Glossario di informatica e internet, dedicato ai termini usati nell'informatica, nella navigazione internet, nelle rete dati nello specifico per le seguenti categorie:
|
|
|
|
|
|
autorizzazioni che specificano il tipo di accesso a una stampante concesso a un utente o a un gruppo. le autorizzazioni di accesso alla stampante sono stampa, gestione stampanti e gestione documenti. vedere ancheautorizzazione
copie salvate dei dati modificati che è possibile applicare a un volume originale per generare una creazione di copie del volume. vedere anchevolume; copia replicata del volume
indica un gruppo di computer collegati tra loro in rete attraverso un cavo. la sua forma più comune è costituita da una lan (local area network), nella quale la posta elettronica e altri file possono essere scambiati tra gli utilizzatore senza necessità d
per i file, informazioni che indicano se un file è di sola lettura, nascosto, pronto per l'archiviazione (backup), compresso o crittografato e se il contenuto di tale file deve essere indicizzato per consentire la ricerca rapida.in active directory, caratteristiche di un oggetto e tipo di informazioni inseribili in un oggetto. per ogni classe di oggetto, lo schema definisce gli attributi obbligatori per ogni istanza della classe e gli eventuali attributi aggiuntivi.
strumento di amministrazione progettato per eseguire le attività amministrative quotidiane di active directory. tali attività includono la creazione, l'eliminazione, la modifica, lo spostamento e l'impostazione di autorizzazioni per gli oggetti archiviati nella directory. gli oggetti includono unità organizzative, utenti, contatti, gruppi, computer, stampanti e file condivisi. vedere ancheautorizzazione; active directory; oggetto
insieme logico di supporti rimovibili con gli stessi criteri di gestione. i pool di supporti vengono utilizzati dalle applicazioni per controllare l'accesso a nastri o dischi specifici all'interno di librerie gestite dal servizio archivi rimovibili. sono disponibili quattro pool di supportinon riconosciuto, importato, libero e specifico per l'applicazione. ogni pool di supporti può contenere solo supporti o altri pool di supporti. vedere anchepool di supporti liberi; pool di supporti importati; pool di supporti di backup; archivi rimovibili
file che fornisce informazioni a windows sulla migliore modalità di esecuzione dei programmi per ms-dos. quando si avvia un programma per ms-dos, viene eseguita la ricerca del file pif corrispondente. i file pif contengono informazioni quali il nome del file, una directory di avvio e opzioni per il multitasking. vedere ancheprogramma per ms-dos
parte non segreta di una coppia di chiavi crittografiche utilizzata con un algoritmo a chiave pubblica. le chiavi pubbliche vengono utilizzate in genere per crittografare una chiave di sessione, verificare una firma digitale o crittografare dati che possono essere decrittografati con la chiave privata corrispondente. vedere anchepkcs (public key cryptography standards); chiave privata; crittografia a chiave pubblica; agente recupero dati; chiave
uno speciale indirizzo di posta elettronica che rispedisce la posta in ingresso a un elenco di sottoscrittori della mailing list.ogni mailing list prevede un argomento specifico.
per il servizio di bilanciamento del carico di rete, precedenza di un host per la gestione del traffico di rete predefinito per porte tcp e udp. viene utilizzata se un host all'interno del cluster non è disponibile e consente di determinare quale host all'interno del cluster si assumerà la responsabilità per il traffico precedentemente gestito dall'host non in linea. vedere anchecluster; host; user datagram protocol (udp)
Cerchi un professionista, competente, esperto e disponibile? Oltre alle competenze, io ci metto la faccia!