anonimato e privacy
 User Password
[ Registrazione ] [ Password dimenticata ]

  Le News di Oggi NoTrace Journal


Glossario informatico - B

Termini acronimi sigle e definizioni Informatiche




B
B in maiuscolo  rappresenta byte 8 bit; b in minuscolo rappresenta bit....

B-Channel
l canale per la trasmissione dei dati o della voce a 64 Kbps delle linee ISDN. ...

B1FF
termine utilizzato per definire un nuovo utente in linea nei newsgroup, chat o posta....

B2B
Il B2B (business to business) è la gestione elettronica di tutte le principali attività dell'azienda...

B2C
Business To Consumer transazioni d'affari via computer tra società e consumatori finali, Questo tipo...

B2E
Business to Employees e-commerce che fornisce servizi e prodotti a valore aggiunto da parte di una ...

B2G
Business to Government, e-commerce che fornisce servizi, da parte delle aziende, alla pubblica ammi...

Babbage Charles
inventore di macchine per l’esecuzione meccanica dei calcoli. Ipotizzò anche la possibilità di crear...

Baby AT
Scheda madre AT di dimensioni ridotte (22 x 20 cm). ...

Back
indietro, precedente. funzione presente in molti software permette di tornare indietro cronologicame...

Backbone
È la parte della rete che agisce da percorso principale per il traffico (ad esempio, tra sottoreti)....

Backdoor
Una 'porta di servizio' nel sistema di sicurezza di una rete o di un sistema operativo, che consente...

Background
il termine significa letteralmente "sullo sfondo", si usa per indicare la modalità in cui lavora un ...

Backing storage
rappresenta la memoria ausiliaria di grandi capacità ....

Backlevel
Rappresenta un programma non aggiornato....

Backlight
RAppresenta la retroilluminazione, uno schermo illuminato da una sorgente luminosa posta dietro la ...

Backout
Rappresenta la funzione di ripristino di una versione precedente....

Backslash
rappresenta è la barril nome della barra laterale inversa "\"....

Backspace
il tasto della tastiera che arretra di uno spazio cancellando l'eventuale carattere presente....

Backtracking
algoritmo per la soluzione di problemi combinativi basato su un procedimento per tentativi di errori...

Backup
Copia di riserva di un disco, di una parte del disco o di uno o più file...

Backup Incrementale
è un sistema di backup che aggiorna solo gli elementi che sono stati modificati dall’ultima operazi...

Backward compatibility
Rappresenta i software che possono essere usati su computer vecchi, oppure, la possibilità di utili...

Baco
identifica un errore in un programma software, che si manifesta improvvisamente...

BAD
Broken As Designed, termine che identifica hardware e software che funzionano male...

Badge
tessera di riconoscimento contenente una striscia magnetica codificata per l'identificazione di un u...

Bahamut
software utilizzato nel network IRC per il funzionamento dei server....

BAK
Copia di sicurezza Copia di backup di un altro file...

Ball bearing
Ventole di raffreddamento con cuscinetti a sfera....

Ban
Acronimo di Broadband Access Network RETE con accesso a larga BANDA...

Banca Dati
insieme di informazioni messe a disposizione per la sola lettura....

Banda ampia
Circuito o canale di comunicazione di media capacità. Normalmente richiede una velocità da 64 Kbps a...

Banda larga
In generale, un sistema di frequenze radio è definito "banda larga" se mantiene un flusso costante d...

Bandiera
termine utilizzato nei programmi di elaborazione testi per indicare il formato nel quale le linee de...

Bandwidth
Rappresenta la misura della quantità di dati che si possono trasmettere attraverso una linea in un d...

Bang
Definizione gergale del punto esclamativo (!)....

Bang-address
Indirizzo di computer utilizzato per identificare gli host sulla rete UUCP. In esso si leggono dei p...

Bannare
Letteralmente Escluso è un comando che viene settato in un canale per impedirne l'accesso da parte d...

Banner
Elemento grafico rettangolare presente nelle pagine Internet. Spesso pubblicizza un altro sito, di c...

Banshee
Processore grafico, prodotto dalla 3Dfx, per schede grafiche 3D....

Bar Code
Codici a barre per l'etichettatura e la successiva lettura ottica...

Barf
termine dispregiativo e di disgusto indirizzato a software o hardware....

Barra
rappresenta il carattere della tastiera "/"....

Barra degli strumenti
Elemento dei sistemi operativi GUI. Variabile a seconda del contenuto della finestra, presenta alcun...

Barra dei menu
Elemento dei sistemi operativi GUI. In alto nelle finestre o nello schermo, contiene i nomi dei menu...

