Parola del giorno - GURU advisor

Microkernel

Il termine Microkernel indica una porzione di codice o di software che contiene il numero minimo di funzioni e istruzioni per implementare un sistema operativo. Il microkernel deve essere in grado di gestire i meccanismi basilari per il sistema, nell'ottica di avere una base flessibile per la realizzazione dell'intero sistema operativo.

Don't be Evil

Don't be Evil è uno slogan interno di Google, ideato da due dipendenti Paul Buccheit e Amit Patel, nell'ottica di promuovere una cultura aziendale dove la soddisfazione del cliente e i benefici di lungo termine, siano preferiti ai profitti sul breve periodo. 

Zope

ZOPE è l'acronimo di Z Object Publishing Environment e indica un Web Server open source sviluppato in Python, che permette agli sviluppatori di realizzare applicazioni Web. La piattaforma viene fornita con tutti i componenti di base già preinstallati ed è strutturata in modo da contenere i template, gli script e il database dei contenuti in una unica soluzione.

Bezel

Il termine Bezel descrive l'involucro esterno (o scocca) di un computer, monitor o di un qualsiasi dispositivo di calcolo. La valutazione delle dimensioni del bezel è fondamentale nelle fasi sia di design dell'oggetto, che di utilizzo da parte dell'utente, ad esempio nel caso di tablet, smartphone e dispositivi portabili.

Random Forest

Il termine Random Forest è un costrutto utilizzato nell'ambito della Intelligenza Artificiale e al machine learning. Nello specifico si tratta di un insieme di alberi decisionali che fonisce in uscita la somma delle uscite degli alberi presi singolarmente

Cifratura RSA

La cifratura (o crittografia) RSA è una tecnica di cifratura dati detta "a chiave pubblica" e sviluppata dalla RSA Data Security. Il sistema si basa sulla difficoltà (fino al limite della impossibilità) di fattorizzare numeri primi molto grandi, anche ricorrendo a enormi risorse computazionali. Al contrario, conoscendo la coppia chiave pubblica-chiave privata, il processo di cifratura/decifratura può essere eseguito molto velocemente.

RSA è lo standard per la cifratura di dati con chiave pubblica, in particolare tramite Internet.

CPM

L'acronimo CPM (Critical Path Method) indica una metodologia passo-passo (algoritmo o tecnica) per pianificare e schedulare progetti contenenti numerose attività e che prevedono interazioni complesse e dipendenti. Si tratta di uno strumento molto utile per classificare i task più o meno critici e per minimizzare conflitti e colli di bottiglia.

Green Computing

Per Green Computing si intende l'utilizzo eco-sostenibile e responsabile nei confronti dell'ambiente, dei computer. In termini pratici, questo concetto si concretizza nello studio, progettazione e realizzazione di ambienti e dispositivi di calcolo in modo da minimizzare l'impatto ambientale.

Stream Cipher

Il termine Stream Cipher descrive una tecnica di cifratura dei dati, nella quale i bit che rappresentano il testo in chiaro vengono cifrati in modo indipendente uno dall'altro, utilizzando di volta in volta chiavi di cifratura differenti. Questa cifratura pseudorandomica è conosciuta anche come "state cipher" ed è in grado di utilizzare un numero infinito di "cipher digits" per ogni chiave.

Backscatter

Il termine Backscatter descrive quel fenomeno collaterale legato alle email di spam, per cui il server di invio/ricezione della posta elettronica genera email di errore come conseguenza del tentativo di invio fasullo da parte di entità terze tramite indirizzi email di utenti non consapevoli. Il caso più comune è la ricezione di messaggi di errore del tipo "impossibile recapitare il messaggio ...." anche se l'utente non ha effettuato alcun invio consapevole.

Hash Chain

Il termmine Hash Chain descrive una modalità di cifratura nella quale si applica ripetutamente una funzione di cifratura (o hashing, appunto) a un determinato insieme di dati. Questa tecnica è molto utile in tutte quelle situazioni dove è necessario che sia impossibile risalire al set di dati iniziali.

Cold Migration

Il termine Cold Migration si può utilizzare sia nell'ambito della virtualizzazione, sia in generale con qualsiasi sistema informatico che debba essere migrato da una infrastruttura a un'altra. Nello specifico si utilizza l'aggettivo Cold  ("a freddo") per indicare il fatto che l'operazione viene effettuata a sistema spento (ad esempio una virtual machine).

