password (OTP) viene anche chiamata password usa e getta. Una password che, al contrario di quella statica, proprio per la sua natura non risulta vulnerabile agli attacchi informatici con replica. Una OTP può essere utilizzata come fattore unico di autenticazione o in aggiunta a un altro elemento di autenticazione, in maniera tale da sviluppare un’autenticazione a due fattori.
Onlinecomunemente contrapposto a offline, il termine online è utilizzato come sinonimo della locuzione in linea/connesso.
On-premises softwareun termine che indica la fornitura di programmi installati e gestiti tramite computer locali. On-premises software è una soluzione che comporta l’esclusivo controllo su dati e sistemi, una certa affidabilità e la gestione interna di informazioni sensibili.
Open Database Connectivity (ODBC)trattasi di un driver tramite uno standard API per la connessione dal client al DBMS.
Open Sourceuna versione software alla quale gli utenti finali possono accedere liberamente, correggere eventuali errori, modificarne il funzionamento e ridistribuirne la versione corretta. La distribuzione di un software open source presuppone, da parte dei programmatori, la rinuncia al diritto di proprietà. L’esempio più conosciuto sul mercato di riferimento è il sistema operativo Linux.
Operating System (OS)uno specifico software di sistema per la gestione dell’hardware del computer, delle risorse software e per la fornitura di comuni servizi per i programmi dei computer,.
Operatorenel campo informatico e della programmazione si tratta di un simbolo che indica la legge da applicare agli operandi per generare uno specifico risultato. il termine indica anche un addetto informatico qualificato per intervenire, con autonomia e responsabilità limitate, nei processi e nella gestione dei servizi e dei prodotti informatici.
Optical Character Recognition (OCR)un sistema di riconoscimento ottico dei caratteri. Si tratta di un programma destinato a rilevare i caratteri contenuti in un documento e alla loro trasmissione in testo digitale leggibile. In genere, la conversione viene fatta attraverso uno scanner.
Organizational Unit (OU)un’unita organizzativa utile per la classificazione degli oggetti che si trovano in una directory.
Ottimizzazionein campo informatico, il termine ottimizzazione indica la procedura messa in pratica per cambiare in meglio i diversi aspetti di un sistema. Sono esempi di ottimizzazione informatica i programmi resi eseguibili più rapidamente o migliorati in maniera tale da richiedere meno memoria.
Overlayuna speciale modalità per gestire la memoria di un elaboratore, in cui i moduli di programma e dati sono caricati nella memoria solamente in caso di necessità, sostituendo parti eventualmente non più utilizzate.
Packet Identifierun numero a quattro cifre per l’identificazione di un flusso di dati dentro un canale digitale.
Passwordtrattasi di un’insieme di lettere e/o numeri che consente un accesso sicuro a delle pagine o sezioni online riservate. A ciascun nome utente è associata una relativa password, che rappresenta un univoco codice di identificazione. Per la sicurezza informatica una parola chiave per un accesso sicuro è fondamentale, da impostare in modo tale che sia difficilmente decifrabile da parte dei criminali informatici.
Patchtrattasi di una porzione di software sviluppata per il miglioramento o l’aggiornamento di un programma. In genere il termine, in ambito informatico, viene associato a piccoli aggiornamenti.
Patch panelun tipo di sistema per interfacciare sezioni differenti di un cablaggio. Patch panel è un sistema composto tipicamente da pannelli forati sul retro.
Pathle sequenze delle cartelle alle quali è necessario accedere per trovare la posizione di uno specifico file. In buona sostanza il termine Path indica un percorso.
PC Gamingcome dice la stessa parola il PC Gaming è uno specifico computer per l’utilizzo dei video giochi. Un dispositivo che assicura prestazioni più elevate se confrontato a una tradizionale console. Un dispositivo per giocare che può essere aggiornato per garantire prestazioni maggiori quando i nuovi giochi lo richiedono, senza cioè la necessità di comprare un nuovo PC Gaming.
Peer to Peer (P2P)uno standard di architettura di rete informatica nella quale i nodi sono gerarchizzati sia sotto forma di server o client (serventi e clienti) che sotto forma di nodi equivalenti (peer). Con tale configurazione qualunque nodo è capace di avviare e portare a termine una transazione.
Penetration Testin informatica, trattasi di un controllo necessario per verificare il soddisfacimento dei requisiti di sicurezza da parte di un sistema informatico. La procedura di Penetration Test prevede un’analisi del sistema informatico per individuare eventuali debolezze, vulnerabilità e difetti. Si tratta di eventuali problemi di natura diversa perché possono derivare dalla gestione del sistema, dalla progettazione e da altro ancora. Lo scopo del Penetration Test è quello di scongiurare il rischio che un attaccante informatico possa sfruttare proprio la vulnerabilità di un sistema per comprometterne il corretto funzionamento.
Peripheral Component Interconnect (PCI)un modello di bus realizzato agli inizi degli anni novanta e creato per il collegamento in rete della CPU con le diverse periferiche interne ai computer tramite la scheda madre.
Peripheral Component Interconnect Express (PCIe)un modello di interfaccia fondato su una trasmissione dei dati seriale, sviluppato per la sostituzione degli standard vecchi come AGP e PCI.
Personal Area Network (PAN)una particolare rete di computer per l’interconnessione di diversi dispositivi, una rete utile per area di lavoro di un singolo oggetto. Una Personal Area Network garantisce il trasferimento delle informazioni tra i diversi dispositivi connessi in rete (computer, tablet, smartphone).
Personal Computer (PC)un computer dalla potenza e dalle prestazioni sufficienti per soddisfare le necessità medie degli utenti, conosciuto anche con la sigla PC. Semplicemente un computer indicato per l’uso personale e per la personalizzazione da parte degli utenti nell’utilizzo giornaliero.
Personal Identification Number (PIN)il Numero di Identificazione Personale è composto da una sequenza di caratteri numerici utilizzata, generalmente, per controllare che il soggetto che usa un dispositivo o accede a un servizio sia autorizzato a farlo.
Personal Information Manager (PIM)PIM è un software che consente l’organizzazione di una particolare tipologia di dati personali per ottimizzare la produttività aziendale. Sono esempi le rubriche, i calendari e gli elenchi di impegni e scadenze.
Personalizzazioneindica quel tipo di processo atto a configurare un’applicazione o un programma in maniera tale da allinearlo alla volontà degli utenti finali. Di solito i parametri e le impostazioni di configurazione sono salvati in determinati file letti dai software durante la procedura di avvio.
Petabyte (PB)un’unità di misura della quantità di dati. Il termine trae origine dal prefisso peta con byte.
