ⓘ L'enciclopedia libera. Lo sapevi che? pagina 154



                                               

Protezione (informatica)

La protezione, in informatica, consiste nel prevenire, attraverso opportuni controlli a tempo di esecuzione, che vengano eseguite operazioni illegittime sugli oggetti di un sistema informatico. I meccanismi di protezione vengono usati per due sco ...

                                               

Protocollo di Otway-Rees

L Otway-Rees protocol è un protocollo di autenticazione per reti di calcolatori, studiato per luso in reti non sicure. Esso permette ad entità diverse di comunicare tra loro dimostrando vicendevolmente la loro identità. Dovrebbe anche prevenire g ...

                                               

Role-based access control

Nella sicurezza informatica, il role-based access control è una tecnica di accesso a sistemi ristretto per utenti autorizzati. È una più recente alternativa al mandatory access control e al discretionary access control. Si tratta di un meccanismo ...

                                               

Sandbox (sicurezza informatica)

Nella sicurezza informatica, una sandbox è un meccanismo per eseguire applicazioni in uno spazio limitato. Solitamente fornisce un ristretto e controllato set di risorse al programma che deve essere testato, come unarea ristretta di memoria o un ...

                                               

Secure attention key

Una secure attention key o secure attention sequence è un tasto o una combinazione di tasti che bisogna premere sulla tastiera del computer affinché venga visualizzata la schermata di accesso per la digitazione di utenza e password. Il kernel del ...

                                               

Security Information and Event Management

Nel campo della sicurezza informatica con l’acronimo SIEM ci si riferisce ad una serie di prodotti software e servizi che combinano/integrano le funzionalità offerte dai SIM a quelle dei SEM. Il termine security information and event management è ...

                                               

Security log

Il security log, in informatica, è un file di servizio utilizzato per tenere traccia delle operazioni sensibili per la sicurezza del sistema informatico. I dati registrati tipicamente contengono una breve descrizione o un codice identificativo de ...

                                               

Security-Enhanced Linux

In informatica il Security-Enhanced Linux è un modulo di sicurezza del kernel Linux che fornisce un insieme di strumenti per utilizzare e monitorare il controllo degli accessi incluso il Mandatory Access Control, tutto questo utilizzando i framew ...

                                               

Sicurezza del cloud computing

La sicurezza del cloud computing o, più semplicemente, la sicurezza del cloud, si riferisce ad unampia gamma di politiche, tecnologie e controlli atti alla protezione di dati, applicazioni e infrastrutture associate di cloud computing. La sicurez ...

                                               

Portale: Sicurezza informatica

                                               

G Data

G Data è unazienda che produce software principalmente nel campo della sicurezza informatica e ha sede a Bochum, in Germania. Fu fondata sempre a Bochum nel 1985; attualmente è presente in circa 60 paesi e conta oltre 300 dipendenti. Il mercato a ...

                                               

Single point of failure

In un sistema informatico un Single Point of Failure, letteralmente singolo punto di vulnerabilità, è una parte del sistema, hardware o software, il cui malfunzionamento può portare ad anomalie o addirittura alla cessazione del servizio da parte ...

                                               

Social Network Poisoning

Con il termine Social Network Poisoning si intende leffetto prodotto dallapplicazione di metodiche volte a rendere inaffidabili le conoscenze relative ad un profilo e alle relazioni ad esso afferenti. Lapplicazione su larga scala di attacchi di q ...

                                               

Software Guard Extensions

Intel Software Guard Extensions è un insieme di codici di istruzioni dellunità di elaborazione centrale di Intel che consente al codice a livello utente di allocare regioni private di memoria, chiamate enclave, che sono protette da processi in es ...

                                               

Spectre (vulnerabilità di sicurezza)

Spectre è una vulnerabilità hardware nellimplementazione della predizione delle diramazioni nei moderni microprocessori con esecuzione speculativa, che consente ai processi dannosi di accedere al contenuto della memoria mappata di altri programmi ...

                                               

TEMPEST

TEMPEST è un nome in codice che si riferisce agli studi sulle emanazioni non intenzionali dei dispositivi elettronici, come computer, monitor, cavi di rete, etc, le quali possono compromettere la sicurezza dei dati trattati. Tali emissioni, dette ...

                                               

Unique Identification Number

Unique Identification Number è un numero di identificazione unico fornito solitamente agli utenti di un determinato servizio. Tale numero di identificazione assolve la funzione di identificativo da utilizzare per ottenere laccesso ad un servizio. ...