Barra delle applicazioni
Visualizza un pulsante per ogni applicazione ed ogni finestra di navigazione aperta...

Barra di scorrimento
Elemento dei sistemi operativi GUI. Consente di spostare il contenuto della finestra in alto ed in b...

BAS
Sorgente di un programma in BASIC...

Base
numero di cifre usate in un sistema numerico. Esempio: base dieci indica un sistema decimale a 10 nu...

Baseline
Test delle prestazioni di una rete in condizioni di carico normale....

BASIC
Beginner's All-Purpose Symbolic Instruction Code Si tratta di un linguaggio di programmazione di alt...

Basica
versione del Basic per i PC IBM. La versione corrispondente per i cloni era il GW BASIC. Entrambi so...

Basso livello
in programmazione indica un linguaggio vicino al linguaggio macchina....

Bastion host
È un computer critico ai fini delle policy di sicurezza relative all'organizzazione della rete di un...

BAT
Batch file (elenco di comandi da eseguire nell'ordine) per MS-DOS...

Batch
file che contiene elenchi di comandi per il sistema operativo. Il lancio di un file batch comporta l...

Batch System
programmi che una volta lanciati, sono eseguiti in sequenza dal computer in modo automatico . Un ese...

Baud
È l'unità di misura per la velocità di trasmissione dei dati in rete. Indica il numero di elementi d...

Baud rate
Il baud rate misura il numero di cambiamenti di segnale che avvengono in un secondo....

BBL
(Be Back Later) a dopo, acronimo usato spesso nei messaggi di posta elettronica e nelle chat. ...

BBS
Bulletin Board System. Sono delle particolari banche dati (bacheche elettroniche) che si caratterizz...

BCC
Blind Carbon Copy indica un messaggio di posta elettronica inviato a più persone senza che ciascuno...

BDSL
tipo di trasmissione assimmetrica con valori di trasferimento molto più elevati di quelli dell'ADSL....

Beaconing
è il processo che segnala a tutti i nodi di una rete token ring che l'anello (ring) si è aperto...

Beamer
Apparecchiatura collegata all'uscita video del computer che, serve a proiettare in un apposito sche...

Bedo Dram
Burst edo ram tipo avanzato di Edo Dram....

Beenz
moneta elettronica. I beenz rappresentano dei soldi virtuali che si possono guadagnare e spendere na...

Beerware
programmi freeware per il cui uso è richiesto, da parte dell'autore, il pagamento di una birra (alle...

Beginner
principiante, persona che si è accostata da poco ad una certa tecnologia....

Behavior Blocker
tipo di programma, in genere residente nella memoria del computer, che scherma il sistema da azioni ...

BEL
bell campanello, beep dell'altoparlante. Codice di controllo ASCII: 7 (7h)....

Bell
103A, 202, 212A: protocolli per la trasmissione dati....

Bell xxx
Set di standard (esempio Bell 103 oppure Bell 212A) per il trasferimento di dati via modem...

Benchmark
Procedura standard utilizzata per valutare le prestazioni di un dispositivo. I benchmark sono progra...

Benckmark
Programma per misurare le prestazioni o l’efficienza di un calcolatore elettronico...

BeOS
Sistema operativo multitasking a 64 bit, sviluppato per BeBox della Be, successivamente utilizzato d...

BER
Bit Error Rate, numero di bit trasmessi e processati correttamente prima di incontrarne uno errato....

BET
Bit Enhancement Technology, processo che consente il miglioramento delle immagini scannerizzate....

Beta
E' una fase di sviluppo software, il software in versione beta è un programma da testare in cui poss...

BFT
acronimo Brute Force Attack attacco informatico alle password in cui vengono provate una dopo l'altr...

BGA
acronimo di Ball Grid Array particolare tipo di cartuccia per microprocessori....

BHO
Acronimo di browser helper object è un piccolo programma che parte automaticamente con il web browse...

Bias
indica la distorsione della lunghezza dei bit trasmessi che si verifica quando avviene una variazio...

Bidirezionale
forma di collegamento tra computer e stampante che prevede che anche quest'ultima possa inviare info...

Biff
notificare un nuovo messaggio di posta elettronica in arrivo....

Big Endian
si tratta di una tecnica di salvataggio dei dati in memoria da parte di alcuni tipi di CPU Motorola....

BIN
File contenente informazioni binarie...

Binario
sistema di numeri che per ogni posizione usa solo due simboli 0 e 1 definiti bit ( BInary digiT ). ...

Biometria
dispositivi hardware o software che misurano le caratteristiche fisiche di un individuo per determin...