Pharminguna pratica malevola per manipolare il legittimo traffico dei siti web al fine di reindirizzare gli utenti su siti falsi, che installeranno dannosi software sui computer degli utenti coinvolti o che preleveranno preziose informazioni. Il Pharming è una pratica molto pericolosa, in quanto mette a serio rischio informazioni sensibili come dati bancari e password.
Phishingun fenomeno truffaldino che si manifesta nel sottrarre dati di autenticazione tramite l’uso di sofisticate tecniche, un’azione criminale per entrare in possesso di informazioni personali, finanziarie e password. Una truffa messa in atto attraverso la comunicazione digitale, con cui i malintenzionati provano a ingannare le vittime fingendo di essere enti credibili e affidabili.
Piattaformain ambito informatico, una piattaforma costituisce una base software o hardware sulla quale sviluppare programmi e applicazioni. Il termine può anche riferirsi a un ambiente di esecuzione che include hardware e sistema operativo.
Platform as a Service (PaaS)un servizio specifico che permette agli utenti l’affitto di una piattaforma virtuale sulla quale poter sviluppare e testare applicazioni web. Essenzialmente le Platform as a Service sono costituite da server, sistema operativo, aree di archiviazione e programmi per collegare tra loro le diverse applicazioni. Le soluzioni contenute in piattaforme del genere sono realizzate in modo tale da permettere agli utenti il veloce sviluppo di applicazioni web nuove.
Point to Point Protocol (PPP)l’acronimo PPP indica un protocollo di rete di collegamento dati dello standard ISO/OSI, in genere utilizzato per le connessioni dirette tra due nodi.
Pop-upletteralmente in lingua italiana “finestre”, i pop-up sono elementi dell’interfaccia grafica, che in maniera automatica appaiono nel corso dell’utilizzo di un’applicazione e, in circostanze specifiche, per richiamare le attenzioni degli utenti. Una finestra che appare in primo piano sovrapponendosi a quella corrente.
Port forwardingun’operazione per consentire la trasmissione dei dati da un dispositivo all’altro attraverso una porta specifica di comunicazione. Ai fini del buon esito dell’operazione Port forwarding, serve un router capace di eseguire un’automatica traduzione degli indirizzi di rete.
Portatrattasi di una presa multipolare che solitamente si trova nella parte posteriore di un dispositivo elettronico, alla quale collegare esterne unità periferiche. Molto conosciuta la porta USB, una porta che consente la trasmissione dei dati a grande velocità, utilizzata per collegare ad un computer delle periferiche digitali.
Portabilitàindica la capacità di un programma di essere trasportato senza eccessivi sforzi dal sistema operativo di origine a un altro. Porting è quel genere di azione per adattare uno specifico programma all’ambiente di lavoro nuovo.
Portable Document Format (PDF)termine del lessico informatico molto conosciuto, Portable Document Format è un formato file realizzato da Adobe per la rappresentazione di immagini e documenti di testo in maniera indipendente rispetto al software e all’hardware usati per visualizzarli.
Portable Network Graphics (PNG)indicato con la sigla PNG, Portable Network Graphics è un formato file usato per la memorizzazione delle immagini.
Post Office Protocol (POP)uno speciale protocollo applicativo con il compito di consentire, attraverso un sistema di autenticazione, l’accesso del client a un account di posta elettronica e di scaricare le email presenti.
Post Office Protocol version 3 (POP3)la versione 3 Post Office Protocol è un modello di protocollo usato per la ricezione dell’email da server remoti in client email locali. POP3 consente lo scarico dei messaggi sui computer locali e di leggerli anche quando non si è in linea.
Posta elettronicauno spazio privato attraverso cui, con un determinato dispositivo elettronico collegato ad Internet, si possono inviare e ricevere dei messaggi, denominati email.
Posta elettronica certificata (PEC)sistema di controllo per i messaggi di posta elettronica capace di garantire l’identico valore legale di una classica raccomandata postale con avviso di ricevimento.
PowerShellsi tratta di una shell, sviluppata da Microsoft, contraddistinta da un’interfaccia a riga di comando e da uno specifico linguaggio di programmazione.
Problem Solvinguna tecnica ormai largamente diffusa anche nei contesti digitali. Nel campo più strettamente informatico, il Problem Solving è la capacità di risolvere problematiche più o meno complesse tramite l’uso di soluzioni e mezzi digitali. Mezzi digitali impiegati per attuare le soluzioni individuate e per supportare ogni fase del processo di Problem Solving.
Professional Services Automation (PSA)un software sviluppato per l’assistenza ai professionisti per gestire progetti e risorse. Le funzionalità principali PSA comprendono la gestione e l’intera documentazione progettuale, la fatturazione e speciali reportistiche, funzioni spesso integrate con la contabilità e gestionali per gli stipendi da corrispondere al personale.
Profilo utentetrattasi di dati riconducibili a un utente di un sistema informatico. Un profilo utente può includere dati molto diversi, in base al contesto del sistema informatico. A titolo di esempio un profilo utente può includere dati di carattere personale (età anagrafica, sesso, etc.) o informazioni riconducibili ai livelli di competenze relativi ai compiti da svolgere.
Programmain ambito informatico un programma è una sequenza di istruzioni e operazioni che permettono ai computer di elaborare i dati, scritto in uno specifico linguaggio informatico di programmazione.
Programmazioneun’implementazione della fase di sviluppo del software, con il fine di soddisfare pienamente le richieste specifiche. Più semplicemente le attività e le tecniche utilizzate dai programmatori per realizzare applicazioni e programmi.
Proxy serveruna tipologia di server che si interpone nel flusso normale di comunicazione tra client e server dei servizi di rete (es: tra un PC e un sito internet), utile anche per assicurare l’anonimato quando si naviga in rete.
Quadricromia (CMYK)termine che indica la riproduzione e la stampa a 4 colori di una determinata illustrazione. La sigla CMYK è semplicemente la sigla di Cyan, Magenta, Yellow e Key black.
Quality of Service (QoS)un termine che fa riferimento ai parametri utilizzati per contraddistinguere la qualità del servizio proposto dalla rete oppure per indicare i mezzi e le tecniche usate per il conseguimento degli standard di qualità preventivati.
Quinta generazione di telefonia mobile (5G)la nuova tecnologia finalizzata a sostituire quella del 4G, con lo scopo di migliorare e velocizzare le connessioni alla rete Internet. Gli esperti puntano a garantire una maggiore copertura, segnali più potenti e a sostenere al meglio l’enorme massa di connessioni senza fili. Una tecnologia all’avanguardia che permetterà la gestione dei servizi fondamentali delle città (smart city).
Quorumnel linguaggio informatico indica la parte del sistema (es: database, disco) con il compito di raccogliere i dati dei dispositivi del cluster. Ciascun nodo è un server con specifiche informazioni, che verranno replicate all’interno del Quorum.