                                               

Warchalking

Il Warchalking è una usanza che consiste nel disegnare simboli in luoghi pubblici per segnalare una rete Wi-Fi aperta, cioè che non richiede chiavi daccesso. I simboli warchalking sono stati concepiti da un gruppo di amici nel giugno 2002 e pubbl ...

                                               

Ambiente operativo

Un ambiente operativo è un middleware che integra un sistema operativo implementando in esso un particolare ambiente software nel quale eseguire applicazioni specificatamente scritte per tale ambiente. Lesempio più noto di ambiente operativo è ce ...

                                               

Application binary interface

Una application binary interface, in informatica, definisce linterfaccia tra il sistema operativo le proprie applicazioni a livello di linguaggio macchina. In altre parole linterfaccia definisce quali sono le istruzioni in linguaggio macchina da ...

                                               

Applicazione a 16 bit

Un applicazione 16 bit è un software che allinizio girava su Intel 8088 e Intel 80286, due microprocessori a 16 bit prodotti intorno agli anni 80. Queste applicazioni usano una rappresentazione degli indirizzi di memoria a 16, 20 o 24 bit per est ...

                                               

Applicazione a 32 bit

Un applicazione a 32 bit è un software che viene eseguito in uno spazio di indirizzi flat a 32 bit. Il termine "applicazione a 32 bit" deriva dal fatto che DOS e Windows furono originariamente scritti per i microprocessori Intel 8088 e Intel 8028 ...

                                               

Arresto (informatica)

L arresto è, in informatica, il processo di chiusura di un sistema operativo in esecuzione, finalizzato al successivo spegnimento del computer. Con levoluzione dei sistemi operativi questo processo è diventato particolarmente delicato, al punto c ...

                                               

Autorun

L Autorun o Autoplay è la funzionalità di alcuni Sistemi Operativi di eseguire automaticamente delle operazioni allinserimento di ununità rimovibile quale un CD o un DVD. Nei sistemi Microsoft Windows lautorun è, invece limitato per le chiavi USB ...

                                               

Comunicazione tra processi

In informatica lespressione comunicazione tra processi si riferisce a tutte quelle tecnologie software il cui scopo è consentire a diversi processi di comunicare tra loro scambiandosi dati e informazioni. I processi possono risiedere sullo stesso ...

                                               

CPU-bound

Si definiscono CPU bound in informatica i processi che sfruttano pesantemente le risorse computazionali del processore, ma non richiedono servizi di ingresso/uscita dati al sistema operativo in quantità rilevanti. È in contrapposizione a I/O boun ...

                                               

Descrittore di file

Nei sistemi operativi Unix e Unix-like un descrittore di file è un numero intero non negativo che rappresenta un file, una pipe o un socket aperto da un processo e sul quale il processo può effettuare operazioni di input/output. Tale numero è di ...

                                               

Global Descriptor Table

La tabella dei descrittori globale o Global Descriptor Table è una struttura dati usata dai processori della famiglia x86 di Intel, a partire dall80286, per definire varie aree di memoria nellesecuzione di un programma, come per esempio lindirizz ...

                                               

Hardware abstraction layer

Hardware Abstraction Layer o strato di astrazione dallhardware è un insieme di funzioni di I/O il più possibile generiche e semplici, il cui compito è di tenere conto di tutte le differenze fra dispositivi fisici diversi al posto del programma ch ...

                                               

I/O bound

In informatica, I/O bound si riferisce alla condizione in cui il tempo necessario a compiere unelaborazione è determinato principalmente dallattesa delle operazioni di input/output. Ciò si contrappone ai processi CPU bound. Questa circostanza si ...

                                               

Instant on

Nei computer, instant-on, è la capacità di avvio quasi istantaneamente, in modo da poter essere in linea o utilizzare una applicazione specifica, senza dover attendere per un PC lavvio del sistema operativo tradizionale. Oggi la tecnologia instan ...

                                               

Lakka

Lakka è un sistema operativo Linux basato su RetroArch e LibreELEC. Nasce con lo scopo di trasformare la piattaforma hardware in una console da retrogaming. Può essere eseguito su diversi dispositivi tra cui Raspberry Pi, Banana Pi, Orange Pi, Cu ...

                                               

Live USB

In informatica un Live USB è una chiave USB contenente un sistema operativo che può essere avviato in fase di boot del computer, risultando del tutto simili, a parte il tipo di dispositivo utilizzato, ad un Live CD. Come questultimo, un Live USB ...

                                               

Locazione di memoria

In elettronica e informatica una locazione di memoria è una porzione o cella in cui può essere suddivisa a livello logico una memoria informatica, contraddistinta dalle altre da un indirizzo di memoria univoco che punta alla cella stessa. La term ...