Biometrics
la scienza che utilizza caratteristiche fisiologiche misurabili, per riconoscere un utente in modo ...

Bios
Basic Input-Output System o BIOS è il primo codice che viene eseguito da un Personal Computer dopo l...

BitTorrent
BitTorrent è un software peer-to-peer ( P2P ) che consente la condivisione di file su Internet. Bi...

Black list
lista nera un elenco di informazioni interdette ad esempio indirizzi da escludere per il controllo a...

BlackBerry
connettività wireless che consente di restare collegati con i propri contatti anche quando si è lont...

BlackList
Lista Nera, è una lista di indirizzi web o e-mail da evitare o da filtrare ad esempio gli indirizzi ...

Blog
Termine nato dalla contrazione tra Web e Log. I blog sono spesso riconducibili a versioni internet d...

Blogger
Autore di un blog o un utente che fa uso di un blog...

Blogroll
Elenco di blog o di newsfeed raccolti in una unica lista a cui ci si può iscrivere, come ad un comun...

Blue Angel
Marchio che garantisce che l'apparecchiatura è conforme agli standard ergonomici per la tutela della...

BlueBugging
Consiste nel controllo remoto senza autorizzazione del telefono cellulare. Questo ovviamente ,permet...

BlueJacking
Equivale all'e-mail spam e rappresenta l'invio anonimo di un messaggio di un utente verso un altro....

BlueSnarfing
L'hacker riesce ad ottenere accesso ai dati presenti su un telefono cellulare come rubrica, messaggi...

Bluesniping
Utilizzo di un laptop e di un'antenna potente per attaccare un utente con connessione bluetooth a di...

Bluetooth
Tecnologia per il collegamento di computer in rete, oppure di periferiche e dispositivi (stampanti, ...

BMP
Formato usato dall'applicativo PAINT Immagine in formato bitmap...

Bomba
termine usato per indicare l’arresto improvviso del computer che non accetta più nessun comando....

Bomba Logica
Una bomba logica è un tipo di trojan horse che si esegue quando si verificano condizioni particolari...

Bookmark
E' chiamato, in italiano, "segnalibro" e non è altro che questo! Ogni browser permette di archiviare...

Boot
Avvio (boot a freddo) o reset (boot a caldo) del computer in modo che sia pronto per far girare i pr...

Boot Caldo
Il riavvio di un computer senza spegnere l'alimentazione. Utilizzando la combinazione CTL+ALT+DEL o ...

Boot Freddo
Per avviare il computer tramite l'accensione dell'alimentazione. Un boot a freddo che utilizzi un di...

Boot Sector Infector
Un virus boot sector infector posiziona il suo codice d'avvio nel settore di boot. Quando il compute...

BOOTP
Protocollo Bootstrap. Permette a un dispositivo di rete di auto configurarsi ottenendo i parametri r...

Bot
Un bot (dall'abbreviazione di robot) è un automa software, cioè un programma o script che automatizz...

BPS
Il bps (bit per second) è la misura della velocità della trasmissione dei dati calcolata in numero d...

BRI
Basic Rate Interface. Interfaccia ISDN che comprende due canali B per la trasmissione di voce, video...

Bridge
Termine inglese utilizzato per indicare un'apparecchiatura che sposta i pacchetti tra i segmenti mul...

Broadband
Banda larga. Indica la larghezza della banda di rete ossia la capacità di convogliare con un unico m...

Broadcast
Pacchetto di dati che viene mandato a tutti i nodi di una rete. I pacchetti di dati sono identificat...

Broadcast address
Indirizzo speciale riservato per mandare un messaggio a tutte le stazioni. Generalmente un indirizzo...

Brouter
Si tratta di un dispositivo che ha allo stesso tempo le funzioni di un "bridge" e quelle di un "rout...

Browser
E' un programma client con il quale si possono visualizzare le pagine e i documenti ipertestuali Net...

Browser Hijacker
Software che modificano le opzioni del browser (pagina principale, preferiti ecc.) senza autorizzazi...

Brute Force
Forza Bruta. Sistema per la ricerca di password, consiste nel provare tutte le combinazioni di chiav...

BS 7799
documento di standard realizzato dal British Standards Institute (BSI) che descrive in che modo le o...

BTM
Batch file (elenco di comandi da eseguire nell'ordine) per NDOS o 4DOS (estensioni dell'MS-DOS)...

Bubble Jet
tecnologia di stampa che raccoglie in minuscole bolle l'inchiostro, che per effetto del calore raggi...

Bucare
in gergo informatico sta a significare l'atto di penetrare in un sistema informatico violando le pro...

Buco
Vulnerabilità nella progettazione del software e/o dell'hardware che consente di aggirare le misure ...

