Skip to content
- 2.5G
- 2G (seconda generazione)
- 3.5G
- 3G (terza generazione)
- 4G
- 5G
- 5S
- 6LoWPAN
- ABS
- Accesso CDMA (Code Division Multiple Access)
- Accesso di rete Zero Trust (Zero Trust Network Access, ZTNA)
- Accesso indiretto
- Accesso multiplo a divisione di frequenza (FHMA)
- Accesso multiplo a divisione di frequenza per vettore singolo (Single-carrier Frequency Division Multiple Access, SC-FDMA)
- Accesso multiplo a divisione di spazio (Spatial Division Multiple Access, SDMA)
- Accesso multiplo a divisione temporale (Time Division Multiple Access, TDMA)
- Accesso sequenziale
- Accesso Wi-Fi protetto (Wi-Fi Protected Access, WPA)
- Accesso wireless a banda larga (Broadband Wireless Access, BWA)
- Accordo sul livello dei servizi (Service-Level Agreement, SLA)
- Accordo sulla gestione dei servizi (Service Management Agreement, SMA)
- Account Based Marketing (ABM)
- Account Executive (AE)
- Acquisizione di dati in formato elettronico (Electronic Data Capture, EDC)
- Acronis Cyber Protection
- Active Directory
- ActiveMovie
- Ad-click
- Ad tech
- ADC
- ADO
- Affective computing
- Affidabilità, disponibilità e facilità di manutenzione (Reliability, Availability and Serviceability, RAS)
- Agente proxy
- AIOPs (intelligenza artificiale per le operazioni IT)
- Ambiente applicativo integrato (Integrated Applications Environment, IAE)
- Ambiente di lavoro ad alte prestazioni
- Ambiente di sviluppo integrato (Integrated Development Environment, IDE)
- AMR (Adaptive Multirate)
- Analisi del rischio
- Analisi delle minacce
- Analisi di vulnerabilità
- Analisi diagnostica
- Analisi e Business Intelligence (ABI)
- Applet Java
- Appliance di rete
- Application Service Provider (ASP)
- Applicazione composita
- Applicazione verticale abilitata per i documenti (Document-Enabled Vertical Application, DEVA)
- Architettura a tre livelli
- Architettura aperta (Open architecture)
- Architettura delle applicazioni
- Architettura delle soluzioni
- Architettura di produzione completa (Comprehensive Production Architecture, CPA)
- Architettura di pubblicazione integrata (Integrated Publishing Architecture, IPA)
- Architettura guidata dagli eventi (Event-driven Architecture, EDA)
- Architettura guidata dal modello (Model-driven Architecture, MDA)
- Architettura informativa aziendale (Enterprise Information Architecture, EIA)
- Architettura orientata ai servizi (Service-Oriented Architecture, SOA)
- Architettura Softswitch
- Architettura tecnologica aziendale (Enterprise Technology Architecture, ETA)
- Archiviazione delle informazioni aziendali (Enterprise Information Archiving, EIA)
- Area commerciale di base (Basic Trading Area, BTA)
- Array ridondante di dischi indipendenti (Redundant Array of Independent Disks, RAID)
- Assemblaggio su ordinazione (Assemble to order, ATO)
- Asset digitali
- Assistente virtuale (Virtual Assistant, VA)
- Autenticazione biometrica
- Autenticazione biometrica integrata nei dispositivi
- Automated Document Factory (ADF)
- Automazione dei processi aziendali (Business Process Automation, BPA)
- Automazione del rilascio delle applicazioni (Application Release Automation, ARA)
- Automazione della forza vendita (Sales Force Automation, SFA)
- Autoprotezione delle applicazioni di runtime (Runtime Application Self-protection, RASP)
- B2B Gateway Software
- Back-end
- Backup automatico
- Backup centralizzato