Data Breach

Il termine Data Breach indica tutte quelle situazioni in cui si verifica una fuoriuscita (o compromissione) di dati da una infrastruttura informatica (come nel caso di attacchi hacker a server, database etc.). Questo termine descrive una vasta famiglia di casistiche, che possono spaziare dal furto organizzato, alla perdita di dati per malfunzionamento o per problemi di sicurezza. Nella sua accezione più ampia, copre anche le casistiche in cui ci sia un furto/smarrimento di dispositivi fisici contenenti dati confidenziali. 

Hop Count

Il termine Hop Count indica il numero totale di "salti", intesi come dispositivi di rete, che un pacchetto di dati deve attraversare per percorrere l'intero percorso tra sorgente e destinazione. Il conteggio dei salti è considerato la metrica di base per valutare le distanze percorse dal traffico in una rete.

Base URL

Il termine Base URL nel cotesto delle applicazioni Web, indica la posizione "base" da cui considerare i percorsi relativi ai contenuti e agli elementi dell'applicazione. 

Object Storage

Il termine Object Storage indica quelle architetture di storage che, a differenza del classico approccio gerarchico dei file system tradizionali, utilizzano una struttura a oggetti. Gli oggetti sono entità autonome, composte dai dati veri e propri, da metatati che ne descrivono le caratteristiche e da un identificativo univoco. Esempi pratici di Object Storage sono i servizi IaaS di storage in cloud come Dropbox, Google Drive, OneDrive etc.

HVM with PV

L'acronimo HVM with PV drivers indica una tecnica di virtualizzazione ibrida che sfrutta la virtualizzazione assistita dall’hardware (le istruzioni intel VT-x o AMD-V) per gestire CPU e memoria, mentre accessi a rete e storage continuano a lavorare in modalità emulata. Con i processori moderni, spesso questa è la scelta vincente, perché permette di ottenere maggior flessibilità con un degrado di performance I/O quasi impercettibile.

UAT

L'acronimo UAT (User Acceptance Testing) descrive la parte finale dello sviluppo di un software. In questa fase si sottopone il prodotto a un campione di utenti finali, con lo scopo di simulare un utilizzo reale e valutarne il funzionamento in uno scenario più realistico possibile. 

HVM

L'acronimo HVM (Hardware Virtual Machine) indica una tipologia di virtualizzazione usata dall'hypervisor Xen che consiste in una vera e propria full emulation di un PC: comprensivo di processore, scheda video, controller dischi, interfacce di rete etc. La virtualizzazione HVM è la tecnica più flessibile, ma anche quella che penalizza maggiormente le prestazioni, in quanto ogni operazione deve essere simulata via sofware

Storage Spaces Direct - SPD

La tecnologia Storage Spaces Direct (S2D) è una nuova funzione di Windows Server 2016, disponibile solo nella versione Datacenter. Per funzionare richiede un minimo di 2 nodi con almeno 2 dischi a stato solido e 4 dischi aggiuntivi. La peculiarità di questo sistema è la possibilità di sfruttare host con storage integrato (SATA, SAS o NVMe) e non soluzioni ad-hoc esterne per realizzare un sistema complessivamente sicuro, scalabile e ad alte prestazioni. Nella sua configurazione più estesa, S2D può lavorare con 16 nodi e fino a 400 drive per capienze totali nell’ordine dei petabyte, con possibilità di adottare nuovi dischi a caldo. La comunicazione tra i nodi richiede hardware in grado di gestire reti 10 GbE con remote-direct memory access (RDMA).

ReFS - Resilient File System

Il Resilient File System (ReFS) è un nuovo file system introdotto a partire da Windows Server 2012 e 2012 R2 (di conseguenza Windows 8.1), che vede finalmente la sua versione stabile in Server 2016. Nasce per ottimizzare la gestione dei dati e garantirne l’integrità e la resistenza ai danneggiamenti anche in caso di set di dati molto grandi e a prescindere dalla struttura hardware sottostante. I punti chiave di ReFS sono l’integrità, la disponibilità, la scalabilità e la correzione proattiva degli errori.

Zombie VM

Una Zombie VM è una macchina virtuale che presenta malfunzionamenti (spesso non evidenti) e porta a un consumo anomalo di risorse dell'host su cui gira, anche dopo essere stata sganciata. Un sinonimo per descrivere questo fenomeno è VM Orfana.

