Parola del giorno - GURU advisor

Hot Add

Con il termine Hot Add si indica la capacità di un sistema, sia esso fisico o virtuale, di accettare modifiche hardware (di solito, aggiunte) a caldo e senza downtime.

ALOHA

ALOHA è un protocollo di rete sviluppato dalla università delle Hawaii nel 1971 come prima dimostrazione del funzionamento di reti wireless su frequenze UHF. Questo protocollo ha gettato le basi per la definizione dei successivi protocolli Ethernet e WiFi.

 

LTSC

L'acronimo LTSC (Long Term Servicing Channel), riferito al mondo Microsoft, caratterizza i prodotti server che vengono acompagnati da una politica di rilascio degli aggiornamenti più "lento" e con cadenza di due-tre anni tra ogni major release. Rispetto alla politica SAC, la nomenclatura dei sistemi operativi server è del tipo YYYY, piuttosto che YYMM (con Y = year e M= month).

 

SAC

L'acronimo SAC (Semi Annual Channel), riferito al mondo Microsoft, caratterizza i prodotti server che vengono acompagnati da una politica di rilascio degli con cadenza semestrale, orientata ai clienti che necessitano regolarmente delle ultimissime funzionalità disponibili. Il modello di servizo è lo stesso che sta caratterizzando il sistema operativo client Windows 10, con macro-relase circa semestrali e una nomenclatura di tipo YYMM (Y = Year, M = month).

 

Project Honolulu

Project Honolulu è la nuova piattaforma Web (basata su HTML 5) per la gestione centralizzata di host e cluster in ambiente Microsoft Windows Server. Dopo essere stata resa disponibile come technical preview, nella prossima release Windows Server 2019 verrà integrata a tutti gli effetti.

WSL

L'acronimo WSL (Windows Subsystem for Linux) indica la tecnologia (un insieme di componenti software) introdotta da Microsoft che permette di eseguire comandi Linux all'interno di una macchina Windows, sia essa Server o 10.
Si tratta di ambiente Linux limitato ed esclusivamente in linea di comando, quindi non una macchina Linux vera e propria.

RIP

L'acronimo RIP (Routing Information Protocol) indica un protocollo di routing di tipo distance vector, che come metrica di calcolo del percorso usa il numero di hop (salti), fino a un massimo di 15 unità e tale da evitare loop.

Serverless Computing

Il termine Serverless Computing descrive un modello di elaborazione in cloud dove è il provider a occuparsi della distribuzione delle risorse computazionali, mentre il costo di elaborazione viene calcolato solo in base al consumo della applicazione in uso, oppure su capacità di calcolo pre-acquistate.

Naturalmente la potenza computazionale è fornita da server fisici, ma il termine Serverless sottolinea comequesto aspetto sia del tutto trasparente per lo sviluppatore.

IoE

L'acronimo IoE (Internet of Everything) descrive un contesto in cui dispositivi e prodotti di uso comune sono tutti connessi a Internet e dotati di funzionalità digitali. In questo ideale, nel futuro qualsiasi cosa sarà collegata alla rete globale.

Snippet

Il termine Snippet indica un estratto di codice che sia breve, riutilizzabile e facilmente integrabile in codici più estesi. Ad esempio uno snippet può essere composto da alcune righe di codice che implementano una determinata funzione tramite parametri che sono indipendenti dal codice circostante.

Zero Day Exploit

Un Exploit Zero Day descrive una situazione in cui vulnerabilità specifiche e sconosciute vengono rese note al pubblico in contemporanea con la scoperta delle stesse. Si tratta di una situazione potenzialmente molto rischiosa, perchè nell'immediato non esistono patch o soluzioni in grado di mettere al sicuro dall'exploit.

InfiniBand

InfiniBand è una architettura di Input/Output per la trasmissione di dati tra sistemi ad alte prestazioni composti da CPU, processori e storage, caratterizzati da alte frequenze di lavoro, latenze molto basse e ampia scalabilità.
Le architetture IB si realizzano tramite reti composte da switch con throughput superiori a quelli tipici delle architetture broadcast come Ethernet. La velocità massima di trasferimento dati è di circa 40 Gbps. 