Random Access Memory (RAM)una memoria per computer ad accesso casuale, come indica lo stesso acronimo. Random Access Memory è un componente importante per qualunque computer perché opera a stretto contatto con la CPU e consente una veloce memorizzazione di dati e informazioni.
Ransomwareun tipo di malware che impedisce alcune funzioni del computer infetto e che prevede un riscatto richiesto dai criminali informatici come compenso da versare per la rimozione del blocco delle funzioni. Come la maggioranza dei malware, anche il Ransomware può provenire dall’apertura di un allegato in un’email o dalla visualizzazione di un sito online.
Read Only Domain Controller (RODC)trattasi di domain controller dotati di una copia in sola lettura della banca dati di Active Directory.
Read Only Memory (ROM)nel lessico informatico sta ad indicare una tipologia di memoria non volatile nella quale le informazioni vengono memorizzate attraverso collegamenti stabili e fisici. Una memoria caratterizzata da contenuti modificabili solo durante la progettazione e non nel corso del normale funzionamento.
Real Time Business Intelligence (RTBI)indica la procedura di fornitura del BI (Business Intelligence). La locuzione tempo reale si riferisce all’accesso alle informazioni al momento della necessità.
Real Time Remote Replication (RTRR)un termine che fa riferimento a una replica remota in real time (tempo reale), una funzione esclusiva di backup per l’esecuzione di backup di nuovi file e immediatamente modificati in altre cartelle.
Realtà virtualecon la Realtà virtuale vengono identificate le diverse modalità di simulazione di circostanze reali attraverso l’uso di computer e l’aiuto di interfacce sviluppate appositamente. Un ambiente completamente digitale realizzato da uno o più dispositivi per simulare la realtà effettiva e veicolato attraverso console che permettono un’interazione in tempo reale.
Rebootin campo informatico, l’azione per riavviare un computer.
Recordun oggetto o una particolare struttura di informazioni omogenee che include un insieme di campi, ognuno dei quali identificato da un univoco nome. In genere, nei database un record è composto dalla riga dentro una tabella.
Recovery Point Objective (RPO)indica uno speciale parametro utilizzato nel campo del disaster recovery per la descrizione della tolleranza ai guasti di uno specifico sistema informatico. Recovery Point Objective rappresenta il tempo massimo che deve intercorrere tra la produzione dei dati e la loro messa in sicurezza.
Recovery Time Objective (RTO)nell’ambito della sicurezza informatica Recovery Time Objective riveste un ruolo importante perché indica il tempo necessario per il completo recupero delle attività di un sistema informatico.
Recupero daticome facilmente intuibile dalla locuzione è quel processo che permette il recupero dei dati dai supporti di memoria, nei casi di dati corrotti o danneggiati.
Red Green Blue (RGB)un sistema cromatico fondato sulla combinazione dei colori rosso, verde e blu per la produzione dei colori possibili. Tre colori che si sommano per la produzione delle diverse tinte e intensità come su uno schermo della TV.
Redundant Array of Independent Disks (RAID)tradotto come un insieme ridondante di dischi indipendenti, l’acronimo RAID indica una tecnica per installare in modo raggruppato vari dischi rigidi in un computer.
Relational Database Management System (RDBMS)il sistema per gestire le basi dati relazionali è un database dotato di un modello relazionale.
Relative Distinguished Name (RDN)un singolo componente dentro un Distinguished Name. Relative Distinguished Name è costituito da una o più coppie di nome-valore.
Relative Identifier (RID)l’identificatore relativo è un particolare numero di variabile lunghezza assegnato agli oggetti all’atto della realizzazione, divenendo parte del SID (Security Identifier) dell’oggetto che identifica in maniera univoca un account.
Releaseogni versione nuova di un software diffusa in commercio e caratterizzata da un numero.
Remote Desktop Services (RDS)un componente di Microsoft Windows che permette agli utenti l’assunzione del controllo di una Virtual Machine o di un computer remoto attraverso una connessione di rete.
Remote Procedure Call (RPC)la chiamata di procedura remota indica l’attivazione da parte di uno specifico programma di un processo attivato da un dispositivo differente da quello su cui quel programma è eseguito. Remote Procedure Call dunque permette a un programma di svolgere a distanza subroutine su dispositivi remoti accessibili tramite una rete.
Remote Server Administration Tools (RSAT)un componente appartenente alla famiglia di Windows Server utile per la gestione remota di altri computer.
Renderingun termine utilizzato per indicare quella procedura di generazione di un’immagine digitale a cominciare da una descrizione di una scena tridimensionale, interpretata da algoritmi che condizionano i colori di ciascun punto dell’immagine.
Repositoryuna tipologia di ambiente di un sistema informativo nella quale gestire i metadati con il supporto di tabelle relazionali. L’insieme delle tabelle e regole di calcolo impiegate per la gestione dei metadati viene chiamata metabase.
Resetazione compiuta per azzerare i contenuti della memoria principale di un elaboratore, con l’interruzione di programmi e funzioni attivi al momento con lo scopo di riportare il sistema alle situazioni di funzionamento iniziale.
Resilient File System (ReFS)l’acronico ReFS indica sostanzialmente un file system sviluppato da Microsoft per apportare alcuni miglioramenti a NTFS, progettato dunque per superare alcuni dei limiti del New Technology File System.
Resilienzala capacità di un sistema informatico di adattarsi alle condizioni di utilizzo, di resistere all’usura e agli attacchi informatici, in maniera tale da assicurare sempre la piena disponibilità dei servizi.
Restorenel campo dell’informatica per Restore si indica l’azione di ripristino di un sistema, in genere in seguito a un cattivo funzionamento riconducibile a un errore umano. Un’operazione di recupero utile quando non vanno a buon fine, per esempio, le installazioni di hardware o software
Retrocompatibilitàdetto di un software nuovo compatibile con le precedenti versioni, cioè praticamente compatibile all’indietro. Un software retrocompatibile sarà capace della corretta apertura dei dati salvati usando la vecchia versione del software.
Revolutions Per Minute (RPM)in lingua italiana giri al minuto, indicano un’unità di misura del tempo di rotazione, pari alla quantità di giri fatti in un minuto dagli organi rotanti di una macchina.
Ridondanzain informatica, con il termine ridondanza, si indica un sistema capace di duplicare delle specifiche funzioni con lo scopo di assicurare la continuità dei servizi nei casi di cattivo funzionamento del componente primario. Replicazione di una o più risorse.
Riga di comandouna locuzione che indica una specifica applicazione fondata su testo e che consente la visualizzazione, la gestione e la modifica dei file sul computer.