- Backup completo
- Backup differenziale
- Backup distribuito
- Backup e Sicurezza
- Backup gestito
- Backup incrementale
- Backup locale
- Backup offline
- Backup offsite
- Backup online
- Backup onsite
- Backup programmato
- Backup remoto
- Banda C
- Banda Ku
- Banda L
- Banda laterale
- Base Station Controller (BSC)
- Baud
- Big Data
- Bimodale
- Biochip
- Bitrate variabile (Variable Bit Rate, VBR)
- Blockchain
- Blu-ray
- Bluetooth
- Bluetooth 3.0 (BT 3.0)
- Bluetooth 4.0 (BT 4.0)
- Body
- Bold
- Bring Your Own Device (BYOD, Porta il tuo dispositivo)
- Broker di sicurezza per l'accesso al cloud (Cloud Access Security Brokers, CASB)
- Browser
- Browser per dispositivi mobili
- Browser WAP (Wireless Access Protocol)
- Budget IT
- Bug
- Business Process Management (BPM)
- Business Process Management dinamico
- Business Service Provider (BSP)
- Cache
- Calcolo ad alte prestazioni (High-performance Computing, HPC)
- Calcolo distribuito
- Bilanciamento del carico (Load balancing)
- Carousel
- CDN
- Chatbot
- Checkbox
- Cifra binaria (bit)
- Cifratura
- Classi di servizio (Class of Service, CoS)
- Classless Inter-domain Routing (CIDR)
- Client/server
- Clipping
- Cloud
- Cloud computing
- Cloud computing ibrido
- Cloud computing pubblico
- Cloud distribuito
- Cloud personale
- CMOL (CMIP over LLC)
- CMS
- Codice ASCII (American Standard Code For Information Interchange)
- Codice byte
- Codice di condotta NCOP (Network Code of Practice)
- Codice di riferimento del prodotto (Stock-Keeping Unit, SKU)
- Cold Site
- Collegamento daisy-chain
- Common words
- Competitor organici
- Comprensione del linguaggio naturale
- Computer-Aided Software Engineering (CASE)
- Computer appliance
- Computer con set di istruzioni ridotto (Reduced Instruction Set Computer, RISC)
- Computer Emergency Response Team (CERT)
- Computer indossabile
- Computer-Integrated Manufacturing (CIM)
- Comunicazione come servizio (Communications as a Service, CaaS)
- Comunicazione unificata come servizio (UCaaS)
- Comunicazione unificata (UC)
- Comunicazione wireless dei dati
- Comunicazioni Machine-to-Machine (M2M)
- Comunicazioni sincronizzate
- Condivisione di rete
- Connection Mode Network Service (CMNS)
- Consulenza IT
- Consulenza sulla trasformazione digitale (Digital Transformation Consulting, DTC)
- Consumerizzazione
- Contact center
- Contact form
- Contenuti dinamici
- Contenuto duplicato (duplicate content)
- Continuità operativa
- Controller cluster
- Controller logico programmabile (Programmable Logic Controller, PLC)
- Controllo degli accessi alla rete (Network Access Control, NAC)
- Controllo dell'accesso ai media (Media Access Control, MAC)
- Controllo di ammissione delle connessioni (Connection Admission Control, CAC)
- Controllo di continuità (Continuity check)
- Controllo di ridondanza ciclico (CRC)
- Controllo di ridondanza longitudinale (Longitudinal Redundancy Check, LRC)
- Controllo statistico del processo (Statistical Process Control, SPC)
- Convergenza fisso-mobile (Fixed-Mobile Convergence, FMC)
- CORBA (Common Object Request Broker Architecture)
- Cost Per Gross Add (Costo per addizione lorda, CPGA)
- Costo del servizio
- Costo per clic (Cost Per Click, CPC)
- Costo per mille (CPM)
- Costo totale di proprietà (Total Cost of Ownership, TCO)
- CPE virtuale (vCPE, Virtual Customer Premises Equipment)
- CPU (Unità centrale di elaborazione)
- Crawlability
