Lessico Digitale è la nostra rubrica editoriale in cui andremo ad esplorare il significato di tutte le parole utilizzate nel mondo informatico, partendo dalla lettera A arrivando fino alla Z.

A

  • Academy
    Piattaforma online di apprendimento per organizzazioni aziendali
    Con il termine Academy si intende l’area disponibile online o nella intranet aziendale dove sono caricati i corsi di formazione messi a disposizione dei dipendenti. L’area Academy può essere realizzata tramite apposite piattaforme dette “LMS” (Learning Management System) che al loro interno possono ospitare video, documenti, quiz e molto altro.
     
  • Advertising
    Insieme di attività pubblicitarie a pagamento
    Il Digital Advertising, spesso abbreviato in ADV è quella pratica che consiste nel pubblicizzare un’attività, un prodotto o un servizio tramite i principali canali a pagamento del web. Gli obiettivi delle attività di ADV sono le vendite o la generazione di lead e le piattaforme più utilizzate sono Facebook Business e Google Ads.
     
  • Algoritmo
    Sequenza di istruzioni per risolvere un problema o raggiungere un obiettivo
    In informatica, l’algoritmo rappresenta un concetto di fondamentale importanza. Esso infatti sta alla base di tutto ciò che riguarda la programmazione, dove ci si avvale della codifica di un algoritmo per realizzare software in grado di eseguire operazioni automatizzate.
     
  • Analytics
    Processo di estrazione ed analisi di dati tramite strumenti informatici
    Analytics è un termine generico che rappresenta la materia di analisi dei dati provenienti da fonti eterogenee. Le attività di Analytics possono essere di varia natura: dalle analisi riguardanti ad esempio l’andamento di un sito web tramite Google Analytics, agli insights sul fatturato aziendale, ricavati con strumenti come Microsoft Power BI®.
     
  • Antispam
    Software per filtrare messaggi pubblicitari, malware o tentativi di phishing
    Le caselle di posta, sempre di più, sono soggette ogni giorno alla ricezione di spam o email dal contenuto sospetto che possono nascondere minacce per la sicurezza. Un sistema Antispam, tramite il filtraggio e la quarantena di tali messaggi, aiuta a limitare i rischi, garantendo allo stesso tempo la pulizia della propria casella postale.
     
  • Artificial Intelligence
    Tecnologia in grado di svolgere funzioni e ragionamenti tipicamente umani
    L’intelligenza artificiale è un ramo della computer science tuttora in fase di forte sviluppo e soggetta a continua ricerca in ambito tecnologico. Molte applicazioni dell’AI sono già presenti nel mondo odierno, basti pensare ad esempio al pilota automatico nelle auto oppure agli assistenti vocali presenti ormai in ogni PC e smartphone.

B

  • Backup
    Copia di sicurezza di un determinato set di dati
    Il backup è un processo di messa in sicurezza effettuato ai fini del disaster ricovery plan, ovvero le operazioni di recupero pianificate in caso di blocco, furto, o perdita in generale dei dati causata da un incidente che riguarda la struttura dove i dati stessi sono conservati. Un’operazione di backup può essere eseguita manualmente oppure schedulata, in modo che avvenga in automatico secondo intervalli temporali definiti.
     
  • Big Data
    Raccolte di grandi volumi di dati eterogenei
    Con il termine Big Data ci si riferisce a set di dati che rispondono a 3 requisiti: Volume, Velocità e Varietà. I Big Data sono utilizzati dalle aziende per ottenere analisi predittive sull’andamento del mercato e dei prodotti, ma possono trovare anche molti altri campi d’impiego, dalla customer experience fino alla cyber security
     
  • Bootstrap
    Framework front-end per lo sviluppo di pagine web
    Il framework Bootstrap, inventato dagli sviluppatori di Twitter, è largamente impiegato nello sviluppo di siti ed applicazioni web grazie alla sua semplicità di utilizzo ed al supporto al responsive web design. Utilizzare Bootstrap come base per un progetto significa avere a propria disposizione una raccolta di strumenti grafici, tipografici, stilistici e di impaginazione realizzati in HTML, CSS e Javascript e pronti all’uso.
     