Rights Management Service (RMS)una forma di tecnologia per proteggere email e documenti. Un servizio di protezione che utilizza criteri di autorizzazione e identità per la protezione di file e messaggi di posta elettronica su diversi dispositivi come computer e tablet.
Risoluzioneindica la grandezza per quantificare la capacità di chiarezza di un’immagine. Un termine anche utilizzato per specificare le dimensioni dell’area delle immagini digitali.
Rivoluzione digitalel’incessante proliferazione di computer e delle memorie digitali ha favorito un veloce passaggio dalla tecnologia meccanica ed elettronica analogica alla tecnologia digitale, con un impatto notevole principalmente sulle imprese, con l’introduzione di innovativi modelli organizzativi.
Rollbackun’azione che consente di riportare la base dati a uno stato precedente. Un’operazione di Rollback risulta particolarmente importante per l’integrità dei database, in quanto consente di riportarli a una vecchia versione in seguito di un errore.
Rootun termine che vuol dire radice, un nome utente predefinito dell’amministrazione di sistema, unico abilitato alla modifica dei file nella directory chiamata root.
Rootkittrattasi di una seria e pericolosa minaccia per i sistemi informatici da catalogare nella categoria dei malware. Come indica lo stesso nome i Rootkit sono kit, veri e propri software o sequenze di macro, finalizzati a ottenere sui computer coinvolti i permessi di root, naturalmente senza che il proprietario del sistema ne sappia niente. I Rootkit permettono ai criminali informatici di controllare a distanza un computer e costituiscono una grande minaccia per i sistemi informatici.
Routerun dispositivo di rete incaricato alla ricetrasmissione di dati fruendo della linea telefonica analogica e che opera a livello intermedio tra utenti e operatori telefonici. Il Router generalmente è dotato di porte Ethernet e di connettività wi-fi e consente a più dispositivi elettronici (computer, smartphone, tablet, etc.) la condivisione della stessa connessione. Un router è quindi capace della gestione dei protocolli utili allo sviluppo di una rete, assicurando ai dispositivi connessi la comunicazione reciproca.
Sala macchinequesta locuzione indica in modo generico uno specifico locale all’interno di una struttura, destinato ad ospitare macchinari spesso di estrema importanza per la funzionalità della struttura. In campo informatico trattasi di un locale che ospita dispositivi sensibili come server, router, switch e memorie di massa.
Sala Serveruna stanza destinata al continuo funzionamento dei dispositivi server. Un edificio con questa destinazione d’uso è un data center.
Scalabilitàgeneralmente, in ambito informatico, con il termine scalabilità viene indicata la capacità di un sistema di crescere o diminuire di scala in relazione alle necessità e alle disponibilità. Un sistema informatico dotato di tale capacità è detto scalabile.
Scamun pericoloso tentativo di truffa online che punta dritto al furto di dati sensibili o di denaro ai danni di vittime ignare. Gli scammer, individuate le vittime, mettono in atto tecniche persuasive e utilizzano mezzi tecnologici e internet per portare avanti le loro illecite azioni. Una volta identificato il contesto, procedono con l’adescamento delle vittime via chat, social network o email.
Scanneruna tipologia di periferica capace di acquisire in modalità ottica fotografie, diapositive, pagine e fogli stampati e di ricostruire la copia fotografica in immagine digitale.
Scansionela procedura di digitalizzazione dei classici documenti cartacei, cioè il processo di passaggio di dati dai documenti cartacei ai documenti digitali, con diversi benefit in termini di salvataggio dati e archiviazione.
Scaricamentolo scaricamento o download è un’operazione di prelevare o ricevere un file da una rete telematica per trasferirlo su una periferica o sul disco fisso di un computer. In genere, lo scaricamento è conseguente a una richiesta all’utente del sistema informatico.
Search Engine Optimization (SEO)attività che tendono ad accrescere la visibilità dei siti web sui motori di ricerca per un miglioramento del posizionamento nelle SERP (Search Engine Results Page). In pratica, il traffico dei siti Internet è strettamente collegato al concetto Search Engine Optimization.
Secure Channel (SC)un canale protetto è una modalità per la trasmissione di dati resistente alla manomissione. Un canale del genere presuppone sempre il coinvolgimento di un controller di dominio.
Secure Digital (SD)un formato di scheda di memoria per la memorizzazione in modalità digitale di grosse quantità di dati dentro memorie flash. Secure Digital è una scheda di memoria usata da diversi dispositivi come smartphone, notebook e fotocamere digitali.
Secure Digital eXtended Capacity (SDXC)si tratta di una scheda di memoria flash dalle ridotte dimensioni ma con buone capacità di archiviazione, usata per fotocamere digitali, smartphone, videocamere, computer, etc.
Secure Digital High Capacity (SDHC)conosciuta con l’acronimo SDHC, Secure Digital High Capacity è una tipologia di scheda di memoria flash SD con una capacità di archiviazione della memoria fino a 32 GB.
Secure Shell (SSH)un tipo di protocollo che consente di prevedere una remota sessione cifrata attraverso un’interfaccia a riga di comando con un altro host di rete.
Secure Sockets Layer (SSL)l’acronimo SSL indica una forma di tecnologia che offre la sicurezza di una connessione alla rete internet e utile per proteggere le informazioni sensibili scambiate tra due sistemi dai criminali informatici, impedendo loro di leggere e cambiare i dati trasferiti.
Security Account Manager (SAM)il termine indica un file di database con il compito di memorizzare le password degli utenti, utilizzabile per l’autenticazione di utenti remoti e locali.
Security Identifier (SID)indica un univoco identificatore di protezione non modificabile di un utente o di un gruppo di utenti. Un’entità di sicurezza, in uno specifico dominio, mantiene sempre lo stesso SID.
Sensibile alle maiuscolenel lessico informatico è una locuzione che si riferisce a ciascuna azione di analisi del testo che differenzia due stesse parole a seconda dell’utilizzo di lettere maiuscole o minuscole.
Serial Advanced Technology Attachment (SATA)conosciuto anche con l’acronimo SATA, Serial Advanced Technology Attachment è un’interfaccia usata per il collegamento di lettori ottici o drive di memoria alla scheda madre dei computer. SATA è il successore di ATA (Advanced Technology Attachment).
Serial Attached SCSI (SAS)un’interfaccia per la trasmissione dati sviluppata per operare con dispositivi ad accesso diretto (es: dischi fissi) e con dispositivi ad accesso sequenziale (es: nastri magnetici).
Serverun computer di elevate prestazioni che elabora e gestisce i dati su una determinata rete informatica, un gestore virtuale delle informazioni. In genere si tende a identificare in qualità di server (dall’inglese “servitore”) quel dispositivo che tramite ruoli specifici attivati e configurati nel sistema operativo (o programmi aggiuntivi installati), distribuisce uno o più servizi ai client, in base alle richieste degli utenti.