- Crawler
- Crawler / Bot / Spider
- Crawler web
- Crisis/Incident Management software (software C/IM)
- Crittografia a chiave segreta
- Crittografia dei database
- Crittografia vocale
- Crowdsourcing
- Customer Communications Management (CCM)
- Customer Engagement Center (CEC)
- Customer Identity and Access Management (CIAM)
- Cyan-Magenta-Yellow-Black (CMYK, talvolta YMCK o Stampa in quadricomia)
- Dark data
- Dashboard
- Data broker
- Data center
- Data Center Bridging (DCB)
- Data Center Infrastructure Management (DCIM)
- Data deduplicazione
- Data Lake
- Data Loss Prevention (DLP)
- Data mining
- Data scientist
- Data strategy
- Data warehouse
- Data Wiping
- Database
- Database gerarchico
- Database shadow/mirror
- DataOps
- Dati a commutazione di circuito (Circuit-switched Data, CSD)
- Dati e analisi
- Dati sintetici
- Deduplicazione dei dati
- Deep crawl
- Definizione e gestione dei requisiti (Requirements Definition and Management, RDM)
- Demand Signal Repository (DSR)
- Design thinking
- Desktop as a Service (DaaS)
- Desktop virtuali ospitati (Hosted Virtual Desktop, HVD)
- DevOps
- DevSecOps
- DFX (Design for X)
- Diagnostica remota
- Difetti per milione di opportunità (Defects Per Million Opportunities, DPMO)
- Difetti per unità (Defects Per Unit, DPU)
- Digital business
- Digital disruption
- Digital Experience Platform (Piattaforma di esperienza digitale, DXP)
- Digital Multimedia Broadcasting (DMB)
- Digital Watermarking (filigranatura digitale)
- Digitalizzazione
- Directory Access Protocol (DAP)
- Disavow link
- Dispositivi di imaging connessi
- Dispositivi per il rilevamento avanzato delle minacce (Advanced Threat Detection, ATD)
- Dispositivo di archiviazione ad accesso diretto (Direct-Access Storage Device, DASD)
- Divario digitale
- DMOZ
- DNA logic
- DNS
- Domain authority
- Domain Name System
- Dominio
- Doorway page / Gateway page
- DSL (Digital Subscriber Line)
- DSL simmetrica (SDSL)
- DTH (Direct To Home)
- Dual-mode
- E-business
- E1
- Edge computing
- Elaborazione basata su server (Server-Based Computing, SBC)
- Elaborazione off-premise
- Embed
- Encryption
- Errore 404
- Everflux
- Failback
- Failover
- Fibre Channel over Ethernet (FCoE)
- File di informazioni sul cliente (Customer Information File, CIF)
- File server
- File system di rete parallelo (Parallel Network File System, PNFS)
- File system Internet comune (Common Internet File System, CIFS)
- File Transfer Protocol (protocollo di trasferimento file, FTP)
- Fintech
- Firewall
- Firewall di nuova generazione (NGFW)
- Footer
- Formato di interscambio dei dati (Data Interchange Format, DIF)
- Fornitore di servizi di archiviazione (Storage Service Provider, SSP)
- Fornitore di servizi di comunicazione (Communications Service Provider, CSP)
- Fornitore di servizi esterni (External Services Provider, ESP)
- Fornitore di servizi gestiti (Managed Service Provider, MSP)
- Fornitore di servizi per applicazioni e contenuti (Content And Applications Service Provider, CASP)
- Fornitore di servizi via cavo
- Fornitore di software indipendente (Independent Software Vendor, ISV)
- Fornitori di servizi di marketing (Marketing Service Providers, MSP)
- Fornitori di servizi di outsourcing dei processi aziendali (Business Process Outsourcing, BPO) di finanza e contabilità
- Fornitori di servizi SAP SuccessFactors (SAP SuccessFactors Service Providers)
