Risultati della ricerca

Vai alla navigazione Vai alla ricerca
  • ...stema (generalmente [[struttura dati|strutture dati]] o aree di [[memoria (informatica)|memoria]]) attraverso l'eliminazione delle copie non necessarie. Durante lo svolgimento delle normali operazioni di un [[programma (informatica)|programma]] o di un [[sistema operativo]] è possibile che si renda necessa ...
    8 KB (1 145 parole) - 21:22, 16 mag 2024
  • ...to", in sigla MAC) e al [[discretionary access control]] ("controllo degli accessi discrezionale", in sigla DAC). Il RBAC è una tecnologia di controllo degli accessi flessibile che consente di implementare sistemi [[Discretionary Access Cont ...
    19 KB (2 780 parole) - 14:25, 13 mar 2025
  • {{U|Jagged array|informatica|maggio 2023|verso=da}} ...dia {{!}} Sapere.it|data=5 giugno 2020|accesso=17 marzo 2024}}</ref>) in [[informatica]], indica una [[struttura dati]] complessa, statica e omogenea. ...
    14 KB (1 950 parole) - 11:45, 30 gen 2025
  • |Permessi = permessi [[Unix]], [[lista di controllo degli accessi|ACL]] ([[Mac OS X Tiger]] e successivi) ...anziché a 16) ed usa [[Unicode]] (invece del [[Mac OS Roman]]) per i nomi degli oggetti (file e cartelle). HFS Plus permette di avere nomi di file lunghi f ...
    12 KB (1 749 parole) - 00:38, 4 ott 2024
  • ...mero ristretto di [[file]] (in [[Unix]] esistono file di [[configurazione (informatica)|configurazione]] per ciascun [[pacchetto (software)|pacchetto]] installato ...di una propria [[Lista di controllo degli accessi|lista di controllo degli accessi (ACL)]], che permette quindi di specificare restrizioni in base all'utente ...
    26 KB (3 724 parole) - 15:54, 2 feb 2025
  • |DateMemorizzate = Creazione, modifica, POSIX, accessi |Permessi = [[Lista di controllo degli accessi|ACL]] ...
    17 KB (2 388 parole) - 11:59, 24 feb 2025
  • In [[informatica]] e nelle [[telecomunicazioni]], un '''indirizzo IP''' è un numero che iden Viene assegnato a un'[[Interfaccia (informatica)|interfaccia]] che identifica l'[[host]] di rete, che può essere un [[perso ...
    17 KB (2 392 parole) - 18:50, 31 dic 2024
  • ...ingolo segnale elettrico fra diversi segnali in ingresso in base al valore degli ingressi di selezione. Esistono multiplatori sia per segnali digitali sia p In base al valore degli ingressi di selezione, l'ingresso viene collegato a una delle uscite. Per e ...
    13 KB (1 995 parole) - 20:54, 3 ott 2024
  • ...eam]]. Questi sistemi non condividono le stesse vulnerabilità di sicurezza degli SMS e non richiedono necessariamente una connessione a una rete mobile da u ...m]]) per le carte di credito in Europa. D'altra parte, nel controllo degli accessi per le reti di computer, [[SecurID]] di [[RSA Security]] e [[HID Global]] s ...
    21 KB (2 926 parole) - 14:32, 13 mar 2025
  • {{nota disambigua|l'azienda statunitense|Informatica (azienda)}} ...passo con i progressi tecnologici dei computer.<ref>{{Treccani|informatica|Informatica}}</ref> ...
    53 KB (6 859 parole) - 09:21, 13 mar 2025
  • ...nze ovvero su [[rete di trasporto]] e nella fornitura di [[rete di accesso|accessi di rete]] a [[banda larga|larga]] [[Larghezza di banda|banda]] cablata (dai ...fasci di fotoni su frequenze stabili nel loro colore e attenuare il rumore degli elettroni, moltiplicando grazie ad un supporto diamantato la velocità teori ...
    43 KB (6 002 parole) - 11:21, 13 mar 2025
  • ...in |nome=Ben |data=17 agosto 2005}}</ref> e dal [[2016]] opera nel mercato degli [[smartphone]] con la serie [[Google Pixel]]. ...numero e alla qualità dei [[backlink]] che riceve. Analizzando l'[[Output (informatica)|output]] di BackRub che, per un dato [[Uniform Resource Locator|URL]], con ...
    84 KB (11 512 parole) - 19:25, 13 mar 2025