Dizionario:Termini tecnici informatici
From Aino Wiki
Sito con i principi fondamentali dell'ingegneria del Software: DevIQ
Suddivisione per ambiti
Dizionario Generico
Acronino o Termine | Descrizione |
---|---|
AAD | |
ACL |
Access Control List. è un meccanismo usato per esprimere/definire regole più o meno complesse che determinano l'accesso o meno ad alcune risorse di un sistema informatico da parte dei suoi utenti utilizzatori. |
AgID |
Agenzia per l'Italia Digitale, organismo di vigilanza italiano
|
AJAX | E' una tecnica che usa l'oggetto XMLHttpRequest che permette di effettuare la richiesta di una risorsa (con HTTP) ad un server web attraverso GET o POST. La richiesta è asincrona quindi non bisogna attendere che sia stata ultimata per effettuare altre operazioni. Da Html.it |
AMS |
Application Maintenance Support |
API |
Application programming interface, indica un insieme di procedure (in genere raggruppate per strumenti specifici) atte all'espletamento di un dato compito; spesso tale termine designa le librerie software di un linguaggio di programmazione. |
ASR |
Automatic Speech Recognition system, si avvale di un software di riconoscimento vocale che elabora il parlato umano e lo trasforma in testo. wikipedia.org |
Assessment |
Valutazione, giudizio |
Assistenza primo e secondo livello |
primo livello significa che si occupa di assistenza per questioni di base |
bare-metal |
Tradotto dall'inglese-Un server bare metal è un server di computer fisico utilizzato da un solo consumatore o tenant. |
Best effort |
Letteralmente lo sforzo migliore, è un termine usato nelle reti di telecomunicazioni. Indica un servizio per il quale non esistono garanzie sulla consegna, sul tempo impiegato tra invio e ricezione, né sulla qualità e l'integrità del servizio stesso durante la fase di trasmissione. In ambito telefonico, un servizio di tipo best effort è costituito dagli SMS. wikipediaLa rete Internet è probabilmente l'esempio più rappresentativo di una rete di tipo best effort, mentre le nuove reti telefoniche VoIP, sostitutive dei vecchi sistemi telefonici analogici, sono basate su un sistema QoS ad alta priorità che permette di effettuare e ricevere chiamate persino in presenza di un collegamento fortemente congestionato. |
Blazor | Blazor is included with ASP.NET Core 3.0 and later. It provides a new mechanism for building rich interactive web client applications using Razor, C#, and ASP.NET Core. There are two versions of Blazor to consider: server-side and client-side. |
BSR | Baseline security requirement |
Canvas |
Tela. Schema grafico usato come strumento strategico aziendale per sviluppare o manutenere modelli di business. Insieme delle soluzioni organizzative e strategiche che permettono all’azienda di creare, distribuire e acquisire valore (danea.it). |
CRM |
Customer relationship management |
CRUD |
Operazioni associate ad una entità Create, Read, Delete o Update, |
Current version |
"most current version", versione più recente di un software |
Decommissioning |
Smantellamento |
Dependency injection | Da HTML.it Iniezione di dipendenza. L'idea alla base della Dependency Injection è quella di avere un componente esterno (assembler) che si occupi della creazione degli oggetti e delle loro relative dipendenze e di assemblarle mediante l'utilizzo dell'injection.