Service Level Agreement (SLA)forme di strumenti contrattuali tramite cui si instaurano rapporti di servizio da rispettare da parte di un fornitore di servizi (provider) nei riguardi dei propri utenti.
Sessionein ambito informatico la sessione indica i colloqui tra utenti ed elaboratori su uno specifico tema o l’azione effettuata tra due entità per la trasmissione delle informazioni in entrambi i sensi.
Sfondosi tratta di immagini finalizzate a principi decorativi sullo sfondo di un computer o in qualunque sistema operativo con un’interfaccia grafica.
Shadow Copyuna speciale tecnologia compresa in Microsoft Windows che può sviluppare copie di backup.
Shortcutscorciatoie o Shortcut sono tasti o combinazioni di tasti che consentono la velocizzazione delle operazioni. Sono esempi di Shortcut le scorciatoie per aprire più rapidamente documenti e programmi.
Sicurezza delle informazioniuna forma di sicurezza caratterizzata dalla tutela della riservatezza della disponibilità e dell’integrità delle informazioni gestite da una specifica struttura. La sicurezza delle informazioni non fa riferimento esclusivamente agli attacchi informatici ma anche alla tutela delle informazioni contro i rischi di calamità naturali. Una materia quindi che si occupa di proteggere le informazioni da criminali informatici e da perdite dovute a fatti accidentali o ad errori umani.
Sicurezza informaticain inglese information security, è l’insieme di mezzi e tecnologie utilizzati per proteggere i sistemi informatici. Strumenti rivolti alla tutela della riservatezza, dell’integrità e della disponibilità delle informazioni gestite da una struttura organizzativa. Una salvaguardia indirizzata alla difesa da attacchi informatici volontari e alla protezione dei dati nei casi di calamità naturali o di accidentali problemi.
Signupun termine che si riferisce a quel tipo di processo utile per creare account su siti web, forum, portali, etc. In altre parole, il Signup è la procedura di registrazione degli utenti alle diverse applicazioni.
Simple Mail Transfer Protocol (SMTP)un modello di protocollo per il trasferimento di email. Simple Mail Transfer Protocol è quindi usato dai server di posta elettronica per l’invio e la ricezione di email.
Simple Mail Transfer Protocol Secure (SMTPS)una variante dello standard di protocollo Simple Mail Transfer Protocol (SMTP), variante usata come modello per il trasferimento via internet della posta elettronica e sviluppata per incrementare gli standard di sicurezza. Il trasferimento avviene tramite l’uso del protocollo di sicurezza TLS, una maniera per impiegare in sicurezza il protocollo SMTP.
Simple Network Management Protoco (SNMP)il termine indica uno speciale protocollo di rete. La principale funzione di Simple Network Management Protocol è riconducibile alla centralizzata supervisione e gestione dei componenti di una rete. A tal proposito SNMP descrive tutta l’architettura dei pacchetti di comunicazione.
Single In-Line Memory Module (SIMM)una tipologia di scheda di memoria dotata di ogni modulo di memoria interconnesso con condivisi contatti di uscita, eccezion fatta per il modulo di correzione di errori.
Single Sign-On (SSO)l’autenticazione unica si riferisce a un sistema che avviene sempre alla stessa maniera. Single Sign-On è un sistema di autenticazione per applicazioni multiple collegate tra loro, anche se indipendenti l’una dall’altra, alle quali gli utenti devono registrarsi una sola volta e non digitare i codici per accedere in ciascun software singolarmente.
Sistema Client-Servernel linguaggio informatico, il termine Sistema Client-Server si riferisce a un’architettura di rete in cui un client si connette a un server per fruire di uno specifico servizio (es: condivisione con altri client di una risorsa hardware). Una versione evoluta dei sistemi fondati sulla semplice condivisione delle risorse.
Sistema legacyun sistema informatico di valore ereditato dal passato. Un sistema, nonostante la cui versione è “retrodatata”, che continua ad essere impiegato perché gli utenti non possono o non vogliono rimpiazzarlo.
Sistemi informativi aziendalil’insieme delle informazioni utilizzate, realizzate e trasformate durante le procedure aziendali. Sistemi che implicano il coinvolgimento di risorse tecnologiche e umane. La parte del Sistema Informativo rappresentata da reti, da procedure per la memorizzazione e il trasferimento telematico dei dati è chiamata Sistema Informatico.
Sistemi operativisoftware di base per gestire le risorse software e hardware delle macchine, utili per assicurare dei servizi basilari ai software applicativi. I più conosciuti sistemi operativi per PC sono Microsoft Windows, MacOS e le distribuzioni GNU/Linux, mentre per i dispositivi mobili (smartphone e tablet) si distinguono iOS, Android e Windows Phone.
Slotin informatica il termine indica uno spazio piccolo disponibile nei supporti di memoria e, in particolare, piccola fessura per alloggiare schede contenenti circuiti di elementi di connessione nei dispositivi elettronici.
Small Computer System Interface (SCSI)un’interfaccia per collegare dispositivi periferici ai computer. Small Computer System Interface è un’interfaccia usata per incrementare le prestazioni, garantire un trasferimento dati più veloce e per assicurare un’espansione maggiore a dispositivi come CD, DVD e scanner.
Smart workingun modello organizzativo incentrato sulla flessibilità organizzativa e sull’utilizzo di mezzi informatici che consentono di lavorare da remoto. Un modello che interviene tra impresa e lavoratori, basato sull’ autonomia e sulla flessibilità in termini di scelta di spazi, strumenti da utilizzare e orari.
Smartphoneun telefono cellulare fondato su un sistema operativo per dispositivi elettronici mobili. Uno strumento con capacità molto superiori rispetto ai telefoni cellullari normali.
Snifferil termine Sniffer indica uno strumento per raccogliere i dati che viaggiano in rete. Tipi di strumenti software per intercettare il traffico di rete e anche funzionali all’analisi dello stesso traffico.
Social Engineeringun insieme di tecniche impiegate da veri e propri criminali informatici per attirare le vittime a inviare loro informazioni preziose o tecniche utilizzate per infettare i dispositivi attraverso pericolosi malware. Criminali informatici che sfruttano anche la carenza di conoscenze informatiche da parte degli utenti per mettere in campo i loro illeciti piani e raggiungere l’obiettivo.
Social networkin italiano rete sociale, rappresenta un gruppo di persone, connesse fra loro tramite la rete e, principalmente, le piattaforme di social networking come Facebook, LinkedIn e Twitter. Piattaforme non a uso esclusivo di privati cittadini ma utilizzate anche da istituzioni statali e imprese private per dialogare con i cittadini o per cercare di aumentare il proprio fatturato.