                                               

Multiutenza

La multiutenza è, in informatica, la possibilità di più utenti di accedere ad una data funzione o risorsa di un sistema informatico. È unorganizzazione gerarchica della memoria che permette ad un servizio di interfacciarsi con più utenti tramite ...

                                               

Network Operating System

Un Network Operating System, o NOS, è un sistema operativo che include software per la comunicazione tra computer allinterno di una rete. Questo permette alle risorse, come i file, i programmi le stampanti di essere condivise tra gli utenti. Un N ...

                                               

Overhead

Overhead, in informatica, è utilizzato per definire le risorse accessorie, richieste in sovrappiù rispetto a quelle strettamente necessarie per ottenere un determinato scopo in seguito allintroduzione di un metodo o di un processo più evoluto o p ...

                                               

Processo zombie

Un processo zombie nei sistemi operativi Unix e Unix-like è un processo informatico che, nonostante abbia terminato la propria esecuzione, possiede ancora un PID ed un Process control block, necessario per permettere al proprio processo padre di ...

                                               

Root (utente)

Il termine root, utilizzato nei sistemi operativi Unix e Unix-like, è il nome utente predefinito dellamministratore di sistema. Spesso vengono usati come sinonimi amministratore, superutente o superuser. La parola root significa radice, in quanto ...

                                               

Socket di dominio locale

Un socket di dominio locale o socket locale, in informatica, si intende unestremità di un canale di comunicazione interprocesso con funzionamento analogo a una connessione di rete, ma basato sulla condivisione di dati nel file system. Poiché tale ...

                                               

Task State Segment

Uno Task state segment è una struttura specifica dei processori della famiglia x86 dove si trova memorizzato il contesto di un processo. Il suo descrittore si trova nella Global Descriptor Table. In quanto segmenti, i segmenti di stato sono refer ...

                                               

Terminate and Stay Resident

In informatica sono detti Terminate and Stay Resident, quei programmi che, una volta terminata la loro esecuzione, restituiscono il controllo al sistema operativo restando però residenti in memoria. I programmi TSR sono stati usati sui sistemi MS ...

                                               

Valore di uscita

In informatica, il valore di uscita di un processo è il valore che esso restituisce al proprio termine al processo padre, e che tipicamente indica lesito dellesecuzione del processo.

                                               

Variabile dambiente

La locuzione variabile dambiente, in informatica, viene impiegata nelluso corrente per indicare quel tipo particolare di variabile presente nellambiente globale di un interprete di comandi, e che è accessibile dai processi tramite meccanismi di g ...

                                               

Variabile dambiente (AmigaOS)

Le variabili dambiente, nel sistema operativo AmigaOS, sono un insieme di variabili condivise tra tutti i processi. Di fatto sono implementate come una serie di file memorizzati in un file system residente in RAM e accessibile tramite lunità virt ...

                                               

Web operating system

In informatica e nel marketing, un web operating system è un termine improprio per riferirsi ad un sito web progettato per fornire i servizi che offrirebbe un comune sistema operativo per computer desktop. Generalmente se ne identificano di due t ...

                                               

Socioinformatica

La socioinformatica è la scienza che studia gli aspetti sociali, culturali e organizzativi dellinformatizzazione. Studia da un lato il ruolo giocato dalla tecnologia dellinformazione nel cambiamento sociale e organizzativo e dallaltro lato studia ...

                                               

Agenda digitale

L agenda digitale è un documento programmatico con il quale un ente pubblico intende definire il proprio impegno strategico per la promozione delleconomia digitale nel proprio territorio. Viene solitamente definito un limite temporale di efficaci ...

                                               

Alfabetizzazione multimediale

Alfabetizzazione multimediale è un nuovo aspetto dellalfabetizzazione che attraverso lutilizzo della tecnologia è in grado di ampliare il modo di comunicare delle persone. Nel contesto moderno, questo termine si riferisce allabilità nellutilizzar ...

                                               

Analfabetismo informatico

Per analfabetismo informatico si intende lincapacità delle persone di operare mediante un computer, di leggere, scrivere e reperire criticamente informazioni in Internet. Il grado di analfabetismo informatico può variare a seconda delletà, sesso, ...

Free and no ads
no need to download or install

Pino - logical board game which is based on tactics and strategy. In general this is a remix of chess, checkers and corners. The game develops imagination, concentration, teaches how to solve tasks, plan their own actions and of course to think logically. It does not matter how much pieces you have, the main thing is how they are placement!

online intellectual game →