  • BPM
    Sigla che sta per “Business Process Management”
    Con il termine “Business Process Management” si intendono tutte le attività necessarie a definire ed ottimizzare i processi aziendali al fine di snellirli ed automatizzarli, riducendo i colli di bottiglia ed aumentando l’efficacia del  business. L’implementazione del BPM in azienda avviene tramite appositi software in grado di monitorare l’esecuzione dei processi, permettendo di individuare le aree di miglioramento sulle quali occorre intervenire.
     
  • Bug
    Malfunzionamento di un programma causato da un errore nel codice sorgente
    In informatica un bug (letteralmente: baco) è un errore di funzionamento di un sistema o di un programma. Per intervenire nella risoluzione di tale problema si interviene direttamente nel codice sorgente con le cosiddette operazioni di “debug”, necessarie ad individuare e risolvere gli errori.
     
  • Business Intelligence
    Processo di trasformazione di dati strutturati (e non) in informazioni chiave
    Per le aziende moderne è fondamentale riuscire a ricavare in modo semplice e veloce i principali KPI sull’andamento del business, in modo da poter prendere decisioni mirate e fondate su dati oggettivi. Tramite un sistema di Business Intelligence, basato su piattaforme come Microsoft Power BI, è possibile distribuire analisi sui vari comparti aziendali come acquisti, vendite, magazzino e molto altro ancora.

C

  • Cache
    Memoria “nascosta” per il salvataggio dei dati temporanei
    In informatica, la memoria “cache” è una piccola area di memoria veloce completamente gestita dall’hardware. La sua funzione è quella di memorizzare i dati utilizzati recentemente dalla memoria principale del computer, in modo da poterli recuperare in breve tempo. La gestione della cache, in questo modo, garantisce una maggiore efficienza delle prestazioni di sistema.
     
  • Cyber Security
    Insieme delle tecniche di difesa e protezione di una struttura informatica
    Con lo sporadico aumento delle piattaforme tecnologiche e la relativa digitalizzazione di massa in atto, aumentano di pari passo gli episodi di hacking e data breach all’interno delle organizzazioni di qualsiasi tipo. Per questo motivo la Cyber Security rappresenta un argomento di fondamentale importanza, al punto che negli ultimi anni la domanda di figure professionali specializzate in sicurezza informatica è aumentata in maniera esponenziale.
     
  • CRM
    Customer Relationship Management
    Con il termine “CRM” (Gestione delle Relazioni con i Clienti) si vuole indicare un software per gestire le relazioni e le interazioni tra l’azienda e i propri clienti. Nel tempo il concetto di CRM si è evoluto, permettendo di avere una visione d’insieme non solo sui clienti già acquisiti, ma anche sui lead, prospect, fornitori, rivenditori e colleghi. Un sistema CRM può avere diverse funzionalità oltre alla semplice raccolta di informazioni e rappresenta il cuore delle attività di profilazione, analisi e comunicazione verso l’interno e l’esterno.
     
  • CRO
    Conversion Rate Optimization
    La sigla “CRO” (Ottimizzazione del Tasso di Conversione) identifica la serie di attività volte a ottimizzare, e quindi incrementare il tasso di conversione di un sito web o di un e-commerce. Gli interventi consistono sostanzialmente in una fase strategica in cui si identificano gli obiettivi di conversione del sito e il loro valore, per passare poi alla fase operativa in cui vengono svolti esperimenti e A/B test sugli elementi che compongono le pagine, ricavando analisi qualitative sulla base delle azioni svolte dagli utenti.
     
  • CMS
    Content Management System
    Un “CMS” (Sistema di Gestione dei Contenuti) non è altro che l’interfaccia grafica che si interpone tra back-end e front-end di un sito e permette di amministrarne i contenuti sia testuali che multimediali senza ricorrere a specifiche competenze di programmazione. Uno dei CMS più popolari è Wordpress, che grazie alla numerosa community di utilizzatori e sviluppatori e alla vasta disponibilità di plugin per estenderne le funzionalità, è molto apprezzato dagli utenti di tutto il mondo. Altri CMS in voga sono: Joomla, Drupal, Processwire, Prestashop e Magento.
     
  • CSS
    Cascading Style Sheets
    La sigla “CSS” (Foglio di Stile a Cascata) è comunemente utilizzata per definire la formattazione e il layout dei documenti HTML di un sito. Il CSS3, a tutti gli effetti, è un linguaggio tramite il quale vengono dichiarate l’insieme delle regole che andranno a comporre il design delle pagine web e regolare colori, font, dimensioni, ecc. dei contenuti. I fogli di stile vengono chiamati “a cascata”in quanto ogni regola dichiarata può avere un peso in base all’ordine in cui viene inserita nel documento, modificando le logiche già esistenti.