DPO

L'acronimo DPO (Data Protection Officer) indica la persona o le persone che, all'interno del contesto aziendale,sono responsabili per la corretta applicazione e il rispetto (quindi della compliance) della regolamentazione sul trattamento dei dati (GDPR).

GDPR

l'acronimo GDPR indica la nuova General Data Protection Regulation, che entrerà in vigore il 25 di maggio 2018. Si tratta della regolamentazione unica e inderogabile per tutta l'unione Europea e che va a sostituirela precedente legge sulla Privacy. Lo scopo di questo provvedimento è di ridare il controllo dei dati personali agli utenti e intervenire in modo più preciso in caso di data breach.

Piggybacking

Nel campo dell'informatca, il termine Piggybacking fa riferimento a situazioni dove una terza parte non autorizzata ottiene l'accesso a sistemi protetti, sfruttando la collaborazione con una entità che invece è autorizzata a farlo.

Hold Down Timer

Hold Down Timer è una tecnica utilizzata dai router di rete. Quando un nodo riceve la notifica di un altro router che risulta offline avvia un timer di tolleranza, per dare tempo ai dispositivi offline di riprendersi, senza dover aggiornare di conseguenzale rispettive tabelle di routing.

Blockchain

La Blockchain è un processo in cui un insieme di soggetti (o nodi) condivide risorse informatiche e di calcolo, per rendere disponibile alla comunità un database virtuale in cui ogni partecipante possiede una copia dei dati contenuti. Il sistemaè regolato da un protocollo crittografico ritenuto sicuro dalla comunità stessa.

LRDIMM

L'acronimo LRDIMM (Load Reduce DIMM) indica una specifica tipologia di memoria RAM (della famiglia Registered DIMM) che sostituisce il registro della memoria con un circuito isolato detto Isolated Memory Buffer. Questo componente bufferizza comandi, indirizzi di memoria e segnali dati e isola il chip di memoria del controller dell'host. In pratica, l'host fisico "legge" solo il chip iMB a monte del banco e permette un incremento della capacità di memoria installabile fino al 100%.

Cloud Orchestration

Il termine Cloud Orchestration descrive le tecniche di automazione di processi in cloud, al fine di raggiungere determinati obiettivi. A differenza della semplice automazione, che si occupa di task singoli e specifici, l'orchestrazione comprende e gestisce interi insiemi di task e processi.

IRQ

L'acronimo IRQ (Interrupt Request) indica un segnale asincrono inviato al processore da un determinato dispositivo, ad indicare che è richiesta di quest'ultimo per eseguire un certo comando. Questo tipo di interrupt viene generato dai dispositivi hardware che compongono la macchina, al contrario di una IRQ software, che è generata da un determinato stato di un software e quindi non legata a un dispositivo fisico.

 

IPsec

L'acronimo IPsec (InternetProtocol security) indica un set di protocolli che forniscono sicurezza per il protocollo IP, ad esempio aggiungendo opzioni di autenticazione, controllo di integrità e crittografia dei dati. Viene infatti usato per realizzare reti VPN in modo sicuro.

 

 

ISP

Il termine ISP (Internet Service Provider) indica quelle compagnie o aziende che forniscono la connettività internet agli utenti. Esistono diverse tecnologie con cui questo servizio può essere evaso, normalmente si tratta di doppino telefonico o, più di recente, connessioni in fibra ottica a diversi livelli (to-the-home o to-the-cabinet)

Load Balancing

Il termine Load Balancing o Bilanciamento di Carico descrive tutte quelle tecniche utili a distribuire in modo dinamico il carico computazionale tra dispositivi di una infrastruttura: siano essi CPU, memoria, interfacce di rete o dispositivi di storage. L'obiettivo è quello di evadere in modo veloce e affidabile determinati compiti, presentandosi all'esterno come un'unica entità in modo trasparente.