Da deviq.com |
DFS |
Distributed file system. Da [[1]]: tecnologia Microsoft che permette di raggruppare in un'unica struttura logica di directory più cartelle situate fisicamente su file server diversi. L'utente che accede alla rete utilizzando il protocollo SMB, vedrà cartelle e file come se fossero su un unico server, anche se fisicamente saranno contenuti in server diversi, situati anche in punti distanti tra loro. È inoltre possibile memorizzare copie multiple di un singolo file, e il servizio provvederà a scegliere in modo ottimale il server a cui inoltrare la richiesta. |
Diagram - Sequence diagram |
Diagramma di sequenza in UML usato per descrivere uno scenario, in una sequenza temporale descrive le interazioni tra le entità in termini di messaggi scambiati. (UML) Link interno |
Drill down |
(scavare affondo) è l'accesso ai dati a basso livello della gerarchia nella struttura del database. |
Enrol | Iscriversi, registrarsi. Arrualarsi. (Es.: Before you enrol ...) |
ETC | Estimate to complete |
ETL |
Extaction Transformation Loading. Atingendo da diverse sorgenti di informaizoni si applicano delle modifiche ed infine si acquisiscono i dati. Uno strumento ETL ad es è Talend strumento OpenSource sviluppato in Java. Extract Transform Laod [[2]] si riferisce ad un processo di database in particolar modo in data warehousing. |
Evaluation stage |
Fase di valutazione di valutazione di un progetto |
Failover |
In informatica e tecnologie correlate alle reti, per failover si intende la tecnica che prevede in caso di guasto o interruzione anomala nel funzionamento di un server, un componente hardware o una rete,[1] la commutazione automatica a una struttura analoga ridondante o in standby, in modo che il nuovo dispositivo rimpiazzi quello non più funzionante. Il failover e lo switchover sono essenzialmente la stessa operazione, tranne per il fatto che di solito il failover è automatico e opera senza preavviso, mentre lo switchover richiede l’intervento umano |
GDPR |
General Data Protection Regulation. Ufficialmente è il regolamento (UE) n. 2016/679, disciplina il trattamento dei dati personali e di privacy |
HLD |
High-level design. Spiega l'architettura che sarà usata per sviluppare un prodotto software. Il diagramma dell'architettura fornisce una vista generale dell'intero sistema identificando i componenti principali che saranno sviluppati per il prodotto e le sue interfacce. Nell'HLD si usano termini possibilmente non tecnici che dovrebbero essere comprensibili per gli amministratori del sistema. Di contro esiste la LLD (low-level design) che è la stessa architettura in dettaglio. |
HTTP |
Hyper Text Mark-Up Language, è un linguaggio usato per descrivere i documenti ipertestuali disponibili su Internet. |
HTTPS |
ci si riferisce al protocollo HTTP (Hyper Text Transfer Protocol) utilizzato in combinazione con lo strato SSL (Secure Socket Layer). |
KT - Knowledge transfer | [[3]] Una specie di passaggio di consegne |
Hard coded | Codice cablato. Da Wiki: a codifica fissa, progettato per gestire solo una situazione specifica o basato sui valori inseriti nel codice di programma piuttosto che da quelli di input e modificati dall'utente. |
Hardening | Indica l’insieme di operazioni specifiche di configurazione di un dato sistema informatico che mirano a minimizzare l'impatto di possibili attacchi informatici che sfruttano vulnerabilità dello stesso, migliorandone pertanto la sicurezza complessiva |
ICT |
Information and Communication Technologies Tecnologie riguardanti i sistemi integrati di telecomunicazione (linee di comunicazione cablate e senza fili), i computer, le tecnologie audio-video e relativi software, che permettono agli utenti di creare, immagazzinare e scambiare informazioni. |
Instance stacking | is the technique of installing multiple instances of SQL Server on the same Windows instance. |
IVR | Interactive voice response. E’ un sistema telefonico automatico che risponde alle telefonate offrendo delle opzioni di scelta mediante dei menu che instradano l’utente verso servizi con passi successive. Le scelte offerte dai menu sono selezioante mediante I toni da tastiera DTMF o vocalmente. |
JWT | JSON Web Token [4]j è uno standard aperto basato su JSON per la creazione di token di accesso. Come lavora l'autenticazione a token: [5] |
LDAP | Lightweight Directory Access Protocol protocollo per la ricerca e memorizzazione di informazioni su un Directory Server. OpenLDAP è una implementazione libera, open source del LDAP. |
LLD | Low-level design. |