Socketun’astrazione software sviluppata per il trasferimento e la ricezione di dati tramite una rete. Il punto nel quale il codice di una procedura accede al canale della comunicazione attraverso una porta.
Software (SW)un insieme di programmi da impiegare su sistemi di elaborazione dati: programmi capaci di eseguire sequenze logiche di comandi in un PC o in qualunque altro dispositivo programmabile. In contrapposizione al termine hardware, il software sta ad indicare elementi logici e virtuali, come un programma scritto sul disco fisso del computer. Fanno parte della categoria dei software il sistema operativo, i programmi e gli applicativi.
Software as a Service (SaaS)uno standard di distribuzione dei software applicativi con il quale un produttore di software realizza, gestisce e opera applicazioni web per metterle a disposizione degli utenti via internet, dietro il pagamento dell’abbonamento previsto.
Solid State Drive (SSD)unità di memoria a stato solido, un dispositivo di memoria contraddistinto dal fatto che è capace di memorizzare grosse quantità di dati in maniera non volatile senza l’utilizzo di parti meccaniche. Solid State Drive usa memoria flash, una tipologia di memoria caratterizzata dallo stato solido.
Solid State Hybrid Drive (SSHD)un tipo di supporto di memoria particolare fondato sul concetto dei classici hard disk, ma comprensivo di una quantità di memoria flash, dunque una memoria non volatile. Una delle finalità di questo supporto di memoria è quella di incrementare la rapidità di accesso alle informazioni.
Spammessaggio di posta elettronica indesiderato, in genere di natura promozionale o contenente tentativi di truffa o virus. A volte un messaggio molto rischioso per la sicurezza informatica che è opportuno non aprire.
Spanning Tree Protocol (STP)un modello di protocollo di rete, un meccanismo per la prevenzione contro i loop di ponti e le relative radiazioni di trasmissione. Spanning Tree Protocol permette anche a una progettualità di rete di comprendere collegamenti di backup che forniscono una certa tolleranza di errori quando non riesce un collegamento.
Spoofingil termine indica l’impersonificazione da parte di criminali informatici come strumento per intercettare preziosi dati, accedere a conti correnti bancari, diffondere malware o per il superamento dei controlli di accesso. Le azioni più conosciute di Spoofinfg sono relative alle email e agli IP.
Spywareuna tipologia di malware molto complicata da rilevare. Con uno Spyware vengono raccolti informazioni sulla cronologia dei siti web consultati, sulle abitudini di navigazione e informazioni di carattere personale, spesso con l’uso di internet per la trasmissione di dati a parti terze senza che gli utenti ne siano a conoscenza.
SQL Injectiontecnica con la quale vengono attaccate le applicazioni impiegate per la gestione di dati tramite database relazionali fruendo del linguaggio SQL. La mancanza di controllo dell’input degli utenti consente l’inserimento artificioso delle stringhe con codice SQL.
SSH File Transfer Protocol (SFTP)uno speciale standard di protocollo di rete per la trasmissione delle informazioni e funzioni per la manipolazione.
Stackun termine tradotto in italiano in pila, la parola Stack è utilizzata in differenti contesti e usata anche per fare riferimento a un insieme di software per sviluppare applicazioni e siti web.
Stack overflowuno Stack overflow si manifesta quando viene richiesto l’utilizzo di una quantità esagerata di memoria.
Stampa digitaleun generico termine per individuare una stampa caratterizzata da una forma generata tramite procedure elettroniche.
Stand-alonel’espressione si riferisce alla capacità di un software di funzionare in modo completamente autonomo da altri software.
Stand-bynel campo dell’informatica è la condizione di attesa di un dispositivo elettronico, ma anche un dispositivo di riserva per permettere a un elaboratore di evitare la perdita di dati in caso di mancanza di corrente.
Storagelo Storage dei dati è quella procedura informatica per archiviare, organizzare e condividere le informazioni. Con il termine Storage vengono identificati i supporti per memorizzare, i dispositivi hardware e i software destinati a memorizzare in modalità non volatile una grossa quantità di dati in forma elettronica.
Storage Area Network (SAN)una rete che garantisce una grande velocità di trasmissione rappresentata solamente da strumenti di memorizzazione di massa, con il fine di assicurare la disponibilità di queste risorse a qualunque computer connesso alla rete.
Storage Spaces Direct (S2D)un metodo per accorpare in maniera logica più dischi rigidi in maniera tale che appaiano agli utenti come un solo grosso disco. Storage Spaces Direct consente l’unione di archivi dati di differenti server Windows in un solo cluster e di separare il cluster in unità logiche condivise con gli utenti.
Streamuno Stream o flusso è un canale tramite cui fluiscono le informazioni.
Structured Query Language (SQL)una tipologia di linguaggio indicato per le banche dati sviluppato per realizzare e cambiare schemi di database, per l’inserimento, la modifica e la gestione di dati memorizzati, per l’interrogazione dei dati e per sviluppare mezzi di controllo dei dati.
Subnetun termine informatico che indica la suddivisione di una singola rete Internet Protocol.
Switchun dispositivo di rete utile per la veicolazione dei dati del traffico in maniera bidirezionale tra i dispositivi elettronici connessi a un sistema di rete. Lo Switch gestisce i dati tramite una rete e trasmette il pacchetto di rete ricevuto solamente ai dispositivi elettronici destinatari del pacchetto.
Symmetric Digital Subscriber Line (SDSL)una forma di tecnologia fondata su DSL per permettere la trasmissione di dati su una linea singola, un meccanismo ritenuto opposto a ADSL (Asymmetric Digital Subscriber Line). In parole semplici, con Symmetric Digital Subscriber Line la velocità di invio dei dati e uguale alla velocità di ricezione dei dati.
System Access Control List (SACL)un particolare elenco di controllo accesso usato dai sistemi operativi Microsoft con finalità di sicurezza.
System Administratorun amministratore di sistema è un soggetto responsabile della configurazione, del funzionamento e della manutenzione dei sistemi informatici. Un System Administrator ha anche il compito di assicurare prestazioni, risorse e livelli di sicurezza dei computer gestiti all’altezza delle necessità degli utenti.
System Center Configuration Manager (SCCM)uno strumento software per gestire i sistemi realizzato da Microsoft per grossi gruppi di computer.
System Center Operations Manager (SCOM)un sistema di monitoraggio dei database che usa un’interfaccia che mostra dati sull’integrità, sulle prestazioni e sullo stato dei servizi informatici
System Operator (SysOp)un amministratore di un sistema multiutente come, ad esempio, una rete di servizi fondata su internet oppure come una comunità virtuale.