D

  • Dashboard
    Insieme di dati rappresentati sotto forma di grafici, tabelle, liste, ecc.
    La traduzione che si è soliti attribuire al termine dashboard è “cruscotto”. La funzionalità infatti è la medesima e di fatto si tratta di un insieme di proiezioni di dati, organizzati e combinati tra di loro in modo da ricavarne informazioni utili ed aggiornate. Dei tipici esempi di dashboard possono essere quelli dei sistemi di Business Intelligence, gestionali o CRM per monitorare le prestazioni di specifici comparti aziendali, o di Google Analytics e altri tool di misurazione in grado di ottenere statistiche sull’andamento di un sito web.
     
  • Data Breach
    Violazione di sicurezza che comporta la divulgazione non autorizzata di dati
    Secondo le parole del Garante della Privacy, un data breach è “Una violazione di sicurezza che comporta - accidentalmente o in modo illecito - la distruzione, la perdita, la modifica, la divulgazione non autorizzata o l’accesso ai dati personali trasmessi, conservati o comunque trattati“. Gli episodi di data breach possono colpire chiunque e sono sempre più frequenti. I rischi, a parte il blocco dell’operatività e la perdita di informazioni, nei casi più gravi possono riguardare veri e propri furti di identità a scopi Illeciti.
     
  • Data Warehouse
    Sistema di data management a supporto della Business Intelligence
    Con il termine Data Warehouse (magazzino di dati) si definisce una collezione di  dati provenienti da diverse origini, centralizzati e consolidati per supportare le attività di Data Analytics. Tramite un Data Warehouse è possibile gestire grandi quantità di dati ed eseguire query per consultare in modo veloce le informazioni presenti, con l’obiettivo di progettare soluzioni di Business Intelligence in grado di migliorare i processi decisionali.
     
  • Disaster Recovery
    Ripristino dell’infrastruttura IT in seguito ad un incidente informatico 
    L’accesso ed il  corretto funzionamento di una qualsiasi infrastruttura informatica può essere compromesso da eventi di diversa natura, come ad esempio guasti tecnici alle apparecchiature dovuti a sbalzi elettrici, incendi, allagamenti, ma anche attacchi hacker, data breach, cryptolocker e così via. Un Disaster Recovery Plan serve proprio a salvaguardare i dati e l’operatività in caso di eventi di questo tipo tramite backup, gruppi elettrici di continuità, software antivirus e molto altro ancora.
     
  • Digital Workplace
    Ambiente di lavoro virtuale orientato alla digitalizzazione dei processi
    Il termine Digital Workplace nasce dalla necessità di dare una definizione al nuovo metodo di lavoro che ha preso piede soprattutto dopo l’avvento della pandemia, in cui non esiste più la classica concezione di “ufficio” fisico e tutte le relative dinamiche a cui siamo abituati. Un Digital Workplace dunque, può essere inteso come un ecosistema lavorativo virtuale composto da vari asset aziendali, all’interno del quale i colleghi possono operare e collaborare tra di loro in qualsiasi momento e luogo.
     
  • DNS
    Domain Name System
    Un sistema dei nomi di dominio o DNS ha la funzione di tradurre i nomi di dominio (es. www.sixlab.it) negli indirizzi IP utilizzati dai computer o server collegati in rete. Tali dispositivi, infatti, sono in grado di comunicare tra di loro e scambiarsi informazioni mediante una specifica stringa numerica, comunemente chiamata Indirizzo IP. L’utilità di un servizio DNS risiede proprio nella conversione di tale serie di numeri in nomi di uso comune, più facili da ricordare e maggiormente rappresentativi rispetto all’indirizzo IP.

E

  • E-Commerce
    Piattaforma virtuale per il commercio elettronico di beni e servizi
    Un portale E-Commerce è lo spazio virtuale all’interno del quale avvengono le operazioni necessarie alla commercializzazione online di beni o servizi. Un’azienda può scegliere di sfruttare le opportunità generate da questo canale di vendita sia mediante un sito proprietario che tramite piattaforme di terze parti (cosiddetti “Marketplace”) come ad esempio Amazon, Ebay, Alibaba, eccetera.
     