Losely coupled | Debolmente accoppiato. Secondo i principi dell'Ingegneria del Software è una qualità per cui i moduli con i quali sono implementate le funzionalità sono debolmente dipendenti (accoppiati) tra di loro. Con basso accoppiamento si à più facile manutenzione perché facilità l'indiduzione degli interventi con basso riverbero su altri moduli o funzionalità. |
Mockup | è l'attività di riprodurre un oggetto o modello in scala ridotta o maggiorata. In informatica è il modello grafico al quale attenersi per riprodurre parti di una applicazione software, |
Multi tenant |
Multi-tenant si riferisce ad una architettura software in cui una singola istanza del suddetto software è eseguita da un server ed è fruita da diverse organizzazioni ciascuna con le sue peculiarità. In un'architettura multi tenant, un'applicazione software è progettata per partizionare virtualmente e dinamicamente i suoi dati e la sua configurazione in modo che ogni client lavori con un'istanza virtuale personalizzata. |
NTP | Network Time Protocol. protocollo per sincronizzare gli orologi dei computer all'interno di una rete a commutazione di pacchetto. |
OAuth | [6] OAuth 2.0 is the industry-standard protocol for authorization |
ORM | E' un object-relational mapping (ORM). E' un tecnica per convertire dati da tipi incompatibili usando programmi object oriented. Es di ORM: Dapper, Entity Framework, LinQ2SQL |
OWIN | Open Web Interface for .NET (Katana). E' una specifica open-source specification che descrive un livello di astrazione tra web servers e le componenti di una applicazione. Katana è una libreria open-source che fornisce una implementazione delle specifiche OWIN. OAuth è un framework, un pattern utilizzato per l'autenticazione nelle applicazioni WEB. |
Paired event | Evento abbinato |
PEC | Posta Elettronica Certificata, è un sistema di trasmissione di messaggi che produce documentazione elettronica con validità legale attestante l’invio e la ricezione dei messaggi. |
PoC | Proof of concept. Letteralmente prova di concetto, si intende un'incompleta realizzazione o abbozzo di un certo progetto o metodo, con lo scopo di dimostrarne la fattibilità o la fondatezza di alcuni principi o concetti costituenti. |
Polling | l polling è la verifica ciclica di tutte le unità o periferiche di input/output da parte (ad esempio) del sistema operativo tramite test dei bit di bus associati ad ogni periferica, seguita da un'eventuale interazione (scrittura o lettura). E' un'interrogazione ciclica del server verso i clients se questi ultimi hanno qualcosa da "dire". E' quello che fa il watchdog su i suoi processi sotto controllo. |
Premise | On-Premise: in sede. Si contrappone al cloud. |
PROD | It is a production environment where live data will be there. |
QA | Quality assurance. Eseguita con test di non regressione. |
Regression testing | Test di non regressione. |
REST | Representational State Transfer, vedi WebAPI_Teoria, architettura per sistemi distribuiti rappresenta un sistema di trasmissione di dati su HTTP senza ulteriori livelli (quali ad esempio SOAP). I sistemi REST non prevedono il concetto di sessione (sono, come approfondito successivamente, stateless). L'architettura REST si basa su HTTP; il funzionamento prevede una struttura degli URL ben definita (per identificare univocamente risorse) e l'utilizzo dei verbi HTTP: (GET), per la modifica (POST, PUT, PATCH, DELETE) e per altri scopi (OPTIONS, ecc.). |
RLS | Role Level Security, quando la selezione i dati esposti è in funzione del ruolo di chi li cerca. Segregazione dei dati o funzionalità. |
RMS | Retail Management system, |
Roll out | Fine di un progetto |
rollout plan | Piano d'azione, piano di lancio |
RSA | Rivest–Shamir–Adleman, Wiki eng, Wiki it, algoritmo di crittografia asimmetrica. Il sistema di crittografia si basa sull'esistenza di due chiavi distinte, che vengono usate per cifrare e decifrare. Se la prima chiave viene usata per la cifratura, la seconda deve necessariamente essere utilizzata per la decifratura e viceversa. |
Sandbox | (recinto di sabbia) Nella sicurezza informatica, una sandbox è un meccanismo per eseguire applicazioni in uno spazio limitato. Solitamente fornisce un ristretto e controllato set di risorse al programma che deve essere testato, come un'area ristretta di memoria o un insieme di chiamate di sistema limitate; di norma, l'accesso alla rete, la possibilità di ispezionare il sistema ospite o leggere dai dispositivi di input, sono disabilitati o altamente ristretti. Data la capacità di fornire un ambiente estremamente controllato, le sandbox possono essere viste come uno esempio specifico di virtualizzazione, solitamente utilizzata per eseguire programmi non testati o non attendibili, non verificati o provenienti da terze parti non riconosciute (come utenti o siti web), senza rischiare di infettare il dispositivo dove viene eseguita l'applicazione[1], ad esempio effettuare test su programmi non verificati che possono contenere virus o codice maligno, senza permettere al software di infettare il dispositivo ospite[2]. |
