Login Login
MORE

WIDGETS

Widgets

Wanted articles
Who is online?
Article tools

Difference between revisions of "Dizionario:Termini tecnici informatici"

From Aino Wiki

Jump to: navigation, search
(Dizionario Generico)
 
(No difference)

Latest revision as of 10:46, 5 January 2024

Suddivisione per ambiti

Dizionario Generico

Acronino o Termine Descrizione
AAD

Azure Active Directory

ACL

Access Control List. è un meccanismo usato per esprimere/definire regole più o meno complesse che determinano l'accesso o meno ad alcune risorse di un sistema informatico da parte dei suoi utenti utilizzatori.

AMS

Application Maintenance Support

API

Application programming interface, indica un insieme di procedure (in genere raggruppate per strumenti specifici) atte all'espletamento di un dato compito; spesso tale termine designa le librerie software di un linguaggio di programmazione.

Assessment

Valutazione, giudizio

Assistenza primo e secondo livello

primo livello significa che si occupa di assistenza per questioni di base
secondo livello per questioni più tecniche più complesse

bare-metal

Tradotto dall'inglese-Un server bare metal è un server di computer fisico utilizzato da un solo consumatore o tenant.

BSR

Baseline security requirement

Canvas

Tela. Schema grafico usato come strumento strategico aziendale per sviluppare o manutenere modelli di business. Insieme delle soluzioni organizzative e strategiche che permettono all’azienda di creare, distribuire e acquisire valore (danea.it).

CRM

Customer relationship management

CRUD

Operazioni associate ad una entità Create, Read, Delete o Update,

Current version

"most current version", versione più recente di un software

Decommissioning

Smantellamento

DFS

Distributed file system. Da [[1]]: 

tecnologia Microsoft che permette di raggruppare in un'unica struttura logica di directory più cartelle situate fisicamente su file server diversi. L'utente che accede alla rete utilizzando il protocollo SMB, vedrà cartelle e file come se fossero su un unico server, anche se fisicamente saranno contenuti in server diversi, situati anche in punti distanti tra loro. È inoltre possibile memorizzare copie multiple di un singolo file, e il servizio provvederà a scegliere in modo ottimale il server a cui inoltrare la richiesta.

Diagram - Sequence diagram

Diagramma di sequenza in UML usato per descrivere uno scenario, in una sequenza temporale descrive le interazioni tra le entità in termini di messaggi scambiati. (UML) Link interno

Drill down

(scavare affondo) è l'accesso ai dati a basso livello della gerarchia nella struttura del database.

Enrol Iscriversi, registrarsi. Arrualarsi. (Es.: Before you enrol ...)
ETC Estimate to complete
ETL

Extaction Transformation Loading. Atingendo da diverse sorgenti di informaizoni si applicano delle modifiche ed infine si acquisiscono i dati. Uno strumento ETL ad es è Talend strumento OpenSource sviluppato in Java.

Extract Transform Laod [[2]] si riferisce ad un processo di database in particolar modo in data warehousing.

Evaluation stage

Fase di valutazione di valutazione di un progetto

Failover

In informatica e tecnologie correlate alle reti, per failover si intende la tecnica che prevede in caso di guasto o interruzione anomala nel funzionamento di un server, un componente hardware o una rete,[1] la commutazione automatica a una struttura analoga ridondante o in standby, in modo che il nuovo dispositivo rimpiazzi quello non più funzionante. Il failover e lo switchover sono essenzialmente la stessa operazione, tranne per il fatto che di solito il failover è automatico e opera senza preavviso, mentre lo switchover richiede l’intervento umano

GDPR

General Data Protection Regulation. Ufficialmente è il regolamento (UE) n. 2016/679, disciplina il trattamento dei dati personali e di privacy

HLD

High-level design. Spiega l'architettura che sarà usata per sviluppare un prodotto software. Il diagramma dell'architettura fornisce una vista generale dell'intero sistema identificando i componenti principali che saranno sviluppati per il prodotto e le sue interfacce. Nell'HLD si usano termini possibilmente non tecnici che dovrebbero essere comprensibili per gli amministratori del sistema. Di contro esiste la LLD (low-level design) che è la stessa architettura in dettaglio.

ICT

Information and Communication Technologies Tecnologie riguardanti i sistemi integrati di telecomunicazione (linee di comunicazione cablate e senza fili), i computer, le tecnologie audio-video e relativi software, che permettono agli utenti di creare, immagazzinare e scambiare informazioni.