  • ERP
    Enterprise Resource Planning
    Un ERP è un software impiegato dalle aziende per gestire e monitorare tutte le operazioni commerciali che caratterizzano le attività quotidiane. Un sistema ERP si basa sulla centralizzazione dei dati provenienti dai vari comparti aziendali, con l’obiettivo di uniformare tutti i processi di business in un solo punto, restituendo una lettura univoca, aggiornata ed affidabile di ogni singolo dato che relativo all’organizzazione.
     
  • Ethernet
    Tecnologia per connettere dispositivi alla rete tramite cavo
    Il protocollo Ethernet nasce nei primi anni 70 per permettere lo scambio di dati tra dispositivi connessi in rete ed è oggi la principale tecnologia utilizzata a questo scopo grazie alla sua affidabilità e convenienza in termini economici. Per questi motivi la connessione via cavo Ethernet, in alternativa o in combinazione a quella Wi-Fi, è la più utilizzata sia in ambito  domestico che aziendale.
  • EXE
    Estensione dei file eseguibili
    L’estensione .exe è propria dei file che contengono al loro interno un codice eseguibile, come un programma o un driver per la configurazione di un dispositivo esterno. Un EXE, oltre al codice, solitamente ospita anche tutto il set di dati di supporto all’interfaccia grafica del programma, come icone, immagini, testi e altro. A differenza di un classico software, un file eseguibile non  richiede l’installazione “permanente” nel sistema, ma la sua funzione viene svolta solo nel momento in cui il file viene aperto.
  • Exploit
    Software creati per sfruttare falle di sistema ai fini di hacking
    Il termine Exploit è utilizzato in informatica per identificare elementi come script, virus, worm o altre entità create per trovare e sfruttare le vulnerabilità di un software, hardware o sistema elettronico in genere, ottenendone l’accesso e il totale controllo. Le vittime vengono solitamente coinvolte tramite comuni tecniche di social engineering, come allegati di finte email o file presenti in siti web compromessi che una volta aperti danno vita all’Exploit e alla diffusione dell’attacco.
     
  • Extranet
    Rete informatica privata raggiungibile dall’esterno
    Tramite un sistema Extranet le grandi organizzazioni aziendali possono fornire servizi o dare accesso a dati che sarebbero normalmente raggiungibili solo dall’interno, verso soggetti  esterni, mantenendo gli standard di riservatezza e controllo sulle informazioni condivise. La sicurezza ed la supervisione sugli accessi sono garantite dall’autenticazione degli utenti esterni, che dovranno obbligatoriamente inserire le proprie credenziali per collegarsi ai servizi della rete Extranet.

F

  • Faq
    Frequently Asked Questions
    La sigla FAQ sta per “domande poste frequentemente” ed è una sezione abbastanza comune in siti web, forum e portali e-commerce. L’obiettivo delle FAQ è quello di rispondere in modo preciso e puntuale ad una lista di domande poste dagli utenti. Un esempio classico è quello della sezione FAQ di un portale e-commerce in cui “Come posso tracciare il mio ordine?” oppure “Quali sono i metodi di pagamento accettati?”
     
  • Firewall
    Dispositivo per la sicurezza della rete
    Un Firewall è un apparato fisico (o, in alternativa, un software) che viene installato all’interno di un’infrastruttura di rete con l’obiettivo di monitorare e filtrare il traffico in entrata ed in uscita, aumentando gli standard di sicurezza. Un sistema Firewall sfrutta una serie di regole per bloccare eventuali minacce o eventi sospetti che dovessero verificarsi durante lo scambio di dati tra la rete interna e l’esterno, salvaguardando l’infrastruttura dalle vulnerabilità che potrebbero compromettere il funzionamento dei sistemi.
     
  • Firmware
    Programma integrato in un componente elettronico programmato
    Con Firmware si intende la sequenza di istruzioni che risiedono all’interno di un chip di un qualsiasi dispositivo elettronico, necessarie per il suo avvio e il funzionamento. Lo scopo di un firmware, infatti, è quello di fare da “ponte” tra software ed hardware del dispositivo. 
     
  • Font
    Carattere tipografico
    Nel linguaggio informatico con il termine font si intende lo stile che contraddistingue un set di caratteri. Ogni sistema operativo contiene dei font preinstallati e pronti all’uso per formattare i nostri documenti di testo o da utilizzare nei nostri software di grafica preferiti, ma è possibile estendere in qualsiasi momento la raccolta dei font di sistema con altri caratteri scaricati dal web.
     