TabletPC portatile a forma di tavoletta, un piccolo personal computer. Un dispositivo hardware che si presenta con l’identica interfaccia di qualunque telefono, un’interfaccia che cambia in base al sistema operativo installato. Sistemi operativi, rispetto a quelli installati sugli smartphone, ottimizzati in base alla grandezza dello schermo del tablet.
Tagun contrassegno attraverso cui, in testi memorizzati, vengono identificate entità singole, in modo tale da essere riconosciute dallo strumento elettronico. Un marcatore, una parola chiave.
Tagged Image File Format (TIFF)l’acronimo TIFF indica un formato immagine usato comunemente per la stampa.
Taglia e incollain campo informatico l’espressione taglia e incolla indica quelle operazioni con le quali, in certi programmi di videoscrittura, si ha la possibilità di tagliare una parte di testo per incollarla in un punto diverso del documento. E’ anche possibile tagliare e incollare un suono o un’immagine.
Telematicaè la materia che si occupa dei sistemi derivanti dall’uso contemporaneo delle tecnologie delle telecomunicazioni e dei sistemi informatici. La disciplina relativa all’impiego delle tecnologie informatiche nel settore delle telecomunicazioni.
Templateun vocabolo di origine inglese che fa riferimento a un programma o a un documento standard sul quale sono presenti spazi bianchi da riempire in seguito. In lingua italiana, il Template è traducibile in un modulo da compilare negli spazi lasciati vuoti.
Terabyte (TB)la sigla TB indica un’unità di misura della quantità di dati.
Throughputla capacità di trasmissione di un canale di telecomunicazione. Throughput è espressione della capacità effettiva del canale di telecomunicazione calcolata tramite una specifica formula.
Thumbnailindica un’immagine di anteprima di ridotte dimensioni usata come segnaposto per contenuti multimediali di dimensioni superiori. La dimensione contenuta di un’immagine del genere è il principale vantaggio perché l’anteprima consente di presentare agli utenti del web una panoramica dei contenuti multimediali in un’area ridotta. Inoltre, con i Thumbnail il sito è strutturato in maniera da facilitare l’orientamento degli utenti.
Ticketuna richiesta di assistenza di supporto tecnico, da compilare correttamente per fornire le informazioni utili per la risoluzione dei problemi. Con un ticket di assistenza tecnica vanno descritte le circostanze in cui si è verificato il problema e vanno riportati eventuali messaggi di errori.
Ticket Granting Ticket (TGT)un file crittografato per l’identificazione con durata limitata. Un file del genere include la chiave di sessione, la scadenza e l’IP utente.
Top of Rack (ToR)la pratica del posizionamento di uno switch dentro ciascun rack, in maniera tale che la commutazione per il rack sia nei pressi ai dispositivi elettronici e dei server che si collegano ad esso.
Top-Level Domain (TLD)nel campo dell’informatica Top-Level Domain indica l’ultima parte del nome del dominio internet. Il dominio di primo livello è rappresentato da una sigla alfanumerica.
Touchpaddispositivo di input riscontrabile nella gran parte dei computer portatili e usato in luogo del mouse per lo spostamento del cursore. Touchpad presenta il vantaggio di non occupare lo spazio necessario a un mouse, quindi è meno ingombrante.
Touchscreensi tratta di un dispositivo elettronico di natura tattile che permette la trasformazione di uno schermo in un’interfaccia grafica. Touchscreen è uno schermo funzionante in output, come qualunque monitor o display, e in input. Uno schermo tattile particolare per consentire agli utenti l’interazione con un’interfaccia grafica attraverso specifici oggetti o direttamente con le dita.
Transaction Control Language (TCL)un servizio per la gestione di specifiche modifiche apportate dalle azioni DML (Data Manipulation Language). Transaction Control Language per il controllo delle modifiche viene usato insieme a DML. I comandi TCL quindi sono impiegati per controllare altri comandi e possono annullare le modifiche disposte da altri comandi, ripristinando così lo stato di origine.
Transmission Control Protocol (TCP)un tipo di protocollo di rete a pacchetto che rientra nella categoria dei protocolli internet. Transmission Control Protocol ha il compito di monitorare la trasmissione dei dati per garantire l’affidabilità della comunicazione in rete tra mittenti e destinatari.
Trojan Horseun pericoloso malware che deve il nome al cavallo di Troia. Un Trojan Horse è un malevolo file che può infettare i computer dei malcapitati e prenderne il controllo. Una forma di malware utilizzata dai criminali informatici per prendere il completo controllo del dispositivo della vittima per bloccarlo, per cancellare i dati o per mandare in tilt il sistema informatico.
Troubleshootinguna sorta di lista dei problemi con relative soluzioni, con la finalità di supportare gli utenti nelle difficoltà incontrate durante l’utilizzo di un dispositivo, di un software, etc. In altre parole, il termine Troubleshooting si riferisce a una sistematica analisi del funzionamento di un sistema software o hardware per identificare e cercare di risolvere eventuali errori o guasti.
Trusted Platform Module (TPM)l’acronimo TPM è espressione della sigla con la quale si fa riferimento alle specifiche per costruire un microchip destinato alla sicurezza e allo stesso chip. Un Microchip solitamente implementato in qualità di modulo aggiuntivo di una scheda madre di un PC, ma che è possibile rintracciare anche in altri dispositivi.
Undoofferta da diversi software in commercio, Undo è una funzione per consentire agli utenti di annullare le ultime operazioni effettuate, in genere su qualche documento, per tornare a un precedente stato di lavoro.
Unified Extensible Firmware Interface (UEFI)in ambito informatico, il termine Unified Extensible Firmware Interface indica un’interfaccia tra il sistema operativo di un computer e il firmware realizzata per la sostituzione del BIOS.
Unified Remote Access (URA)URA indica una forma di connessione privata che dà accesso alla rete intranet a client remoti connessi attraverso la rete internet. Unified Remote Access è una connessione preimpostata per una connessione diretta al momento dell’avvio dei computer.
Uniform Resource Locator (URL)nel lessico informatico, Uniform Resource Locator esprime una sequenza di caratteri che riconosce in maniera assolutamente univoca l’indirizzo di una specifica risorsa su una rete di dispositivi (esempio: video, immagine, etc.). URL è una sequenza di caratteri solitamente impiegata dai programmatori per l’indicazione di risorse web, condivisioni remote o accessi a sistemi.
Uninterruptable Power Source (UPS)l’acronimo UPS indica un gruppo di continuità, uno strumento elettrico usato per contrastare eventuali anomalie in fatto di elettricità. In caso di eventi che causano particolari avarie alla fornitura elettrica, Uninterruptable Power Source limita l’assenza di corrente ai dispositivi collegati a pochi millisecondi.
