Civile.it
/internet
Osservatorio sul diritto e telecomunicazioni informatiche, a cura del dott. V. Spataro dal 1999, 9862 documenti.

Il dizionario e' stato letto volte.



Segui via: Email - Telegram
  Dal 1999   spieghiamo il diritto di internet  Store  Podcast  Dizionario News alert    
             

  


WPkit.it: privacy, formulari, check up per WordPress

Temi attuali:
Algoritmi ChatGPT Intelligenza artificiale Privacy WordPress



Dal 8.5.2003 il dizionario per capire internet, letto 6.035.751 volte !

2011 voci scritte: A  ·  B  ·  C  ·  D  ·  E  ·  F  ·  G  ·  H  ·  I  ·  J  ·  K  ·  L  ·  M  ·  N  ·  O  ·  P  ·  Q  ·  R  ·  S  ·  T  ·  U  ·  V  ·  W  ·  X  ·  Y  ·  Z 

P2pv. Peer to peer ...
Packet snifferE' un programma che cattura i pacchetti contenenti dati come ...
PageRankCosi' su Google: quanti piu' link riceve una pagina, tanto p ...
Pagine spottedL'account business di Instagram. La pagina Facebook. Pens ...
Paid search providersServizi offerti per "vendere" le keywords, le parole chiave, ...
PaletteMetodo per selezionare un colore vedendo subito tutte le sfu ...
PalladiumNiente a che vedere con il noto architetto veneto.Era un p ...
PalmariApparecchi informatici che per le dimensioni stanno, piu' o ...
PAM toolsNon esiste sicurezza senza tracciamento puntuale degli ac ...
PanopticonIl futuro distopico è una utopia negativa. ...
PapercastingPodcasting, webcasting ... Papercasting nasce come una provo ...
ParametriDopo 14 anni cambio completamente questa voce che approfo ...
PareidoliaVedi quella nuvola a forma di gabbiano ?Quella c ...
Parity rateSu Booking il prezzo di un albergo e' 100.Chiami ...
ParsingEstrazione di dati da un testo non ordinato secondo criteri ...
Partenza a caldoLo si dice quando si riavvia una macchina senza spegnerla fi ...
PartizioniGioia e dolori degli utenti, un disco rigido puo' essere div ...
PartnershipMolti siti usano questo termine per indicare gli accordi con ...
PascalVissuto nel XVII secolo, tra il 1642 e il 1645 invento' un c ...
PassigliPersonaggio che verra' ricordato come il padre del decreto P ...
PasskeyPassword less non significa accedere ad un sito, identifi ...
PassKEY (prima definizione) ...
PasswordIl GDPR ha abolito le misure minime di sicurezza. Peccato ...
PasswordLe password, sequenze di caratteri alfanumerici, (lettere e ...
PasswordlessDobbiamo accedere ad un servizio ? Ci vogliono email e pa ...
PatchSono patch quei programmi che correggono i bug di altri prog ...
PatentBrevetto in inglese. ...
Patente informaticaNon obbligatoria per usare un computer, ha la funzione di ce ...
Paternita' dell'operaAl di la' dei diritti commerciali legati ad una opera dell'i ...
PathLetteralmente percorso, termine per indicare il supporto di ...
Patrimonio digitaleHo cercato una definizione di patrimonio culturale digita ...
Paul AllenPaul Allen e' stato cofondatore di Microsoft con Bill Gat ...
Paul ChambersSe non ci fosse twitter probabilmente non sapremmo di Paul C ...
Pay Per ClickMetodo per pagare la pubblicita' non per il numero di volte ...
Pay per Lead o pay per clickGoogle adsense paga in funzione dei click sui banner pubblic ...
Pay per view"Paghi per vedere" sinonimo di "on demand" a richiesta, util ...
PayloadPayload. Sinceramente ho sentito parlare sempre di danni ...
PaywallDall'epoca del tutto gratuito ci provano in molti. ...
PcmPulse Code Modulation, standard che converte un segnale sono ...
PcmciaScheda, della larghezza di una carta di credito un pò più al ...
PCMCIA - Personal Computer Memory Card International AssociationPersonal Computer Memory Card International Association e' l ...
PdaPersonal digital assistant, device mobile che per le funzion ...
PdfPortable Document Format, formato di registrazione di docume ...
PeacelinkRete nata con tecnologia Fidonet, da subito si e' occupata d ...
PecPosta elettronica certificata ...
PECRPrivacy and Electronic Communications (EC Directive) Regu ...
PedofiliaIl reato, come delineato dal legislatore, supera i confini n ...
Peer to peerQuando un utente e' connesso ad una rete, a sua volta interc ...
Peering e DepeeringMetti che internet sia rete di reti.Che le  ...
Pen driveAltre volte pendrive. Comunemente: chiavetta. Piccolo dispos ...
Pending deleteTorna qui utile parlare dei domini .comQuando un ...
Penetration testSi tratta dell'attivita' svolta a verificare falle nell'a ...
Penna otticaDispositivo di input con funzioni simili ad un mouse che tut ...
PEPP-PTthe Pan-European Privacy-Preserving Proximity Tracing (PE ...
PeppermintLa Peppermint Jam Records Gmbh e' una piccola casa discograf ...
PercorsoIl percorso di un file e' l'indicazione completa della carte ...