SFTP | L'SSH File Transfer Protocol o SFTP è un protocollo di rete che prevede il trasferimento dei dati e funzionalità di manipolazione. È tipicamente usato con il protocollo SSH-2 che utilizza un trasferimento dei file sicuro, anche se è utilizzabile con un qualsiasi altro protocollo. |
Sign off | Cancella sottoscrizione |
SIT | System Integration Testing. It is the environment where Internal testing will take place. Say your testing team's work area. |
SLA | Service Level Agreement. strumento contrattuale attraverso cui si definiscono le metriche del servizio. Accordi sul livello di servizio: accordi commerciali in base ai quali l'operatore SMP è tenuto ad assicurare l'accesso ai servizi all'ingrosso con uno specifico livello di qualità. |
Snap-in |
Uno snap-in o plug-in è un piccolo programma che aggiunge nuove capacità di uno più grande. Capacità d'essere attaccato\collegato\inserito velocemente e facilmente. |
Snapshot |
(Istantanea, fotografia di uno stato) Gli snapshot fotografano in un determinato istante lo stato di una macchina virtuale. |
SOAP |
simple object access protocol è un protocollo per lo scambio di messaggi tra componenti software. La parola "oggetto" manifesta che l'uso del protocollo dovrebbe effettuarsi secondo il paradigma della programmazione orientata agli oggetti. |
SSL - TLS |
Secure Sockets Layer [7] Protocollo per realizzare comunicazioni cifrate su Internet. Più recente è il TTS (Transport Layer Security) un'applicazione è nel protocollo HTTPS. |
SSH |
Secure shell, è un protocollo che permette di stabilire una sessione remota cifrata tramite interfaccia a riga di comando con un altro host di una rete informatica. È il protocollo che ha sostituito l'analogo, ma insicuro, Telnet. |
SSO |
[sign-on], è la proprietà di un sistema di controllo d'accesso che consente ad un utente di effettuare un'unica autenticazione valida per più sistemi software o risorse informatiche alle quali è abilitato. |
Stage gating |
E' un processo, nome inventato dal Dott Robert Cooper. E' una tecnica di gestione di progetti (usata anche nel Waterfall) in cui una iniziativa o progetto è divisa in diverse fasi. Queste fasi sono separate da "gate" (porte\uscite); una decisione è alla base del proseguimento allo stage successivo. Questo modello può esser usato quando si sviluppano\modificano\migliorano prodotti. |
Staging |
Ambiente simile alla produzione, è l'ambiente di test dove verrà collaudata la soluzione che sarà portata in Produzione. |
Testing gauntlet |
Test del guanto di sfida. |
UAT |
User Acceptance testing. Test di accettazione utente, in cui l'utente finale valida la corrispondenza con i requisiti inizialmente espressi. After SIT is over the app and its respective data are moved to UAT schema, where user Acceptance Testing will be done. Say your clients technical team will test that. Finally after every testing is passed the app is moved to PROD environment. |
URI | Uniform Resource Identifier è una sequenza di caratteri che identifica universalmente ed univocamente una risorsa. Sono esempi di URI: un indirizzo web (URL), un documento, un indirizzo di posta elettronica, il codice ISBN di un libro, un numero di telefono col prefisso internazionale. |
URL | Uniform Resource Locator, "localizzatore uniforme di risorse". E' una sequenza di caratteri che identifica univocamente l'indirizzo di una risorsa su una rete di computer, come ad esempio un documento, un'immagine, un video, tipicamente presente su un host server e resa accessibile a un client[1]. Struttura: |
User Experience |
Disciplina che abbraccia tutti gli aspetti dell’esperienza umana con un prodotto o servizio, tra cui il design industriale, la grafica, l’interfaccia, l’interazione fisica e manuale. (da [https |
UX\UI design] |
UX design sta a significare User Experience design, mentre UI design vuol dire User Interface design. [https://www.telemaco.it/blog/conosci-la-differenza-tra-ux-e-ui-design/ Qui. |
Smoke testing |
Consiste nella verifica del minimo di operatività del software. Progettato per determinare la assenza di problematiche minime e per poter procedre con analisi più approfondite. da wikipedia |