Unique Identification Numberun univoco numero di identificazione fornito di solito agli utenti di un servizio specifico. Unique Identification Number è dunque un numero identificativo da usare quando si vuole accedere a un servizio.
Universal Naming Convention (UNC)una forma di convenzione usata nei sistemi operativi di Microsoft Windows per identificare le risorse (dispositivi o file) in una rete di calcolatori. Una maniera dunque per individuare una risorsa informatica.
Universal Serial Bus (USB)un modello di comunicazione seriale. Universal Serial Bus viene impiegato per la comunicazione e/o l’alimentazione di periferiche per dispositivi elettronici come computer, smartphone, tablet, etc.
Unshielded Twisted Pair (UTP)nel linguaggio informatico, l’acronimo UTP indica un cavo non schermato comunemente usato ai fini dei collegamenti nelle reti Ethernet. Unshielded Twisted Pair è composto da fili di rame, fili intrecciati con lo scopo di limitare disturbi e interferenze.
Uploadprocedura di trasmissione di un file dai client ai sistemi remoti tramite una rete informatica. Un vero e proprio caricamento dei dati proprio come si fa quando si vuole allegare un file a un’email. Azione inversa al download, scaricamento dati.
Upstreamnel lessico informatico con il termine Upstream si indica la velocità di trasmissione dei dati dai client verso i server.
User Account Control (UAC)il controllo account utente è un modulo software con finalità di protezione, introdotto da Microsoft per la gestione dei permessi dei singoli utenti del PC. User Account Control ha il compito di impedire agli utenti non autorizzati di eseguire dannosi software o di danneggiare qualche componente del sistema.
User Datagram Protocol (UDP)nel mondo delle telecomunicazioni, User Datagram Protocol è uno dei protocolli di rete principali della categoria di protocolli internet. Un protocollo di rete di trasporto a pacchetto, comunemente utilizzato insieme con i protocolli di livello IP.
User Identifier (UID)l’acronimo UID, nei sistemi operativi Unix, si riferisce a un numero per identificare in maniera univoca un utente del sistema informatico. User Identifier è assegnato dall’amministratore di sistema assieme al nome utente di riferimento e solamente l’amministratore di sistema può cambiarlo.
User Principal Name (UPN)il termine, abbreviato con la sigla UPN, indica il nome di utente di sistema in formato di posta elettronica. User Principal Name è rappresentato dal nome utente, da un separatore e dal nome di dominio.
Usernamenome, di natura anche fittizia, per l’identificazione univoca di un utente di un servizio telematico: accesso a siti online che necessitano della registrazione, posta elettronica, chat line, etc.
Utentein ambito informatico indica il soggetto che interagisce con i dispositivi elettronici.
Utilizzatore finaleutilizzatore finale o utente finale è un soggetto o un dispositivo che utilizza sistemi di elaborazione per elaborare o ottenere dati e per lo scambio delle informazioni.
Very-high-bit-rate Digital Subscriber Line (VDSL)una speciale tecnologia di comunicazione via cavo con maggiori prestazioni in termini di velocità rispetto a ADSL. Very-high-bit-rate Digital Subscriber Line è una tecnologia dotata anche di una velocità di banda sia asimmetrica che simmetrica.
Video Graphics Array (VGA)il termine indica un modello di visualizzazione del computer con riferimento anche al connettore VGA.
Virtual Desktop Infrastructure (VDI)termine conosciuto anche con l’acronimo VDI, Virtual Desktop Infrastructure è una forma di tecnologia che permette di sviluppare ambienti desktop che gli utenti di una rete di un’organizzazione hanno la possibilità di visualizzare sui computer, senza che le risorse (programmi, file, immagini, etc.) fisicamente siano presenti sul client. Una tecnologia realizzata per facilitare la gestione dei dispositivi di un’azienda, visto che gli aggiornamenti software possono essere fatti in maniera centralizzata senza dover per forza intervenire su ogni postazione.
Virtual Disk Service (VDS)indica la fornitura di uno standard per la gestione di dispositivi di archiviazione attraverso un’interfaccia comune. Virtual Disk Service gestisce una vasta gamma di configurazioni di archiviazione.
Virtual Hard Disk (VHD)uno speciale formato di disco virtuale, un file contenitore con caratteristiche di un hard disk fisico, che include cioè cartelle e file.
Virtual Hard Disk v2 (VHDX)un formato di disco virtuale con capacità di storage superiori a Virtual Hard Disk (VHD). VHDX, oltre a garantire una maggiore capacità di storage, è fornito anche di una corretta protezione contro la corruzione dei file dovuti a guasti elettrici. Una versione più sofisticata di VHD.
Virtual Leased Line (VLL)le Linee virtuali dedicate sono una modalità per fornire Ethernet, un servizio che utilizza un sistema di incapsulamento per trasferire il traffico Ethernet sul tunnel MPLS.
Virtualizzazionecon tale termine si intende la tecnologia che dà la possibilità della realizzazione, all’interno di un sistema hardware fisico, di ambienti simulati di elaborazione. Hard disk, schede di rete, RAM e CPU virtuali vanno a formare le cosiddette macchine virtuali (Virtual Machine). Su queste macchine è data la possibilità di provvedere all’ installazione di sistemi operativi e applicazioni, in maniera da interagire alla pari dei sistemi reali.
Virusun programma che fa parte della categoria dei malware, un tipo di software capace di infettare i file, solitamente senza farsi rilevare dagli utenti. Software che sfrutta le debolezze di un sistema operativo procurando danni, rendendo inutilizzabile parzialmente e completamente il dispositivo elettronico infettato.
Wi-Fiuna modalità di accesso a Internet senza l’aiuto di fili. La connessione può essere fatta da qualunque dispositivo dotato di wireless (connessione senza fili). La tecnologia Wi-Fi passa tramite le onde radio.
Windows 10il sistema operativo successivo alla versione di Windows 8.1, caratterizzato da soluzioni migliorative. Rispetto alla versione di Windows precedente, Windows 10 ha sviluppato il supporto per le app universali. App che possono essere realizzate per essere eseguite su smartphone, tablet, Xbox One, PC, etc.
Wirelessvocabolo usato in informatica per fare riferimento a comunicazioni tra dispositivi senza l’utilizzo di cavi. Di solito i sistemi wireless usano onde radio e vengono applicati alle reti wireless di telecomunicazione, mobili e fisse.
Workstationin lingua italiana stazione di lavoro, il termine indica un tipo di computer caratterizzato da prestazioni di alto livello per il compimento di attività professionali. In campo lavorativo, una workstation è usata principalmente come computer desktop dotato di grosse capacità di calcolo, una potente macchina rispetto a un PC normale.