PeriferichePer un computer la scheda madre con bios e processore sono i ...
PerimetroPerimentro in cybersecurity e' il confine che definisce l ...
PeriodiciLe newsletter su internet sono normalmente settimanali.Sul ...
PeriscopeUno strumento molto bello, attualmente sottovalutato. ...
PerlLinguaggio di programmazione di siti molto potente. V. Cgi. ...
PermalinkUn Permalink e' un link ufficiale ad uno specifico conte ...
PermessiI permessi sono ben noti dai tempi da sempre.Ogn ...
Permission MarketingLegato al tema della profilazione, consiste nella possibilit ...
PersonaggiSu internet alcuni personaggi hanno fatto la differenza.La ...
Personal digital assistantV. Pda ...
Personal firewallNoto programma di Sygate gratuito in parte per filtrare quel ...
Personal open data"Salute e attivita' fisica: sensori dedicati ci permett ...
PesanteSpesso si dice di un messaggio di posta elettronica troppo l ...
PETE' un termine usato in sedi istituzionali, ma mi vede dif ...
PGPPretty Good Privacy, programma freeware realizzato da Zimmer ...
PhabletUsato per indicare gli smarpthone da 5 a 7 pollici circa. ...
PharmingPharming e' un attacco ad un server dns in modo che chiunque ...
Pharming #2Il correntista riceve una email che lo invita a collegars ...
PhishingNel 2007 scrivevo:L'attività di ...
PhygitalPotremmo chiamare phygital cioe' che e' l'internet delle ...
Pic CardsA sensi del d.lgs 15 novembre 2000, n. 373, l'attivita' di f ...
PinPersonal identification number, codice che identifica un ute ...
PingProgramma, eseguibile da finestra dos, che permette di verif ...
PippoDifficile da credere, ma se un programmatore deve provare ...
PirateriaFenomeno che identifica l'attivita' sia di giovani che di pr ...
PixelUnita' di misura dei punti sullo schermo di un computer. Uno ...
PkzipProgramma shareware di compressione e decompressione che ha ...
PlausibilitàSempre piu' aziende informatiche e finanziarie chiedono a ...
Play booksE cosi' Google si e' messa a vendere libri.Il ...
PlayerSi intende per player quel programma che ha la funzione di e ...
PlotterStampante grafica di elevatissima qualita', muove un pennell ...
Plug and playIndica la capacita' delle schede inserite in un computer di ...
Plug-inParti di programmi che si possono aggiungere anche in un sec ...
Plugin o plug inSoftware che nasce per essere installato su un altro softwar ...
PoCNella telefonia il PoC (Push-To-Talk over Cellular) e' uno s ...
PocketDa tasca, portatile, oggi si preferisce il termine Mobile o ...
PodPrint on demand, luoghi dove e' possibile stampare files per ...
PodcastingNiente di innovativo tecnicamente: registrare audio in forma ...
PolicyLe policy sono regole che una azienda si da' per regolare ...
Polizia informaticaE' la Polizia Postale che, essendo struttura poco nota, come ...
PollProcedimento con il quale un computer si collega ad un altro ...
PolliciUnita' di misura oggi utilizzata per misurare gli schermi de ...
POPPoint of presence, oppure protocollo per la ricezione di pos ...
Pop3Post Office Protocol 3, il protocollo con il quale un comput ...
Porn RevengePer sexting (sex + texting) si intende l'attivita' di inv ...
Port scannerPer port scanner si intende l'attivita' svolta a mezzo di pr ...
Port scanningL'attivita' di chi, con appositi programmi, scandagli un po' ...
Porta infrarossiCollegamento tra devices basato sulla trasmissione dati a me ...
Porta parallelaSi intende quella porta con connettore femmina che permette ...
Porta serialeIn antitesi alla porta parallela che consentiva le trasmissi ...
PortabilitàI dati riguardano l'interessato: ha diritto ad averli tut ...
Portable vs installerUn software portable non richiede una installazione. ...
PortaliTermine assai abusato, indica quei siti che si pongono come ...
PortatileDetto anche notebook o laptop, e' un computer di ridotte dim ...
Porte hardwarePer porte hardware, o porte, si intendono tutte le prese che ...
PortingLa traduzione di un programma da un sistema operativo o tipo ...
PosizionamentoPer posizionamento si intende la possibilita' di acquistare ...
Posta certificataDetta posta elettronica certificata, o Pec ...
Posta elettronica certificatav. posta certificata ...
PostareDa "to post" inviare un messaggio di posta elettronica. Si p ...
POVNella comunicazione rapida online POV e' un modo per evid ...
PowerpointProgramma di Microsoft per creare presentazioni grafiche con ...
PowerToysMicrosoft PowerToys for Windows XP sono una serie di utilita ...
PpcAbbreviazione di Pay per click, modo di misurare i pagamenti ...
PppIl protocoll Ppp consente l'assegnazione di un indirizzo ip ...
Precision findingL'airtag: strumento per ritrovare il telefonino perso o r ...
