Glossario di informatica e internet, dedicato ai termini usati nell'informatica, nella navigazione internet, nelle rete dati nello specifico per le seguenti categorie:
|
|
|
|
|
|
una specie di modulo con campi da riempire rispondendo a domande, per es. nome-indirizzo di posta elettronica; dopo aver completata la form viene inviata al server web per poter essere elaborata.
un personal computer prodotto da apple che risulta incompatibile con i pc. sviluppato come standard rivale, il suo sistema operativo è simile a windows, con l'eccezione che (secondo il parere di molti) quest'ultimo è copiato dal primo e funziona meno bene
un codice segreto utilizzato per tutelare la privacy dell'utente, il vostro account che vi collega a internet è senza dubbio protetto da password.
profilo utente che non viene aggiornato quando l'utente chiude la sessione. viene scaricato sul desktop dell'utente ogni volta che l'utente esegue l'accesso e viene creato da un amministratore e assegnato a uno o più utenti per generare profili utente coerenti e specifici. i profili possono essere modificati soltanto dai membri del gruppo administrators. vedere ancheprofilo utente comune; profilo utente
record di risorse utilizzato in una zona per registrare e individuare servizi tcp/ip noti. le specifiche del record di risorse srv sono documentate nell'rfc 2782 e tale record di risorse viene utilizzato per individuare i controller di dominio per il servizio active directory. vedere ancheactive directory; record di risorse (rr); tcp/ip (transmission control protocol/internet protocol)
numero a 32 bit in formato decimale con punti che rappresenta un indirizzo internet protocol (ip) e che viene supportato come risorsa cluster da una dll di risorse fornita con windows. vedere anchedll della risorsa; indirizzo ip
metodo di crittografia che utilizza due chiavi di crittografia matematicamente correlate. una chiave viene denominata chiave privata e viene mantenuta riservata. l'altra viene denominata chiave pubblica e viene inviata liberamente a tutti i potenziali corrispondenti. in uno scenario tipico un mittente utilizza la chiave pubblica del ricevente per crittografare un messaggio. solo il ricevente dispone della chiave privata relativa necessaria per decrittografare il messaggio. la complessità della relazione tra la chiave pubblica e la chiave privata significa che, se la lunghezza delle chiavi è sufficiente, dal punto di vista computazionale non è consentito determinare l'una e l'altra. la crittografia a chiave pubblica viene anche denominata crittografia asimmetrica. vedere anchecrittografia; chiave privata; chiave pubblica; crittografia simmetrica
un programma per navigare nella rete, vedi browser.
nome distinto di un oggetto presentato con la directory principale per prima e senza i tag di attributo ldap (ad esempio cn=, dc=). i segmenti del nome vengono delimitati da una barra (/). ad esempio, cn=documenti,ou=ouesempio,dc=microsoft,dc=comviene presentato comemicrosoft.com/ouesempio/documentiin forma canonica.vedere anchenome distinto; ldap (lightweight directory access protocol)
funzionalità di protezione di windows che prevede il blocco dell'account utente se viene eseguito un certo numero di tentativi di accesso non riusciti entro un periodo di tempo specificato, in base alle impostazioni relative ai blocchi definite nei criteri di protezione. gli account bloccati non possono effettuare operazioni di accesso.
Cerchi un professionista, competente, esperto e disponibile? Oltre alle competenze, io ci metto la faccia!