- Frameset / Frame / Iframe
- Framework di funzionalità informative (Information Capabilities Framework, ICF)
- Free cooling (sistemi economizzatori)
- Frequenza portante
- FTP
- FTTP (Fiber To The Premises)
- Fuzzy logic
- Gallery
- Gateway client
- Gateway di applicazione wireless (Wireless Application Gateway, WAG)
- Gateway di crittografia cloud
- Gateway di sicurezza cloud
- Gateway multimediale di trunk (Trunk Media Gateway, TMG)
- Gateway multimediali di accesso (Access Media Gateways, AMG)
- Gestione degli accessi web (Web Access Management, WAM)
- Gestione degli eventi e delle informazioni di sicurezza (Security Information and Event Management, SIEM)
- Gestione dei dati
- Gestione dei dati delle applicazioni (Application Data Management, ADM)
- Gestione dei diritti digitali (Digital Rights Management, DRM)
- Gestione dei dispositivi mobili (Mobile Device Management, MDM)
- Gestione dei documenti (Document Management, DM)
- Gestione dei metadati aziendali (Enterprise Metadata Management, EMM)
- Gestione dei rapporti con la clientela (Customer Relationship Management, CRM)
- Gestione del ciclo di vita delle informazioni (Information Life Cycle Management, ILM)
- Gestione dell'esperienza del cliente (Customer Experience Management, CXM)
- Gestione dell'identità e degli accessi (Identity and Access Management, IAM)
- Gestione dell'innovazione
- Gestione delle informazioni aziendali (Enterprise Information Management, EIM)
- Gestione delle informazioni e degli eventi di sicurezza (Security Information and Event Management, SIEM)
- Gestione delle informazioni sui clienti (Customer Information Management, CIM)
- Gestione delle licenze tecniche (Technical License Management, TLM)
- Gestione delle modifiche e delle configurazioni del software (Software Change and Configuration Management, SCCM)
- Gestione delle operazioni di ripristino anche a server spenti
- Gestione delle prestazioni aziendali (Corporate Performance Management, CPM)
- Gestione delle risorse di archiviazione (Storage Resource Management, SRM)
- Gestione delle risorse digitali (Digital Asset Management, DAM)
- Gestione delle risorse distribuite (Distributed Resource Management, DRM)
- Gestione delle risorse IT (IT Asset Management, ITAM)
- Gestione di reti e sistemi (Network and System Management, NSM)
- Gestione di sistemi distribuiti (Distributed System Management, DSM)
- Gestione elettronica dei rapporti con la clientela (Electronic Customer Relationship Management, e-CRM)
- Gestione federada delle identità (Federated Identity Management, FIM)
- Gestione federata del ciclo di vita delle applicazioni (Federated Application Life Cycle Management, FALM)
- Gestione integrata dei documenti (Integrated Document Management, IDM)
- Gestione integrata del rischio (Integrated Risk Management, IRM)
- Gestione unificata delle minacce (Unified Threat Management, UTM)
- Gestore di rete fissa
- Gestore di telecomunicazioni
- Gestore di telecomunicazioni all'ingrosso
- Google Search Console
- Google Trends
- Governance dei dati
- Governance della sicurezza
- Governance delle informazioni
- Governance, gestione dei rischi e conformità (Governance, Risk and Compliance, GRC)
- Governance IT (ITG)
- Groupware
- Gruppo di lavoro Clinical Context Object (Clinical Context Object Workgroup, CCOW)
- Gruppo di utenti chiuso (Closed User Group, CUG)
- Guest post
- h1, h2, h3, ...