Instance stacking is the technique of installing multiple instances of SQL Server on the same Windows instance.
JWT JSON Web Token [3]j è uno standard aperto basato su JSON per la creazione di token di accesso. Come lavora l'autenticazione a token: [4]
KT - Knowledge transfer  [[5]] Una specie di passaggio di consegne
LDAP Lightweight Directory Access Protocol. OpenLDAP è una implementazione libera, open source del LDAP
Hard coded Codice cablato. Da Wiki: a codifica fissa, progettato per gestire solo una situazione specifica o basato sui valori inseriti nel codice di programma piuttosto che da quelli di input e modificati dall'utente.
Hardening Indica l’insieme di operazioni specifiche di configurazione di un dato sistema informatico che mirano a minimizzare l'impatto di possibili attacchi informatici che sfruttano vulnerabilità dello stesso, migliorandone pertanto la sicurezza complessiva
LLD Low-level design
Mockup è l'attività di riprodurre un oggetto o modello in scala ridotta o maggiorata. In informatica è il modello grafico al quale attenersi per riprodurre parti di una applicazione software,
Multi tenant

Multi-tenant si riferisce ad una architettura software in cui una singola istanza del suddetto software è eseguita da un server ed è fruita da diverse organizzazioni ciascuna con le sue peculiarità.

In un'architettura multi tenant, un'applicazione software è progettata per partizionare virtualmente e dinamicamente i suoi dati e la sua configurazione in modo che ogni client lavori con un'istanza virtuale personalizzata.

OAuth [6] OAuth 2.0 is the industry-standard protocol for authorization
ORM E' un object-relational mapping (ORM). E' un tecnica per convertire dati da tipi incompatibili usando programmi object oriented. Es di ORM: Dapper, Entity Framework, LinQ2SQL
OWIN Open Web Interface for .NET (Katana). E' una specifica open-source specification che descrive un livello di astrazione tra web servers e le componenti di una applicazione. Katana è una libreria open-source che fornisce una implementazione delle specifiche OWIN. OAuth è un framework, un pattern utilizzato per l'autenticazione nelle applicazioni WEB.
Paired event Evento abbinato
PoC Proof of concept. Letteralmente prova di concetto, si intende un'incompleta realizzazione o abbozzo di un certo progetto o metodo, con lo scopo di dimostrarne la fattibilità o la fondatezza di alcuni principi o concetti costituenti.
Polling polling è la verifica ciclica di tutte le unità o periferiche di input/output da parte (ad esempio) del sistema operativo tramite test dei bit di bus associati ad ogni periferica, seguita da un'eventuale interazione (scrittura o lettura). E' un'interrogazione ciclica del server verso i clients se questi ultimi hanno qualcosa da "dire". E' quello che fa il watchdog su i suoi processi sotto controllo.
Premise On-Premise: in sede. Si contrappone al cloud.
PROD It is a production environment where live data will be there.
QA Quality assurance. Eseguita con test di non regressione.
Regression testing Test di non regressione.
REST Representational State Transfer, vedi WebAPI_Teoria, architettura per sistemi distribuiti rappresenta un sistema di trasmissione di dati su HTTP senza ulteriori livelli (quali ad esempio SOAP). I sistemi REST non prevedono il concetto di sessione (sono, come approfondito successivamente, stateless). L'architettura REST si basa su HTTP; il funzionamento prevede una struttura degli URL ben definita (per identificare univocamente risorse) e l'utilizzo dei verbi HTTP: (GET), per la modifica (POST, PUT, PATCH, DELETE) e per altri scopi (OPTIONS, ecc.). 
RMS Retail Management system, 
Roll out Fine di un progetto
rollout plan Piano d'azione, piano di lancio
RSA Rivest–Shamir–Adleman, Wiki eng, Wiki it, algoritmo di crittografia asimmetrica. Il sistema di crittografia si basa sull'esistenza di due chiavi distinte, che vengono usate per cifrare e decifrare. Se la prima chiave viene usata per la cifratura, la seconda deve necessariamente essere utilizzata per la decifratura e viceversa.
Sandbox (recinto di sabbia)  Nella sicurezza informatica, una sandbox è un meccanismo per eseguire applicazioni in uno spazio limitato. Solitamente fornisce un ristretto e controllato set di risorse al programma che deve essere testato, come un'area ristretta di memoria o un insieme di chiamate di sistema limitate; di norma, l'accesso alla rete, la possibilità di ispezionare il sistema ospite o leggere dai dispositivi di input, sono disabilitati o altamente ristretti. Data la capacità di fornire un ambiente estremamente controllato, le sandbox possono essere viste come uno esempio specifico di virtualizzazione, solitamente utilizzata per eseguire programmi non testati o non attendibili, non verificati o provenienti da terze parti non riconosciute (come utenti o siti web), senza rischiare di infettare il dispositivo dove viene eseguita l'applicazione[1], ad esempio effettuare test su programmi non verificati che possono contenere virus o codice maligno, senza permettere al software di infettare il dispositivo ospite[2].
SFTP L'SSH File Transfer Protocol o SFTP è un protocollo di rete che prevede il trasferimento dei dati e funzionalità di manipolazione. È tipicamente usato con il protocollo SSH-2 che utilizza un trasferimento dei file sicuro, anche se è utilizzabile con un qualsiasi altro protocollo.
Sign off Cancella sottoscrizione
SIT System Integration Testing. It is the environment where Internal testing will take place. Say your testing team's work area.
SLA Service Level Agreement. Accordi sul livello di servizio: accordi commerciali in base ai quali l'operatore SMP è tenuto ad assicurare l'accesso ai servizi all'ingrosso con uno specifico livello di qualità.
Snap-in