SUT |
System under test |
Troubleshooting | "eliminazione del problema", si intende un processo di ricerca logica e sistematica delle cause di un problema su un prodotto o processo affinché possa essere risolto, il sistema torni ad essere nuovamente operativo e il malfunzionamento/guasto non si ripresenti più. |
WBS | Work Breakdown Structure. In Microsoft Project sono i numeri di struttura che è possibile applicare alle attività, come i numeri dei paragrafi in un libro. |
Dizionario Telecomunicazioni, TLC
Acronino o Termine | Descrizione |
---|---|
A-Leg |
Traccia dell'inizio di una chiamata dal punto A, momento della 'presa in carico' dopo una autenticazione o riconoscimento di validità. E' la chiamata entrante. B-Leg, di una stessa chiamata e la parte uscente. |
Barring | Blocco chiamate o servizio. Sulle chiamate si applica a quei servizi con sovrapprezzo. |
BCA | Telefono BCA. Telefoni Analogici, detti anche BCA, sono adatti ad essere connessi direttamente alla linea telefonica oppure ad un centralino telefonico PBX. |
BHCA | Busy hour call attempts . E' una misura usata per valutare la capacità di un progetto di una rete telefonica. BHCA è il numero di chiamate telefoniche tentate durante una finestra temporale di 60 minuti durante il quale si verifica il carico di traffico totale massimo in un determinato periodo di 24 ore (BHCA), e maggiore è il BHCA, maggiore è lo stress sui processori di rete. |
BSC | Base station controller BSC. E' il network-element principale della rete cellulare GSM e rappresenta il "cervello" della rete stessa in quanto governa tutti gli aspetti del protocollo GSM, gestendo la comunicazione tra interfaccia radio di accesso e rete fissa cablata di trasporto. |
BTS | Base Transceiver Station Nell'ambito delle reti di cellulari, indica il sottosistema di ricetrasmissione di un segnale radio dotato di antenna ricetrasmittente che serve i terminali mobili degli utenti coprendo una determinata area geografica detta appunto cella radio. Essa rappresenta dunque l'infrastruttura base della telefonia cellulare usata nei radiocollegamenti delle reti mobili cellulari nell'interfaccia radio del sistema cellulare. Comunemente chiamato ripetitore, in realtà, non "ripete" alcun segnale, come nel caso del ponti radio, ma lo genera e lo trasmette in etere, oppure lo riceve lavorando a livello fisico e livello datalink di un'architettura di rete. |
CCBS |
Completion of Calls to Busy Subscriber. E' una caratteristica telefonica che può essere fornita quando una chiamata è stata effettuata ma si ha risposta di tono occupato; in questa occasione il CCBS è attivabile per eseguire delle azioni ad es il chiamante potrà essere chiamato non appena il chiamato ritorna ad essere libero. |
CDR - Cartellino di traffico |
Call Data Record. [8] E' un set di informazioni connesso alla chiamata. Es.: numero chiamante, numero chiamato, orario inizio chiamata, orario inizio connessione (telefonata utile) , ora di fine della connessione, esito della chiamata. |
CLI |
Caller ID, ([[9]]) viene utilizzato in telefonia per identificare il numero telefonico dell'utente chiamante. Call Level Interface ([[10]]) è uno standard software che definisce come un programma debba interfacciarsi con un Database a livello di "chiamata" e gestire i risultati delle interrogazioni. Tra le più diffuse e conosciute implementazioni dello standard CLI vi sono ODBC e JDBC. |
Customer base | Informazioni mandatorie per i clienti di un servizio telefonico, es. CLI, numeri telefonici dei clienti, più PIN di accesso servizio. |
Concurrency call | Chiamate contemporanee ad un dato secondo |
CPE | Customer Premise Equipment è un dispositivo elettronico utilizzato come terminale lato utente, che può così connettersi direttamente alla rete di trasmissione geografica. |
CPS | Chiamate per secondo, nr di telefonate che iniziano nello stesso secondo. Son questo tipo di chiamate che sollecitano il MAS. |
CVP | Virtual Private Channel. Tecnologia che usa un canale privato di trasmissione dati altamente performante. Es si usano due canali, uno per la fonia che dati, canali indipendenti |
DMus | Demilitarization zone. Perimetro di una rete o di una sottorete schermata, rete logica o fisica separata da un'altra rete non sicura, tipicamente internet. Lo scopo è quello di fornire un ulteriore strato di sicurezza ad una rete LAN di una organizzazione. |
DTMF | Dual-tone multi-frequency Codifica codici numerici sotto forma di segnali sonori in banda audio |
Engaged | "the nuber is engaged", numero occupato |
Erlang (E) |