Buffer
Area di memoria utilizzata per archiviare i dati temporanei. Utile per compensare le differenze di v...

Buffer Overflow
uno specifico tipo di bug che affligge il software. Si verifica quando un'area di memoria non è dim...

Bug
Dall'Inglese cimice o piccolo insetto. Nel gergo informatico si intende un errore di un programma no...

Bulk
Componente hardware venduto privo della scatola e dei programmi aggiuntivi presenti, invece, nella v...

Burst
Velocità massima di trasferimento dei dati dall'hard disk alla memoria di sistema, ottenibile però s...

BUS
Collega elettronicamente i vari componenti del computer lungo il quale vengono inviati i vari segnal...

Byte
E' l'unità elementare di memorizzazione composta da 8 bit. Di solito un byte rappresenta un singolo ...

ByteCode
file binari JAVA, sono i file eseguibili in linguaggio E' anche chiamato pseudo codice o p-code....





Translate in English Translate in English

Glossario Sicurezza

Degausser: Processo per l'eliminazione in modo sicuro delle informazioni contenute negli hardisk, basato sul esporre le memorie ad un forte campo magnetico in modo da eliminare i dati e rend...

Private Browsing: Termine che si riferisce alla funzionalità di privacy, in alcuni web browser (Internet explorer, Mozzilla Firefox ecc.). La modalità privacy può essere attivata in modo che il bro...

Ghost: Letteralmente " fantasma" in informatica indica una copia precisa della memoria effettuata tramite backup che può essere ripristinata tramite operazioni di recovery. in Internet i...

Key2audio: tecnica di protezione (anticopia) per i CD audio prodotta da Sony....

Cactus Data Shield x: Tecnica di protezione (anticopia) per i CD audio prodotta da Midbar....

PortScan: Port Scanning tecnica utilizzata per controllare eventuali porte di comunicazione aperte su un computer connesso in rete, in questo modo è possibile controllare se sul computer è i...

BFT: acronimo Brute Force Attack attacco informatico alle password in cui vengono provate una dopo l'altra tutte le possibili combinazioni di lettere e numeri. Si tratta quindi di di un...

worm: Verme. Sinonimo di Virus informatico. Un worm è una particolare categoria di malware in grado di autoreplicarsi si riproducono e si copiano di file in file e di sistema in sistema ...

Trojan Horse: in italiano Cavallo di troia si tratta di un virus che utilizza tecnologia stealth in modo da sembrare un normale software , una volta eseguito si mette in background e da access...

Cavallo di Troia: Virus che si nasconde in modo da sembrare un file innocuo o un software , una volta eseguito si mette in background e da accesso al proprio computer non si replica o si copia, ma d...


Ultimi termini inseriti

Bubble Jet: tecnologia di stampa che raccoglie in minuscole bolle l'inchiostro, che per effetto del calore raggiungono il foglio con una maggiore accuratezza....

Hypertext: ipertesto. Indica un testo di un sito Web che contiene link ( o collegamenti ipertestuali )....

Handover: Metodo che consente ad un cellulare di sganciarsi da una cella, il cui segnale è troppo basso, per agganciarsi a un'altra dal segnale più forte....

Halftoning: Utilizzo di più pixel adiacenti per creare l’impressione di avere a disposizione più toni di colore o di grigio....

Nickname: soprannome indica uno pseudonimo con cui una persona si collega ad un forum, chat o un qualunque sistema che non richieda obbligatoriamente il nome proprio....

Newbie: sinonimo di un pivello, un neofita della rete. novellino all'oscuro di tutto usato sempre in senso spregiativo....

Pear to Pear: pronuncia di peer-to-peer (P2P), linea che collega direttamente due terminali senza nessun passaggio intermedio....

Wearable PC: Si tratta di computer indossabile di dimensioni contenutissime . Per interagire con lo stesso si usa: una cuffia, un piccolo visore separato e una speciale manopola che sostituis...

Warp: Deformazione o distorsione dell'immagine...

VBScript: Visual Basic Script. Si tratta di un linguaggio di programmazione più semplice rispetto al Microsoft Visual Basic. Viene usato per l’esecuzione di procedure in documenti HTML....



NewsLetter @ Sicurezza


Resta Informato con la Newsletter di NoTrace Security

Codice di Sicurezza
clicca per ricaricare il codice di sicurezza 
Ricarica Codice
Iscrivimi Cancellami
 
Iscrizione Gratuita 100% Privacy

 




Copyright © 1999/2017 Nazzareno Schettino Tutti i diritti riservati - NoTrace Sicurezza Informatica - Contatti
privacy e sicurezza dati