Uno snap-in o plug-in è un piccolo programma che aggiunge nuove capacità di uno più grande. Capacità d'essere attaccato\collegato\inserito velocemente e facilmente.

Snapshot

(Istantanea, fotografia di uno stato) Gli snapshot fotografano in un determinato istante lo stato di una macchina virtuale.

SOAP

simple object access protocol è un protocollo per lo scambio di messaggi tra componenti software. La parola "oggetto" manifesta che l'uso del protocollo dovrebbe effettuarsi secondo il paradigma della programmazione orientata agli oggetti.

SSL - TLS

Secure Sockets Layer [7], più recente è il TTS (Transport Layer Security) un'applicazione è nel protocollo HTTPS

SSH

Secure shell, è un protocollo che permette di stabilire una sessione remota cifrata tramite interfaccia a riga di comando con un altro host di una rete informatica. È il protocollo che ha sostituito l'analogo, ma insicuro, Telnet.

SSO

[sign-on], è la proprietà di un sistema di controllo d'accesso che consente ad un utente di effettuare un'unica autenticazione valida per più sistemi software o risorse informatiche alle quali è abilitato.

Stage gating

E' un processo, nome inventato dal Dott Robert Cooper.  E' una tecnica di gestione di progetti (usata anche nel Waterfall) in cui una iniziativa o progetto è divisa in diverse fasi. Queste fasi sono separate da "gate" (porte\uscite); una decisione è alla base del proseguimento allo stage successivo. Questo modello può esser usato quando si sviluppano\modificano\migliorano prodotti.

Staging

Ambiente simile alla produzione, è l'ambiente di test dove verrà collaudata la soluzione che sarà portata in Produzione.

Testing gauntlet

Test del guanto di sfida.

UAT

User Acceptance testing. Test di accettazione utente, in cui l'utente finale valida la corrispondenza con i requisiti inizialmente espressi.

After SIT is over the app and its respective data are moved to UAT schema, where user Acceptance Testing will be done. Say your clients technical team will test that. Finally after every testing is passed the app is moved to PROD environment.

User Experience

Disciplina che abbraccia tutti gli aspetti dell’esperienza umana con un prodotto o servizio, tra cui il design industriale, la grafica, l’interfaccia, l’interazione fisica e manuale. (da Donald Norman)

UX\UI design

UX design sta a significare User Experience design, mentre UI design vuol dire User Interface design. Qui.

Smoke testing

Consiste nella verifica del minimo di operatività del software. Progettato per determinare la assenza di problematiche minime e per poter procedre con analisi più approfondite. da wikipedia

SUT

System under test

Troubleshooting "eliminazione del problema", si intende un processo di ricerca logica e sistematica delle cause di un problema su un prodotto o processo affinché possa essere risolto, il sistema torni ad essere nuovamente operativo e il malfunzionamento/guasto non si ripresenti più.
WBS Work Breakdown Structure. In Microsoft Project sono i numeri di struttura che è possibile applicare alle attività, come i numeri dei paragrafi in un libro.

Dizionario Telecomunicazioni, TLC

Acronino o Termine Descrizione
A-Leg

Traccia dell'inizio di una chiamata dal punto A, momento della 'presa in carico' dopo una autenticazione o riconoscimento di validità. E' la chiamata entrante.