PrecisioneLe operazioni sui numeri con un computer non sono esenti da ...
Preselezione automaticaPossibilita' di accedere ad un gestore telefonico diverso da ...
PretextingViene usato il termine pretexting "pretesto" per indicare ...
PretotypingPensate ad una idea imprenditoriale.Come la fate ...
PreviewPer preview si intende la possibilita' di vedere il risultat ...
Principio di falsificabilitàQualcuno fa una ipotesi. Uno studioso, uno scienziato, un ...
PrintComando di stampa. La stampa non deve necessariamente avveni ...
Print on demandv. Pod ...
PrinterStampante, device per l'output normalmente su carta di infor ...
PrioritàSi parla di priorità per alludere alla preferenza secondo la ...
PrivacyTratto da "si dice o non si dice", 1969, Gabrielli, Mondador ...
Privacy by defaultCheckbox prespuntati sono un dark patterns e una scelta b ...
Privacy by designErano gli anni '90 e Dr. Ann Cavoukian, Ontario’s ...
Privacy differenziale ...
Privacy Enhancing TechnologyPET: tecniche per migliorare la privacy. Quali ?  ...
Privacy officerColui che indirizza una azienda nelle scelte che riguarda ...
Private Blog Network - PBNLa pbn e' la base per un link building. Si costruiscono p ...
Privilege EscalationOgni sistema informatico, non solo sistema operativo, ha ...
PrivilegiI privilegi sono quei diversi livelli di esecuzione di progr ...
Privilegi - 2Tutti uguali di fronte a Dio e alle leggi. Ma siamo tutti di ...
ProbloggerPensate di poter guadagnare con un blog ? Questo dice di ess ...
Procedura di certificazioneProcedura, permessa a enti che lo richiedono avendone i requ ...
Processiv. task ...
Processo amministrativo elettronicoFratello del processo civile telematico. Il sogno di non and ...
Processo decisionale automatizzatoArt. 13: altri contenuti dell'informativa: ...
Processo telematicoInsieme di regole processuali che consentono la gestione del ...
Prodotto editorialeRiportiamo qui il testo normativo della legge 7 marzo 2001, ...
ProducerTradizionalmente il producer e' chi produce un disco. ...
ProfilazioneDal GDPR: "« ...
ProfilazionePer profilazione si intende la raccolta di dati che ident ...
Profilazione e FacebookIn poche parole noi usiamo Facebook.Quello che c ...
ProfiloLegato alla profilazione, si intende per profilo statico que ...
ProfittoL'art. 171 bis nella nuova fomulazione sanziona chi duplica ...
Programma di defaultIl programma che esegue o visualizza o comunque utilizza un ...
Programmatic advertisingLa pubblicità compare dopo essere stata comprata ...
ProgrammazioneLa programmazione e' l'attivita' protetta dal diritto d'auto ...
Progressive jpegPensate di avere una immagine in formato jpeg. Pensate ch ...
Progressive Web App - PWASi tratta di pagine web che si comportano come applicazio ...
Promozione sitiOn questo termine si allude ai servizi che vogliono far cono ...
Prompt engineeringTecnicamente il prompt engineering e' quell'insieme di te ...
ProspectingIl prospecting e' l'attività di raccolta di nuovi ...
ProtocolliParlando di protocolli di trasmissione ci si riferisce a reg ...
ProviderIl provider e' colui che fornisce l'accesso a internet: disp ...
Proxy serverEstendendo l'idea della cache a internet, sono disponibili d ...
PseudonimizzazioneArt. 4: « ...
PseudonimizzazioneDi cosa sitamo parlando ?Partiamo dai co ...
PseudonimoSu internet e' facilissimo ottenere uno pseudonimo e garanti ...
PttPush To Talk (PTT): nei cellulari la funzione che permette d ...
PubblicareAttivita' di mettere on line su in sito dei contenuti. Talvo ...
PubblicitàLa pubblicità on line e' affetta da una erronea convinzione: ...
Pubblicità comportamentaleIl precedente e' la sanzione a Meta per "aver basato la p ...
Pubblicita'Su internet vi sono numerosissime forme pubblicitarie.Alcu ...
Pubblicita': banner, leader board, inline rectangle, skyscraperAlcuni formati sono diventati standard (in pixel):Banner: ...
Pubblico dominioCon il termine Freeware di definisce un programma il cui aut ...
Public domainv. Pubblico dominio ...
Pump and dumpSei un influencer e parli a ta ...
PuntamentoAttivita' di indicare una parte dello schermo utilizzando un ...
PuntatoreNella programmazione si intende quella variabile che consent ...
PuppyLeggerissimo Linux, installabile su una chiavetta da 128 mb. ...
PushE' la tecnologia che consente l'invio di dati ed informazion ...
Push To TalkNella telefonia mobile il PoC (Push-To-Talk over Cellular) e ...
PWAPerche' sviluppare una app completa se il mercato poi non ...








Dal 1999 il diritto di internet. I testi sono degli autori e di IusOnDemand srl p.iva 04446030969 - diritti riservati - Privacy - Cookie - Condizioni d'uso - in 0.699