Glossario di informatica e internet, dedicato ai termini usati nell'informatica, nella navigazione internet, nelle rete dati nello specifico per le seguenti categorie:
|
|
|
|
|
|
convenzione di denominazione per le unità disco su computer ibm e compatibili. le unità vengono designate da una lettera, a partire dalla lettera a, seguita dai due punti. vedere ancheunità
disabilitare il funzionamento di una periferica. ad esempio, se si disattiva una periferica in una configurazione hardware, non sarà possibile utilizzarla quando per il computer viene attivata tale configurazione hardware. la disattivazione di una periferica rende disponibili le risorse ad essa allocate. vedere ancheattivare; configurazione hardware
controller di dominio a cui viene assegnato il ruolo di controller di dominio primario (pdc) di windows nt 4.0 per la gestione dei client di rete in cui non è stato installato il software client active directory. gestisce inoltre la replica delle modifiche della directory in qualsiasi controller di dominio di backup (bdc, backup domain controller) di windows nt presente nel dominio.il master emulatore pdc riceve la replica preferenziale delle modifiche alle password, eseguite da altri controller di dominio presenti nel dominio, e gestisce qualsiasi richiesta di autenticazione della password non riuscita nel controller di dominio locale. in un determinato dominio può esistere un solo master emulatore pdc.vedere ancheactive directory; controller di dominio di backup (bdc); replica; controller di dominio; replica multimaster; master operazioni; controller di dominio primario (pdc)
e' la contrazione della parola "bootstrap" e si riferisce al procedimento nel quale un computer carica in memoria il proprio sistema operativo. effettuare un reboot significa riavviare il computer dopo un crash, sia utilizzando un warm reboot (quando si p
per il bilanciamento del carico di rete, comando con cui viene disattivata la gestione di nuovo traffico relativa alla regola il cui intervallo di porte contiene la porta specificata. gli effetti sono estesi a tutte le porte specificate dalla regola della porta. vedere anchecluster; drainstop; porta; regola della porta
nomi di dominio posizionati gerarchicamente nel secondo livello dello spazio dei nomi di dominio, direttamente al di sotto dei nomi di dominio di primo livello, quali .com e .org. quando si utilizza un sistema dns su internet, i domini di secondo livello sono rappresentati da nomi quali microsoft.com registrati e assegnati a singole organizzazioni e società in base alla classificazione di livello superiore. È quindi compito dell'organizzazione gestire la struttura di derivazione del dominio padre e l'estensione del nome a ulteriori sottodomini. vedere anchenome di dominio; dns (domain name system); spazio dei nomi; dominio padre; domini di livello principale
l'estrazione di un file comporta la creazione di una copia non compressa del file nella cartella specificata. il file originale rimane nella cartella compressa.
sistema di protezione tramite il quale un server di accesso remoto verifica gli utenti richiamando i numeri telefonici che l'amministratore della rete ha fornito nel momento in cui sono state concesse le autorizzazioni agli utenti. il numero di richiamata preimpostata può essere modificato soltanto da un amministratore di rete. questa operazione garantisce l'univocità e la riservatezza delle password degli utenti e impedisce la connessione al server tramite numeri telefonici diversi da quello normalmente utilizzato dall'utente. vedere anchenumero di richiamata; server di accesso remoto; connesso, utente autenticato
software che decomprime file compressi rendendoli leggibili\utilizzabili.
un file che dice al vostro lettore di news quali aricoli del newsgroup desiderate saltare.
Cerchi un professionista, competente, esperto e disponibile? Oltre alle competenze, io ci metto la faccia!