Data Lake

Il termine Data Lake nasce nel contesto dei Big Data e descrive un approccio di tipo "salva-tutto", dove ogni dato viene memorizzato sia esso strutturato o no. Il Data Lake rappresenta quindi un vasto repository composto da dati così raccolti e facilmente accessibili.

Rainbow Table

Il termine Rainbow Table indica una tabella utilizzata in ambito crittografico per la ricerca di chiavi di cifratura in chiaro. La tabella rappresenta un compromesso tra il tempo di esecuzione e la richiesta di risorse necessarie per decifrare le chiavi in formato hash generate da una determinata funzione di cifratura. Questa tecnica fu inizialmente pensata da Martin Hellman, ma solo in via teorica in quanto sarebbero stati necessari troppi Terabyte di memoria per salvare tutti gli hash possibili. Successivamente Philippe Oechslin riprese questo concetto ottimizzandolo per essere applicabile in pratica.

banner5

fb icon evo twitter icon evo

Calendario Eventi

November 2017
MoTuWeThFrSaSu
  
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
   

Parola del giorno

Don't be Evil è uno slogan interno di Google, ideato da due dipendenti Paul Buccheit e Amit Patel, nell'ottica di...

>

ZOPE è l'acronimo di Z Object Publishing Environment e indica un Web Server open source sviluppato in Python, che permette agli...

>

Il termine Bezel descrive l'involucro esterno (o scocca) di un computer, monitor o di un qualsiasi dispositivo di calcolo. La valutazione...

>

Il termine Random Forest è un costrutto utilizzato nell'ambito della Intelligenza Artificiale e al machine learning. Nello specifico si tratta di...

>

La cifratura (o crittografia) RSA è una tecnica di cifratura dati detta "a chiave pubblica" e sviluppata dalla RSA Data...

>
Leggi anche le altre...

Download del giorno

DiskMon

DiskMon è un utile strumento per monitorare e registrare tutte le attività di I/O sul disco di sistemi Windows...

>

Disk2vhd

Disk2vhd è una utiliy gratuita per la migrazione P2V (phisical to virtual) in ambiente virtuale Hyper-V. Permette di convertire...

>

CurrPorts

CurrPorts è un'utility in grado di mostrare in tempo reale tutte le porte TCP/UDP aperte sulla macchina dove...

>

MailPass View

Lo strumento MailPass View di Nirsoft permette di recuperare e mostrare le password salvate nei principali client di...

>

WebBrowserPass Tool

Lo strumento WebBrowserPass Tool di Nirsoft è un semplice software in grado di mostrare in chiaro le password...

>
Tutti i Download del giorno...

Archivio numeri

  • GURU advisor: numero 16 - ottobre 2017

  • GURU advisor: numero 15 - luglio 2017

    GURU advisor: numero 15 - luglio 2017

  • GURU advisor: numero 14 - maggio 2017

    GURU advisor: numero 14 - maggio 2017

  • GURU advisor: numero 13 -  marzo 2017

    GURU advisor: numero 13 - marzo 2017

  • GURU advisor: numero 12 -  gennaio 2017

    GURU advisor: numero 12 - gennaio 2017

  • GURU advisor: numero 11 -  ottobre 2016

    GURU advisor: numero 11 - ottobre 2016

  • GURU advisor: numero 10 - 8 agosto 2016

    GURU advisor: numero 10 - 8 agosto 2016

  • GURU advisor: numero 9 - 29 Giugno 2016

    GURU advisor: numero 9 - 29 Giugno 2016

  • 1
  • 2
  • 3
  • Teslacrypt: rilasciata la chiave

    Gli sviluppatori del temuto ransomware TeslaCrypt hanno deciso di terminare il progetto di diffusione e sviluppo e consegnare al pubblico la chiave universale per decifrare i file. Read More
  • Proxmox 4.1 sfida vSphere

    Proxmox VE (da qui in avanti semplicemente Proxmox) è basato sul sistema operativo Debian e porta con sé vantaggi e svantaggi di questa nota distribuzione Linux: un sistema operativo stabile, sicuro, diffuso e ben collaudato. Read More
  • Malware: risvolti legali

    tutti i virus e in particolare i più recenti Ransomware, che rubano i vostri dati e vi chiedono un riscatto, violano la legge. Vediamo insieme come comportarsi, per capire anche se e quando bisogna sporgere denuncia. Read More
  • 1