ⓘ L'enciclopedia libera. Lo sapevi che? pagina 159



                                               

Memory address register

Il memory address register in ambito informatico, è un registro della CPU contenente lindirizzo della locazione di memoria RAM in cui si andrà a leggere o scrivere un dato. In altre parole, il MAR contiene lindirizzo di memoria del dato a cui la ...

                                               

Metafora della scrivania

La metafora della scrivania, o in informatica, è lanalogia con un altro oggetto reale, la scrivania, che si usa per spiegare come larea del monitor possa essere utilizzata esattamente come il suo equivalente fisico, appunto il piano della scrivan ...

                                               

Migrazione (informatica)

La migrazione nella terminologia informatica indica un procedimento atto a modificare il software oppure lhardware in uso su uno o più computer. Lesempio più classico e rilevante di migrazione è quella che riguarda il sistema operativo di una mac ...

                                               

Mirror (informatica)

In informatica il termine mirror viene utilizzato per indicare una copia esatta di un insieme di dati. Un esempio di questo termine è dato dai mirror dei web server di Internet: un intero sito pagine HTML, ma anche semplici file binari viene copi ...

                                               

Mobile computing

Lespressione mobile computing, in informatica, designa in modo generico le tecnologie di elaborazione o accesso ai dati prive di vincoli sulla posizione fisica dellutente o delle apparecchiature coinvolte. Lespressione mobile computer viene talvo ...

                                               

Modalità provvisoria

La modalità provvisoria è una particolare modalità diagnostica di funzionamento di un sistema operativo durante la quale la quasi totalità dei driver delle periferiche, e programmi di autoavvio, non vengono avviati, ma vengono avviati solo driver ...

                                               

Modding

Lespressione modding o case modding si riferisce alla pratica di modificare il case di un computer, soprattutto allo scopo di migliorarne e personalizzarne lestetica. Un esempio classico di modding consiste nellaprire nel fianco del case una fine ...

                                               

Modello Bell-LaPadula

Il Modello di riservatezza di Bell-La Padula è stato definito tra il 1973 e il 1976 da David Elliott Bell e Len LaPadula. Inizialmente, è stato sviluppato per soddisfare le esigenze del Dipartimento della Difesa Americano, relative allaccesso all ...

                                               

Modello Biba

Il modello di integrità Biba venne sviluppato nel 1977 da K.J. Biba del M.I.T., per aggirare le debolezze del modello di protezione per sistemi operativi di computer denominato modello di riservatezza di Bell-LaPadula, il quale non prevedeva la p ...

                                               

Modello Brewer e Nash

Il modello di Brewer e Nash è un modello che implementa le cosiddette policy ibride e che garantisce quindi sia la confidenzialità, sia lautenticazione e lintegrità. È nato nel 1989 dagli studiosi Brewer e Nash e si basa sul concetto di conflitto ...

                                               

Modello Clark-Wilson

Il modello Clark-Wilson venne sviluppato nel 1987 da due studiosi: David D. Clark e David R. Wilson. Questo modello rappresenta unalternativa al Modello Biba dellintegrità.

                                               

Motd

Motd è la sigla di Message of the Day, in inglese "messaggio del giorno". Questa sigla, tipica dei sistemi UNIX, indica un messaggio che un sistema informatico mostra allavvenuta connessione di un client, in modo da visualizzare regole del serviz ...

                                               

Mouse gesture

In informatica, le mouse gesture o semplicemente gesture sono una combinazione di movimenti e click del Dispositivo di puntamento che vengono riconosciuti dal software come comandi specifici. Questo metodo permette di semplificare il richiamo del ...

                                               

N-tupla

I record di un database sono una n-tupla, con n uguale al numero di campi colonne, anche se gli operatori con cui si modifica una tupla sono diversi dagli operatori che si usano per gestire un database. La N-tupla può anche essere considerata una ...

                                               

Naso elettronico

Il naso elettronico è una tecnologia, che nelle ipotesi, tende a sostituire/complementare il sistema olfattivo in utilizzi che tendono a verificare le qualità degli odori. Attualmente, si tratta di apparecchi elettronici caratterizzati da archite ...

                                               

Nested loop join

Il nested loop join, o simple nested loop join, è un algoritmo di join che unisce due set usando due cicli nidificati. Una delle due relazioni viene designata come esterna e laltra interna. Questo algoritmo legge righe dalla prima tabella una per ...