NsLookup

Il termine NsLookup indica uno strumento incluso nella maggior parte dei sistemi operativi, in grado di effettuare il look up degli indirizzi IP o, in generale, di inviare specifiche query ai server DNS. Come ad esempio la risoluzione di un nome di dominio in IP e viceversa.

banner5

fb icon evo twitter icon evo

Calendario Eventi

September 2018
MoTuWeThFrSaSu
     
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30

Parola del giorno

ALOHA è un protocollo di rete sviluppato dalla università delle Hawaii nel 1971 come prima dimostrazione del funzionamento di reti wireless...

>

L'acronimo LTSC (Long Term Servicing Channel), riferito al mondo Microsoft, caratterizza i prodotti server che vengono acompagnati da una politica...

>

L'acronimo SAC (Semi Annual Channel), riferito al mondo Microsoft, caratterizza i prodotti server che vengono acompagnati da una politica di...

>

Project Honolulu è la nuova piattaforma Web (basata su HTML 5) per la gestione centralizzata di host e cluster in...

>

L'acronimo WSL (Windows Subsystem for Linux) indica la tecnologia (un insieme di componenti software) introdotta da Microsoft che permette di eseguire comandi Linux...

>
Leggi anche le altre...

Download del giorno

Fiddler

Fiddler è un server proxy che può girare in locale per consentire il debug delle applicazioni e il...

>

Adapter Watch

Adapter Watch è uno strumento che permette di visualizzare un riepilogo completo e dettagliato delle informazioni riguardanti una determinata...

>

DNS DataView

DNS Lookup  è un tool a interfaccia grafica per effettuare il lookup DNS dal proprio PC, sfruttando i...

>

SolarWinds Traceroute NG

SolarWinds Traceroute NG è un tool a linea di comando per effettuare traceroute avanzati in ambiente Windows...

>

Network Inventory Advisor

Network Inventory Advisor  è uno strumento che permette di scansionare la rete e acquisire informazioni riguardanti tutti i...

>
Tutti i Download del giorno...

Archivio numeri

  • GURU advisor: numero 19 - luglio 2018

    GURU advisor: numero 19 - luglio 2018

  • GURU advisor: numero 18 - aprile 2018

    GURU advisor: numero 18 - aprile 2018

  • GURU advisor: numero 17 - gennaio 2018

    GURU advisor: numero 17 - gennaio 2018

  • GURU advisor: numero 16 - ottobre 2017

    GURU advisor: numero 16 - ottobre 2017

  • GURU advisor: numero 15 - luglio 2017

    GURU advisor: numero 15 - luglio 2017

  • GURU advisor: numero 14 - maggio 2017

    GURU advisor: numero 14 - maggio 2017

  • GURU advisor: numero 13 -  marzo 2017

    GURU advisor: numero 13 - marzo 2017

  • GURU advisor: numero 12 -  gennaio 2017

    GURU advisor: numero 12 - gennaio 2017

  • 1
  • 2
  • 3
  • Teslacrypt: rilasciata la chiave

    Gli sviluppatori del temuto ransomware TeslaCrypt hanno deciso di terminare il progetto di diffusione e sviluppo e consegnare al pubblico la chiave universale per decifrare i file. Read More
  • Proxmox 4.1 sfida vSphere

    Proxmox VE (da qui in avanti semplicemente Proxmox) è basato sul sistema operativo Debian e porta con sé vantaggi e svantaggi di questa nota distribuzione Linux: un sistema operativo stabile, sicuro, diffuso e ben collaudato. Read More
  • Malware: risvolti legali

    tutti i virus e in particolare i più recenti Ransomware, che rubano i vostri dati e vi chiedono un riscatto, violano la legge. Vediamo insieme come comportarsi, per capire anche se e quando bisogna sporgere denuncia. Read More
  • 1