B-Leg, di una stessa chiamata e la parte uscente.

Barring Blocco chiamate o servizio. Sulle chiamate si applica a quei servizi con sovrapprezzo.
BCA Telefono BCA. Telefoni Analogici, detti anche BCA, sono adatti ad essere connessi direttamente alla linea telefonica oppure ad un centralino telefonico PBX.
BHCA Busy hour call attempts .  E' una misura usata per valutare la capacità di un progetto di una rete telefonica. BHCA è il numero di chiamate telefoniche tentate durante una finestra temporale di 60 minuti durante il quale si verifica il carico di traffico totale massimo in un determinato periodo di 24 ore (BHCA), e maggiore è il BHCA, maggiore è lo stress sui processori di rete.
BSC Base station controller BSC. E' il network-element principale della rete cellulare GSM e rappresenta il "cervello" della rete stessa in quanto governa tutti gli aspetti del protocollo GSM, gestendo la comunicazione tra interfaccia radio di accesso e rete fissa cablata di trasporto.
BTS Base Transceiver Station Nell'ambito delle reti di cellulari, indica il sottosistema di ricetrasmissione di un segnale radio dotato di antenna ricetrasmittente che serve i terminali mobili degli utenti coprendo una determinata area geografica detta appunto cella radio. Essa rappresenta dunque l'infrastruttura base della telefonia cellulare usata nei radiocollegamenti delle reti mobili cellulari nell'interfaccia radio del sistema cellulare. Comunemente chiamato ripetitore, in realtà, non "ripete" alcun segnale, come nel caso del ponti radio, ma lo genera e lo trasmette in etere, oppure lo riceve lavorando a livello fisico e livello datalink di un'architettura di rete.
CCBS

Completion of Calls to Busy Subscriber. E' una caratteristica telefonica che può essere fornita quando una chiamata è stata effettuata ma si ha risposta di tono occupato; in questa occasione il CCBS è attivabile per eseguire delle azioni ad es  il chiamante potrà essere chiamato non appena il chiamato ritorna ad essere libero.

CDR - Cartellino di traffico

Call Data Record. [8] E' un set di informazioni connesso alla chiamata. Es.: numero chiamante, numero chiamato, orario inizio chiamata, orario inizio connessione (telefonata utile) , ora di fine della connessione, esito della chiamata. 

CLI

Caller ID, ([[9]]) viene utilizzato in telefonia per identificare il numero telefonico dell'utente chiamante.

Call Level Interface ([[10]]) è uno standard software che definisce come un programma debba interfacciarsi con un Database a livello di "chiamata" e gestire i risultati delle interrogazioni. Tra le più diffuse e conosciute implementazioni dello standard CLI vi sono ODBC e JDBC.

Customer base Informazioni mandatorie per i clienti di un servizio telefonico, es. CLI, numeri telefonici dei clienti, più PIN di accesso servizio.
Concurrency call Chiamate contemporanee ad un dato secondo
CPE Customer Premise Equipment è un dispositivo elettronico utilizzato come terminale lato utente, che può così connettersi direttamente alla rete di trasmissione geografica.
CPS Chiamate per secondo, nr di telefonate che iniziano nello stesso secondo. Son questo tipo di chiamate che sollecitano il MAS.
CVP Virtual Private Channel. Tecnologia che usa un canale privato di trasmissione dati altamente performante. Es si usano due canali, uno per la fonia che dati, canali indipendenti
DMus Demilitarization zone. Perimetro di una rete o di una sottorete schermata, rete logica o fisica separata da un'altra rete non sicura, tipicamente internet. Lo scopo è quello di fornire un ulteriore strato di sicurezza ad una rete LAN di una organizzazione.
DTMF Dual-tone multi-frequency Codifica codici numerici sotto forma di segnali sonori in banda audio
Engaged "the nuber is engaged", numero occupato
Erlang (E)

L'erlang è adimensionale e rappresenta l'intensità di occupazione nell'unità di tempo. Ad esempio: se un utente parla al telefono per 50 minuti in un'ora esso avrà sviluppato 50/60 = 0,833 erlang in quell'ora. Il nome è stato dato in onore a Agner Krarup Erlang, noto per i suoi studi sulla teoria delle code.
Krarup Erlang ha sviluppato la formula di Erlang B e la formula di Erlang C per calcolare la probabilità di trovare un servente libero in funzione dell'intensità di traffico offerto e del numero di serventi.