  • Fork
    Software creato dalla personalizzazione di un codice sorgente già esistente
    Il termine Fork in informatica si usa per definire uno sviluppo che nasce dalla base di un software esistente. Solitamente un fork avviene ad opera di uno o più programmatori del progetto “originale” che decidono di seguire una strada parallela. Un classico esempio di fork è quello del software LibreOffice, alternativa open source alla Office suite di Microsoft, che ha origine dal progetto OpenOffice.
     
  • FTP
    File Transfer Protocol
    FTP è una sigla che sta per “protocollo per il trasferimento dei file” e rappresenta il metodo per scambiare dati tra un server ed un client. Il server, infatti, è un computer raggiungibile in rete tramite un indirizzo FTP che consente lo scambio dei file contenuti al suo interno. Tramite un client possiamo quindi connetterci al server e scaricare tali files oppure caricarne di nuovi. Un server FTP è di vitale importanza nei progetti di sviluppo web in quanto permette di gestire e aggiornare i file del progetto in modo semplice e diretto.

G

  • Gateway
    Servizio che regola lo scambio di dati fra due o più reti con protocolli diversi
    Un gateway è un dispositivo o servizio che fa da “ponte” per il collegamento tra una rete locale interna ed una rete esterna, fungendo da traduttore tra i diversi protocolli di ogni rispettiva rete e permettendo così la connessione. Spesso il gateway viene confuso con il router, quando in verità la funzione che assolve è differente, essendo in grado di instradare tipi di traffico diversi, aggregando dati provenienti da più interfacce di comunicazione.
     
  • Gamification
    Processo che utilizza tecniche di gioco per stimolare l’interazione degli utenti
    La gamification è un metodo di coinvolgimento degli utenti che sfrutta i meccanismi tipici del gioco per veicolare le persone a compiere azioni specifiche e aumentare così l’engagement e la fidelizzazione nei confronti di un prodotto o di un servizio. Le tecniche di gamification vengono utilizzate in tantissimi ambiti e applicazioni diverse. Un esempio molto diffuso è quello dei siti o delle app per imparare una o più lingue straniere in cui l’utente, tramite dei minigiochi, avanza il livello di difficoltà progredendo nell’apprendimento della lingua.
     
  • GDPR
    General Data Protection Regulation
    La GDPR è il regolamento generale per la protezione dei dati che viene applicato a livello europeo e nasce per rispondere alle nuove sfide derivanti dalle tecnologie digitali, sempre più interconnesse con i dati personali degli utenti finali. Il principio cardine sul quale si basa la GDPR è l’importanza dei dati e la responsabilità del titolare del trattamento nei confronti degli stessi. Il regolamento dice che i dati possono essere raccolti solo dopo l’apposito consenso, al fine di salvaguardare i diritti dell’interessato, il quale deve inoltre essere messo al corrente di come i propri dati vengono trattati e per quali specifiche necessità.
     
  • GIF
    Graphics Interchange Format
    Il formato .GIF è utilizzato per le immagini digitali di tipo bitmap che consente di creare immagini animate tramite l’unione di più frame statici. Le gif sono da sempre largamente impiegate online sotto forma di allegati nei post dei forum e delle communities e tuttora sono molto apprezzate dagli utenti delle applicazioni di messaggistica istantanea come Teams, Whatsapp, Telegram e altri ancora, dove le immagini animate possono essere trovate ed inviate direttamente all’interno delle chat.
     
  • Growth Hacking
    Processo di sviluppo di un business tramite i canali e le strategie digitali
    Il Growth Hacking è un termine nato di recente assieme a molti altri neologismi del mondo digitale. Si tratta di un processo utilizzato soprattutto nelle startup innovative che sfrutta un mix di strategie di marketing, programmazione e analisi dei dati per identificare i modi in cui un business può crescere velocemente e in modo esponenziale nel proprio mercato di riferimento. La figura del Growth Hacker, quindi, consiste nella persona che padroneggia l’insieme di strumenti, tecnologie e strategie necessarie a questo processo di crescita.
     
