Civile.it
/internet
Osservatorio sul diritto e telecomunicazioni informatiche, a cura del dott. V. Spataro dal 1999, documenti.

Il dizionario e' stato letto volte.



Segui via: Email - Telegram
  Dal 1999   spieghiamo il diritto di internet  Store  Podcast  Dizionario    
             

  


Dal 8.5.2003 il dizionario per capire internet, letto volte !

1740 voci scritte: A  ·  B  ·  C  ·  D  ·  E  ·  F  ·  G  ·  H  ·  I  ·  J  ·  K  ·  L  ·  M  ·  N  ·  O  ·  P  ·  Q  ·  R  ·  S  ·  T  ·  U  ·  V  ·  W  ·  X  ·  Y  ·  Z 

MetaversoPer metaverso si intende spesso una rappresentazione info ...
PhygitalPotremmo chiamare phygital cioe' che e' l'internet delle ...
GraphicacityConversazionale. Interfaccia grafica. User Experi ...
Metrologia legaleNel ...
DoxingTutti i dati di tutti online ? Ed ecco gli effetti di com ...
VideotelChiamato Minitel in Francia dove ebbe grande sviluppo, fu ...
Alfabetizzazioni informatica"Lo Stato  e  i  soggetti  di&nbs ...
Domicilio digitale"domicilio  digitale:  un  indirizzo  ...
Trojan di StatoIntercettazioni ambientali con microfoni, cimici, autoriz ...
User ExperienceUser Experience (UX) e' un termine coniato da Don Norman, ...
Hash rateOgni operazione in blockchain e' frutto di operazioni di ...
Algoretica"La nascita del termine algor ...
HackatonPer hackaton si intende un evento dove uno o piu' persone ...
MinificareMinificare e' un termine che si usa spesso per il css e p ...
Algoritmi comportamentaliUn adulto puo' sbloccare contenuti sessualmente espliciti ...
GameStopGameStop e' una operazione di protesta di massa contro la ...
Quantum computingCosa e' un calcolo classico ? 2+2=4Se lo ripetia ...
IndicizzazioneL'indicizzazione e' l'attività di catalogare conte ...
Robo AdvisorI robo advisor sono strumenti per analizzare dati finanzi ...
Zero clickZero click e' una di quelle falle informatiche che nessun ...
MicrotargetingMicrotargeting si propone come ipotesi del targeting. ...
OverfittingDa Wikipedia:In statistica e in informatica, ...
NeurodirittoQuanto influenzano le neuroscienze sulla libera formazion ...
Deep fakeCosa e' un deep fake ? Un buon esempio e' il dialogo con ...
SDP software defined perimetersL'idea e' di nascondere l'hardware in rete con soluzioni ...
FIDO Universal 2nd Factor (U2F)Stanchi di ricevere sms per sbloccare l'accesso in banca ...
Click dayGli eventi definiti click day sono una vera e propria ind ...
ZTA Zero Trust ArchitectureA zero trust architecture (ZTA) is an enterprise cybersec ...
Zero dayNon esiste software sicuro. L'importante e' migliorarlo e ...
Function creepL'estensione dell'uso di una tecnologia oltre il contesto ...






Dal 1999 il diritto di internet. I testi sono degli autori e di IusOnDemand srl p.iva 04446030969 - diritti riservati - Privacy - Cookie - Condizioni d'uso - in 0.19