EVS Enhanced Voice Services (EVS) is a superwideband speech audio coding standard. EVS employs similar concepts to its predecessors, such as AMR-WB, to which it retains backward-compatibility.
GN Geographic Number. I numeri geografici sono quelli che hanno un prefisso che identifica la zona geografica di appartenenza, per esempio 02 12345678 per Milano oppure 06 98765432 per Roma.
HLR Home Location Register – Database in cui ogni gestore di telefonia mobile memorizza i dati relativi ai singoli utenti, la loro posizione, gli eventuali servizi supplementari attivati, ecc. Some of the information stored in an HLR includes the international mobile subscriber identity (IMSI) and the mobile station international subscriber directory number (MSISDN) of each subscription.
Inbound, outbound Inbound = In entrata (chiamate in entrata). Outbound = In uscita (chiamate in uscita)
IVR - IVRS Interactive Voice Response [[11]] è un sistema capace di recitare informazioni ad un chiamante interagendo tramite tastiera telefonica DTMF
LTE

Long Term Evolution

, indica la più recente evoluzione degli standard di telefonia mobile cellulare GSM/UMTSCDMA2000 e TD-SCDMA.

MAS (VF) Media application Server
Modello ISO-OSI ISO OSI
MSISDN

"Mobile Station International Subscriber Directory Number" ossia "Numero ISDN dell'abbonato mobile". E' il numero univocamente associato ad un contratto telefonico di telefonia mobile (GSM o UMTS): in pratica è il numero che viene digitato per chiamare un utente.

MSS (1)

(VF) Centrale di telecomunicazione

MSS (2)

la MSS (Maximum Segment Size) rappresenta la massima dimensione del corpo dati (payload) in un segmento TCP, da non confondersi con la massima dimensione di quest'ultimo, poiché questo è composto infatti da una parte di intestazione (header) e una appunto di corpo dati. Viene negoziata nella fase di setup di una connessione TCP (handshake).

MVNO Operatore virtuale di rete. [12] è una società che fornisce servizi di telefonia mobile senza possedere alcuna licenza per il relativo spettro radio né necessariamente avere tutte le infrastrutture necessarie per fornire tali servizi utilizzando a tal scopo una parte dell'infrastruttura di un operatore mobile reale (MNO).
Playload Corpo dati di un segmento TCP.
OAM [Administrations and Management] oppure Operations Administrations and Maintenance. Sono i processi, attività, tools e standards per operatività, amministrazione, gestione e manutenzione di ogni sistema.
OPMGT Operation management
Outage Interruzione di servizio
RgN - Routinh Number Routing number. E' un identificativo di tipologie di numeri, ad esempio per gli operatori virtuali gestiti da un operatore reale, i virtuali, internamente, avranno una sorta di prefisso, appunto, il RgN
RTP Protocollo, Real-Time protocol. [13]
SBC border controller.  E' un dispositivo regolarmente aggiornato in reti VoIP per esercitare il controllo sui segnali e sui media stream coinvolti nel settaggio, conduzione e trattamento delle chiamate telefoniche o altre comunicazioni audio. Firewall della fonia.
Single Play Piano di rete fissa Vodafone, sono telefoni "fissi" che sfruttano la rete mobile quindi sono dispositivi che funzionano con una SIM quindi son di fatto un cellulare anche se il numero in uscita è un numero fisso. ESM è la piattaforma nella quale si ha informazione se un numero è di Single play.
SIP Protocollo, Session Initiation Protocol Session Initiation Protocol
SonicWall [14] era una compagnia privata che vendeva un insieme di applicazioni orientate al controllo dei contenuti e alla sicurezza di rete. Questo termine corrisponde anche all'insieme di dispositivi per i firewall, VPN, UTMs, antispam per email.
TDM Time-division multiplexing [[15]] . Comunicazione a communtazione di linea. Condivisione di un canale di comunicazione secondo la quale ogni dispositivo ricetrasmittente ottiene a turno l'uso esclusivo dello stesso (e delle risorse ad esso dedicate cioè ad esempio l'intera banda) per un breve lasso di tempo
TLC Telecomunicazioni
UTMs Unified Threat Management
VNI Visual Networking Index
VoIP Voice over IP. Comunicazione a commutazione di pacchetto. VoIP
VoLTE Voice over LTE
VRUC (vodafone) Vodafone rete unica corporate

Mappa e Link


Dizionario


C# | T-SQL