  • GUI
    Graphical User Interface
    Con la sigla GUI, nel linguaggio informatico, non si intende altro che l’interfaccia grafica di un qualsiasi sistema operativo che, tramite finestre, cartelle icone e altri elementi, consente l’interazione uomo-macchina in modo visuale ed intuitivo. Nella storia del computer, l’introduzione della GUI rappresenta una vera propria rivoluzione che estende la comprensione e l’utilizzo del PC a un pubblico maggiormente ampio rispetto alla classica interfaccia a riga di comando, più difficile da utilizzare e per questo riservata ad una nicchia di utilizzatori esperti.

H

  • Hacking
    Operazione di compromissione di dispositivi o sistemi digitali in genere
    Con il termine generico “hacking” si intende l’insieme delle conoscenze e delle metodologie per accedere ad un sistema informatico, hardware o software, spesso allo scopo di compromettere i dati in esso contenuti ed alterarne così il funzionamento, ad opera di una o più figure, cosiddetti hacker. Quando si parla di Ethical Hacking, invece, l’hacker è un esperto di cyber secuirity in grado di simulare gli attacchi con l’obiettivo di prevenirli e contrastarli, garantendo elevati standard di sicurezza dell’infrastruttura.
     
  • Hardware
    Componente fisica di un dispositivo informatico 
    Prendendo come esempio la struttura di un qualsiasi computer, i componenti come il processore, l’hard disk, la tastiera, ecc. sono tutti singoli hardware che vanno a costituire il pc nel suo insieme, a differenza del software che non è possibile “toccare con mano”. Per comprendere meglio la differenza tra software e hardware esiste un simpatico detto: “Tutte le componenti del PC che puoi rompere con un martello fanno parte dell’hardware, quelle che puoi solo maledire…sono il software.”
     
  • Hashtag
    Metadato associato a delle parole chiave per aggregare informazioni da varie fonti
    Con il termine hashtag non si intende altro che l’insieme del simbolo cancelletto (#) seguito da una qualsiasi parola. Nel contesto dei social network questa formattazione viene “riconosciuta” dalla piattaforma attivando un collegamento ad una pagina dove sono presenti tutti i post contrassegnati con lo stesso hashtag. Il senso del loro utilizzo, quindi, sta nell’associazione degli argomenti trattati nei post, con l’obiettivo di aumentare la copertura dei contenuti all’interno del social di riferimento.
     
  • Header
    Testata di un sito o di un’applicazione web
    L’Header, parola che si traduce letteralmente in “intestazione”, è la parte superiore del layout di una pagina web che, salvo casi particolari, è sempre uguale all’interno di tutta la struttura. In un sito web, gli elementi tipici contenuti nell’header sono il menu di navigazione, che grazie ai link presenti nelle varie voci permette di spostarsi in qualsiasi momento nella pagina desiderata, e il logo, che invece è collegato direttamente alla home page del sito. In base al tipo di sito o applicazione l’header può ospitare anche altri elementi quali call to action, barre di ricerca, ecc.
     
  • Hosting
    Insieme di servizi di rete dedicati alla pubblicazione di pagine nel web
    Con il termine “Hosting” si è soliti identificare tutti quei servizi di rete che permettono l’allocazione di una determinata quantità di spazio all’interno di un web server con lo scopo di ospitare e pubblicare online uno o più siti o applicazioni. Un piano Hosting acquistabile online da un qualsiasi provider, oltre alla fornitura di affitto dello spazio nel server, dà accesso ad una serie di strumenti di gestione ad esso collegati e raggiungibili tramite un pannello di controllo.
     
  • HTML
    Hypertext Markup Language
    L’acronimo HTML è utilizzato in informatica per indicare il famoso linguaggio per la costruzione di pagine web. Al contrario di quanto molti pensino, HTML non è un linguaggio di programmazione ma bensì di Markup, in quanto definisce solamente la formattazione, l’impaginazione e la gerarchia degli elementi di un documento web, ma non permette la definizione di variabili, strutture dati o altre funzioni necessarie alla creazione di programmi. Come la maggior parte dei linguaggi informatici, HTML viene costantemente aggiornato nel corso del tempo rilasciando nuove versioni (attualmente siamo alla numero 5).

I

  • ICT
    Information and Communication Technology
    La sigla ICT è impiegata in tutti quegli ambiti che riguardano le tecnologie dei sistemi di telecomunicazione (come le linee cablate e senza fili), i computer, le tecnologie audio-video e relativi software e hardware che permettono di creare, immagazzinare e scambiare informazioni. In poche parole con l’acronimo ICT si vuole indicare tutto il macrosettore dell’informatica. 
     