                                               

Netizen

Un netizen è una persona che partecipa attivamente alla vita di Internet, contribuendo e credendo fermamente nella libertà di espressione tramite questo mezzo. Lorigine del termine si attribuisce a Michael Hauben. Il termine è utilizzato soprattu ...

                                               

Network society

Il termine network society è lespressione coniata nel 1991 in riferimento ai cambiamenti sociali, politici, economici e culturali, causati dalla diffusione delle tecnologie dellinformazione e della comunicazione. Le origini intellettuali dellidea ...

                                               

Nome utente

Il nome utente in informatica definisce il nome con il quale lutente viene riconosciuto da un computer, da un programma, da un server o da altri utenti in una determinata comunità virtuale. In altre parole, esso è un identificativo che, insieme a ...

                                               

Notifica push

La notifica push è un tipo di messaggistica istantanea con la quale il messaggio perviene al destinatario senza che questo debba effettuare unoperazione di scaricamento. Tale modalità è quella tipicamente usata da applicazioni come WhatsApp, oppu ...

                                               

On demand (informatica)

Per on demand, nel campo dellinformatica aziendale, si intende laccesso alle risorse informatiche solo quando necessario, eventualmente pagando le stesse in base allutilizzo e non in base a un canone fisso o acquistando una licenza una tantum. Lo ...

                                               

On-premises software

Il software on-premises, in contrapposizione al software come servizio, si traduce in pratica nellinstallazione ed esecuzione del software direttamente su macchina locale, sia essa aziendale che privata, intesa sia come singola postazione di lavo ...

                                               

One-time password

In crittografia, nellambito della robustezza della password, una one-time password una sola volta") è una password che è valida solo per una singola sessione di accesso o una transazione. La OTP evita una serie di carenze associate alluso della t ...

                                               

Online e offline

In informatica, langlicismo online è usato quale sinonimo della locuzione in linea ; è normalmente contrapposto a offline.

                                               

Operatore (informatica)

Gli operatori possono essere classificati in base al numero di operandi che accettano, ovvero in base al numero di dati su cui lavorano: gli operatori ternari lavorano su tre operandi; uno dei rari esempi è loperatore condizionale, usato in progr ...

                                               

Original equipment services

Lespressione inglese original equipment services, in acronimo OES, letteralmente "assistenza di apparecchiature originali", si utilizza nel contesto dei processi produttivi industriali. Indica che il servizio di assistenza post vendita è eseguito ...

                                               

Ottimizzazione (informatica)

In informatica, l ottimizzazione è il processo atto a modificare alcuni aspetti di un sistema per lavorare più efficientemente o per utilizzare meno risorse. Ad esempio, un programma per computer può essere ottimizzato in modo che venga eseguito ...

                                               

Passphrase

In ambito informatico e crittografico, con il termine passphrase si indica un insieme di parole o di stringhe alfanumeriche utilizzato per lautenticazione ad un sistema, ad un programma, ad una base dati o ad una rete, oppure per effettuare opera ...

                                               

Password

Una password o parola daccesso o parola dordine o chiave daccesso è, in ambito informatico e crittografico, una sequenza di caratteri alfanumerici utilizzata per accedere in modo esclusivo a una risorsa informatica o per effettuare operazioni di ...

                                               

PEBKAC

PEBKAC è un acronimo che significa "Problem Exists Between Keyboard And Chair", ossia "Il problema sta fra tastiera e sedia". Questa frase viene utilizzata ironicamente in ambito informatico, specialmente dagli addetti del supporto tecnico, per i ...

                                               

Piattaforma (informatica)

Una piattaforma, in informatica, è una base hardware e/o software su cui sono sviluppati e/o eseguiti programmi o applicazioni; può indicare anche un ambiente di esecuzione che comprende hardware e sistema operativo ed eventualmente elementi midd ...

                                               

PictBridge

PictBridge è uno standard industriale messo a punto dalla Camera & Imaging Products Association per la stampa diretta. Permette di inviare le immagini alla stampante direttamente dalla fotocamera, connettendo i due dispositivi senza passare da un ...

                                               

Platform as a service

Platform as a service è unattività economica che consiste nel servizio di messa a disposizione di piattaforme di elaborazione e di solution stack. Gli elementi del PaaS permettono di sviluppare, sottoporre a test, implementare e gestire le applic ...

                                               

Plumber

Il plumber è un meccanismo di comunicazione tra processi simile al "copia e incolla" implementato nel sistema operativo Plan 9. Esso è un programma che intercetta determinati messaggi da parte delle applicazioni e li convoglia verso altre: a diff ...