- Hadoop
- Hedging
- Home Location Register (HLR)
- Hosting
- Hot Site
- HTML (Hypertext Markup Language)
- Hub di marketing digitale (Digital Marketing Hub, DMH)
- Hype Cicle
- IM (Gestione delle informazioni, Information Management)
- Impresa di medie dimensioni (Midsize Enterprise, MSE)
- IMSI (International Mobile Subscriber Identity, Identità utente mobile internazionale)
- IMT-A (International Mobile Telecommunications Advanced, Telecomunicazioni mobili internazionali avanzate)
- Incidente informatico
- Indicatore di prestazioni chiave (Key Performance Indicator, (KPI)
- Indicatori chiave di prestazione lagging e leading
- Indicatori chiave di prestazioni finanziarie (Financial Key Performance Indicators, KPI)
- Indicatori di prestazione chiave di marketing (KPI di marketing)
- Indirizzo IP (Internet Protocol)
- Industrializzazione dell'IT
- Infonomics
- Infrared Data Association (IrDA)
- Infrastructure as a Service (Infrastruttura come servizio, IaaS)
- Infrastruttura CLI (Common Language Infrastructure, CLI)
- Infrastruttura delle applicazioni
- Infrastruttura desktop virtuale (Virtual Desktop Infrastructure, VDI)
- Infrastruttura di comunicazione unificata aziendale
- Infrastruttura di misurazione avanzata (Advanced Metering Infrastructure, AMI)
- Infrastruttura di rete del gestore (Carrier Network Infrastructure, CNI)
- Infrastruttura IT
- Ingegneria assistita da computer (Computer-Aided Engineering, CAE)
- Ingegneria dell'informazione (Information Engineering, IE)
- Inizializzazione del ripristino (Restore)
- Integration Broker (IB)
- Integrazione come servizio (Integration as a Service, IaaS)
- Integrazione continua (Continuous Integration, CI)
- Integrazione dei canali
- Integrazione delle applicazioni
- Intranet
- IRD (Decoder/Ricevitore Integrato)
- Italic
- Jitter
- Kerfless wafering
- Key Account
- Keyphrase (frase-chiave)
- Keyword advertising
- Kit di sviluppo software (Software Development Kit, SDK)
- Knowledge architect
- LAN virtuale (Virtual LAN, VLAN)
- Larghezza di banda
- Latenza
- Lavoro da remoto
- Lead nurturing
- Lead qualificato per le vendite (Sales-Qualified Leads, SQL)
- LED (diodi a emissione di luce)
- Libertà di accesso multimediale mobile (Freedom of Mobile Multimedia Access, FOMA)
- Libreria
- Libreria nastri virtuale (Virtual Tape Library, VTL)
- Licenza cPanel
- Licenza Plesk
- Limite di I/O
- Linea alternata di fase (Phase Alternate Line, PAL)
- Linguaggio di definizione dei dati (Data Definition Language, DDL)
- Linguaggio di markup per dispositivi portatili (Handheld Device Markup Language, HDML)
- Linguaggio di modellazione della realtà virtuale (Virtual Reality Modeling Language, VRML)
- Linguaggio estensibile per la creazione di report aziendali (eXtensible Business Reporting Language, XBRL)
- Link reciproco
- Livello di protezione dei dati (DPL)
- Livello di servizio (SLA)
- Livello enterprise
- Localizzatore di risorse uniforme (Uniform Resource Locator, URL)
- Loopback
- LTE-A
- Macchina virtuale
- Macchina virtuale (Virtual Machine, VM)
- Machine learning
- Magic Quadrant
- Mainframe
- Mashup
- Micro dati
- Monitoraggio dei sistemi
- Motore di ricerca (search engine)
- MySQL
- Network Attached Storage (NAS)
- One page
- Outbound link
- Pagina orfana
- Pertinenza
- PHP
- Piano di continuità IT
- Piano di risposta all'incidente
- Plugin
- Portfolio
- Posta elettronica
- Privacy policy
- Private Blog Network
- Protocollo di trasferimento file (FTP)
- Rank tracker
- Ranking
- Recupero dei dati
- Recupero dell'infrastruttura IT
- Recupero delle comunicazioni
- Referrer
- rel=”noindex”
- Repliche
- Responsiveness
- Restricted area
- Retention policy
- Rich snippet
- Ridondanza geografica
- Ripristino
- Risorse Hardware
- Risultati a pagamento
- Robots.txt
- Scambio link
- SEM (Search Engine Marketing)
- Semantica
- SEO off-page
- SEO on-page
- SERP (Search Engine Results Page)
- Server
- Server Virtuale
- Sincronizzazione
- Sistema di gestione delle emergenze