L'erlang è adimensionale e rappresenta l'intensità di occupazione nell'unità di tempo. Ad esempio: se un utente parla al telefono per 50 minuti in un'ora esso avrà sviluppato 50/60 = 0,833 erlang in quell'ora. Il nome è stato dato in onore a Agner Krarup Erlang, noto per i suoi studi sulla teoria delle code. |
EVS | Enhanced Voice Services (EVS) is a superwideband speech audio coding standard. EVS employs similar concepts to its predecessors, such as AMR-WB, to which it retains backward-compatibility. |
GN | Geographic Number. I numeri geografici sono quelli che hanno un prefisso che identifica la zona geografica di appartenenza, per esempio 02 12345678 per Milano oppure 06 98765432 per Roma. |
HLR | Home Location Register – Database in cui ogni gestore di telefonia mobile memorizza i dati relativi ai singoli utenti, la loro posizione, gli eventuali servizi supplementari attivati, ecc. Some of the information stored in an HLR includes the international mobile subscriber identity (IMSI) and the mobile station international subscriber directory number (MSISDN) of each subscription. |
Inbound, outbound | Inbound = In entrata (chiamate in entrata). Outbound = In uscita (chiamate in uscita) |
IVR - IVRS | Interactive Voice Response [[11]] è un sistema capace di recitare informazioni ad un chiamante interagendo tramite tastiera telefonica DTMF. |
LTE |
, indica la più recente evoluzione degli standard di telefonia mobile cellulare GSM/UMTS, CDMA2000 e TD-SCDMA. |
MAS (VF) | Media application Server |
Modello ISO-OSI | ISO OSI |
MSISDN |
"Mobile Station International Subscriber Directory Number" ossia "Numero ISDN dell'abbonato mobile". E' il numero univocamente associato ad un contratto telefonico di telefonia mobile (GSM o UMTS): in pratica è il numero che viene digitato per chiamare un utente. |
MSS (1) |
(VF) Centrale di telecomunicazione |
MSS (2) |
la MSS (Maximum Segment Size) rappresenta la massima dimensione del corpo dati (payload) in un segmento TCP, da non confondersi con la massima dimensione di quest'ultimo, poiché questo è composto infatti da una parte di intestazione (header) e una appunto di corpo dati. Viene negoziata nella fase di setup di una connessione TCP (handshake). |
MVNO | Operatore virtuale di rete. [12] è una società che fornisce servizi di telefonia mobile senza possedere alcuna licenza per il relativo spettro radio né necessariamente avere tutte le infrastrutture necessarie per fornire tali servizi utilizzando a tal scopo una parte dell'infrastruttura di un operatore mobile reale (MNO). |
Playload | Corpo dati di un segmento TCP. |
OAM | [Administrations and Management] oppure Operations Administrations and Maintenance. Sono i processi, attività, tools e standards per operatività, amministrazione, gestione e manutenzione di ogni sistema. |
OPMGT | Operation management |
Outage | Interruzione di servizio |
RgN - Routinh Number | Routing number. E' un identificativo di tipologie di numeri, ad esempio per gli operatori virtuali gestiti da un operatore reale, i virtuali, internamente, avranno una sorta di prefisso, appunto, il RgN |
RTP | Protocollo, Real-Time protocol. [13] |
SBC | border controller. E' un dispositivo regolarmente aggiornato in reti VoIP per esercitare il controllo sui segnali e sui media stream coinvolti nel settaggio, conduzione e trattamento delle chiamate telefoniche o altre comunicazioni audio. Firewall della fonia. |
Single Play | Piano di rete fissa Vodafone, sono telefoni "fissi" che sfruttano la rete mobile quindi sono dispositivi che funzionano con una SIM quindi son di fatto un cellulare anche se il numero in uscita è un numero fisso. ESM è la piattaforma nella quale si ha informazione se un numero è di Single play. |
SIP | Protocollo, Session Initiation Protocol Session Initiation Protocol |
SonicWall | [14] era una compagnia privata che vendeva un insieme di applicazioni orientate al controllo dei contenuti e alla sicurezza di rete. Questo termine corrisponde anche all'insieme di dispositivi per i firewall, VPN, UTMs, antispam per email. |
TDM | Time-division multiplexing [[15]] . Comunicazione a communtazione di linea. Condivisione di un canale di comunicazione secondo la quale ogni dispositivo ricetrasmittente ottiene a turno l'uso esclusivo dello stesso (e delle risorse ad esso dedicate cioè ad esempio l'intera banda) per un breve lasso di tempo |
TLC | Telecomunicazioni |
UTMs | Unified Threat Management |
VNI | Visual Networking Index |
VoIP | Voice over IP. Comunicazione a commutazione di pacchetto. VoIP |
VoLTE | Voice over LTE |
VRUC (vodafone) | Vodafone rete unica corporate |