  • Index
    Pagina principale della directory di un web server
    Il file Index è comunemente utilizzato dai web server come risposta ad una richiesta HTTP da parte di un browser, per esempio in seguito alla digitazione di un dominio nella sua barra degli indirizzi. Prendendo come esempio un sito web qualsiasi, nella maggior parte dei casi l’index è un file html o php e rappresenta la home page, ovvero la pagina principale del sito stesso alla quale tutte le altre sono collegate. Se tale file non è disponibile il browser restituirà l’errore 404 (pagina non trovata).
     
  • Indirizzo IP
    Codice numerico usato da tutti i dispositivi connessi in rete
    L’Internet Protocol Address, altrimenti detto Indirizzo IP, non è altro che un codice univoco composto da una serie di numeri che identificano un dispositivo connesso in internet o ad una rete locale e che permette a più apparati diversi di mettersi in comunicazione fra di loro. La struttura di un Indirizzo IP è composta da una stringa di 4 serie di numeri che possono andare da 0 a 255, separati da punti (es. 192.168.1.1).
     
  • Industry 4.0
    Processo di innovazione ed automazione tecnologica in ambito industriale
    Con il termine Industry 4.0 si è soliti identificare una serie di operazioni volte alla trasformazione digitale nell’industria produttiva. Gli interventi previsti dall’industria 4.0 possono riguardare innovazioni tecnologiche apportate da nuovi software (MES) e macchinari (es. Robot) che consentono il controllo e l’automazione di quei processi lavorativi prima delegati all’operatore, permettendo di aumentare la produttività, migliorando al tempo stesso la qualità del lavoro.
     
  • Intranet
    Rete aziendale privata riservata agli utenti interni all’organizzazione
    La rete Intranet è una rete aziendale privata ad uso interno totalmente isolata dalla rete esterna (Internet). I primi sistemi di questo tipo nascono negli anni 90 sotto forma di strumenti di comunicazione riservati all’organico aziendale per condividere in modo rapido e accessibile a tutti i dipendenti le informazioni interne. Con il corso degli anni e degli sviluppi tecnologici, il concetto di intranet si è evoluto inglobando al suo interno non solo informazioni ma anche veri e propri software di collaborazione, ora raggiungibili anche al di fuori del perimetro aziendale.
     
  • IMAP
    Internet Message Access Protocol
    Con l’acronimo IMAP si indica un protocollo di comunicazione impiegato per la ricezione della posta elettronica da parte del client o di qualsiasi altro software impiegato per la ricezione e l’invio di e-mail.
    Il protocollo IMAP4 è utilizzato come alternativa al POP3. Entrambi si occupano di scaricare i contenuti dal server di posta verso il client, ma la differenza sostanziale tra i due è che il primo sincronizza le modifiche direttamente sul server (quindi se elimino una mail dal client lo faccio anche nel server), mentre il secondo si occupa solamente di salvare le comunicazioni sul dispositivo senza allinearsi con il server.

J

  • Java
    Linguaggio di programmazione orientato agli oggetti
    Java è un linguaggio orientato agli oggetti sviluppato da Sun Microsystems nei primi anni ’90, ma attualmente molto diffuso ed utilizzato per la creazione di software ed applicazioni da eseguire nei sistemi informatici. La peculiarità di Java rispetto ad altri comuni linguaggi di programmazione è la grande versatilità delle aree di utilizzo, che possono variare dai dispositivi embedded (TV, Totem, Monitor interattivi, ecc.) alle applicazioni aziendali proprietarie delle grandi organizzazioni. 
     
  • JavaScript
    Linguaggio di scripting dinamico basato su Java
    Javascript è un linguaggio molto popolare nello sviluppo web, ambito nel quale viene largamente impiegato per costruire interfacce utente interattive e applicazioni web. Si conta infatti che oltre il 90% dei siti su internet contengano codice Javascript. Tramite Javascript è possibile realizzare esperienze interattive direttamente eseguibili da tutti i principali browser senza il bisogno di ricorrere a plugin esterni, come invece avviene con Java. 
     