                                               

Port knocking

In informatica, il port knocking è un sistema per aprire delle porte su un firewall dallesterno inviando tentativi di connessione ad una sequenza prestabilita di porte chiuse; una volta che ciò sia stato fatto le regole del firewall vengono aggio ...

                                               

Porta (informatica)

Una porta, in informatica, è un punto fisico sul quale terminano le connessioni di uninterfaccia cioè il canale fisico attraverso il quale i dati vengono trasferiti tra un dispositivo di input e il processore o tra processore e dispositivo di out ...

                                               

Probability plot

In statistica un probability plot è una tecnica grafica per comparare due set di dati: entrambi osservazioni empiriche, oppure uno un set empirico e laltro uno teorico, o entrambi set teorici. Comunemente si riferisce a uno tra: Q-Q plot, "Quanti ...

                                               

Processore

L unità di elaborazione o processore in informatica ed elettronica, è un tipo di dispositivo hardware di un computer che si contraddistingue per essere dedicato allesecuzione di istruzioni, a partire da un instruction set.

                                               

Profilo utente

Un profilo utente è una fonte di dati relativa a tutte le informazioni dellutente che possono essere impiegate per determinare il comportamento del sistema.

                                               

Programmazione modulare

In informatica la programmazione modulare è un paradigma di programmazione che consiste nella realizzazione di programmi suddivisi in moduli, ognuno dei quali svolge precise funzioni. Lobiettivo di questo paradigma di programmazione è semplificar ...

                                               

Proof of concept

Con la locuzione inglese Proof of Concept, in acronimo PoC, si intende una realizzazione incompleta o abbozzata di un determinato progetto o metodo, allo scopo di provarne la fattibilità o dimostrare la fondatezza di alcuni principi o concetti co ...

                                               

Protezione dai guasti (basi di dati)

In informatica, in particolare parlando di basi di dati, con il termine di protezione dai guasti si intendono tutte quelle procedure attuate al fine di mantenere il database il più possibile integro a fronte di possibili malfunzionamenti.

                                               

Publish/subscribe

In informatica, lespressione publish/subscribe si riferisce a un design pattern o stile architetturale utilizzato per la comunicazione asincrona fra diversi processi, oggetti o altri agenti. Per la sua natura di integrazione tra diverse sorgenti ...

                                               

Quorum (informatica)

In Informatica quorum è un termine usato negli storage o nella creazione di cluster servers, che indica quella parte del sistema, come ad esempio un disco o una base di dati, adibita alla raccolta delle informazioni da parte dei nodi del cluster. ...

                                               

Reference counting

In informatica, il reference counting è una tecnica di memorizzazione del numero di riferimenti, puntatori o handle a una risorsa come un oggetto o un blocco di memoria. È tipicamente usato come metodo per deallocare oggetti che non sono più usat ...

                                               

Repository

Un repository, in informatica, è un ambiente di un sistema informativo, in cui vengono gestiti i metadati, attraverso tabelle relazionali; linsieme di tabelle, regole e motori di calcolo tramite cui si gestiscono i metadati prende il nome di meta ...

                                               

Reset (informatica)

Il reset semplifica quindi il ripristino di tale condizione, quando necessario, evitando loperazione di spegnimento e riaccensione del sistema informatico. I casi in cui si rende necessario il reset sono principalmente quelli di blocco o malfunzi ...

                                               

Restore

Il restore in ambito informatico indica loperazione di ripristino di uno stato di sistema, solitamente a seguito di un malfunzionamento dovuto a errore umano, installazioni software o hardware non andate a buon fine, corruzioni di sistema per int ...

                                               

Retrocompatibilità

Il termine retrocompatibilità o compatibilità allindietro assume una serie di significati diversi ma legati tra di loro, in ambito tecnologico, soprattutto in informatica. È linverso della compatibilità in avanti.

                                               

Risoluzione (grafica)

La risoluzione grafica è la grandezza che quantifica il grado di nitidezza o chiarezza di unimmagine. Il termine "risoluzione" è anche comunemente usato per indicare le dimensioni dellarea di unimmagine digitale, in quanto costituita da un array ...

Dizionario

Traduzione
Free and no ads
no need to download or install

Pino - logical board game which is based on tactics and strategy. In general this is a remix of chess, checkers and corners. The game develops imagination, concentration, teaches how to solve tasks, plan their own actions and of course to think logically. It does not matter how much pieces you have, the main thing is how they are placement!

online intellectual game →