  • Join SQL
    Interrogazione di database relazionali per unire due o più tabelle
    Il Join è una clausola alla base dell’interrogazione di database relazionali, derivata dalle logiche che caratterizzano la teoria degli insiemi, permettendo di unire le righe di più tabelle sulla base di un criterio comune. Esistono numerosi tipi di Join. Ad esempio utilizzando un Join di tipo INNER otterremo solo le corrispondenze esatte fra 2 tabelle; invece, utilizzando un Join di tipo LEFT otterremo sempre tutte le righe della prima tabella a prescindere che trovino o meno corrispondenza nella seconda tabella.
     
  • JPEG
    Joint Photographic Experts Group
    JPEG è l’acronimo di Joint Photographic Expert Group, ovvero un’organizzazione di esperti certificati che per la prima volta ha definito un algoritmo di codifica e compressione delle immagini digitalizzate, in modo da ridurre le dimensioni dei file che contengono un’immagine, eliminando le informazioni superflue e mantenendo solo quelle essenziali. Il risultato della compressione JPEG è il file con estensione JPG, che è quindi ottimo per la condivisione di immagini fotografiche via web senza rinunciare alla qualità.
     
  • jQuery
    Libreria JavaScript open source
    jQuery è una libreria di funzioni javascript nata per facilitare lo sviluppo di funzionalità interattive all’interno delle pagine web. Tramite questa libreria è possibile realizzare in modo semplice e pronto all’uso alcuni componenti che richiederebbero molto tempo, risorse e lunghe porzioni di codice per essere sviluppati, come gli slider, le gallery, animazioni e molto altro ancora. Non per niente, il motto di jQuery è “Write less, do more”, ovvero “Scrivi di meno, fai di più”.
     
  • JSON
    JavaScript Object Notation
    JSON è l’acronimo che identifica un formato di file (.json) per lo scambio di dati tra un server e un’applicazione web. Il formato di testo JSON, anche se completamente indipendente dal linguaggio di programmazione, è basato su un sottoinsieme di JavaScript e sfrutta convenzioni tipiche di linguaggi come C, C++, C#, Java, JavaScript, Python e molti altri. Grazie alla sua facilità di scrittura ed interpretazione sia da parte dell’uomo che della macchina, JSON è diventato il formato preferito per molti servizi web sia pubblici che privati e in alcuni database relazionali.

K

  • Kanban
    Processo di sviluppo software basato sulla metodologia Agile
    Il metodo Kanban ha origine alla fine degli anni 40 da Taiichi Ohno, un ingegnere della Toyota che inventò un sistema per migliorare i processi di produzione della compagnia, basato esclusivamente sulla domanda del mercato in tempo reale. Nel mondo dello sviluppo web e software, il metodo Kanban viene messo in pratica tramite una tabella in cui le colonne rappresentano lo stato delle fasi di progetto (tipicamente: da fare, in corso, fatto) all’interno delle quali vi sono i task da eseguire per arrivare alla finalizzazione del progetto.
     
  • Keyword
    Parola chiave o insieme di parole utilizzate dagli utenti nei motori di ricerca
    Ogni qual volta un utente immette una qualsiasi combinazione di parole all’interno di un motore di ricerca, egli sta generando quella che in gergo tecnico viene definita ”Keyword” o “Parola chiave”. Prendendo come esempio Google.it e gli avanzati algoritmi che regolano il suo funzionamento, i risultati restituiti a partire da una determinata keyword saranno quelli più pertinenti rispetto all’intento di ricerca dell’utente.
     
  • Kernel
    Nucleo di un sistema operativo che regola il rapporto tra software e hardware 
    Il kernel (dall’inglese “nocciolo” o “nucleo”) è un software incluso nei sistemi operativi di comune utilizzo che si occupa di mettere in comunicazione la parte hardware di un computer con i processi in esecuzione sulla macchina. Una delle funzioni principali svolte dal kernel è il multitasking, ovvero l’esecuzione contemporanea di diversi processi operativi, assegnando le giuste risorse a ciascun programma.
     
  • Kotlin
    Linguaggio di programmazione
    Kotlin è un linguaggio basato su Java nato nel 2012 per opera di JetBrains, azienda di sviluppo software dedicati alla programmazione. Questo linguaggio, che prende il nome da un’isola vicino a San Pietroburgo, sta diventando sempre più popolare nel mondo dello sviluppo di app per Android, dove viene spesso utilizzato come alternativa a Java grazie alla sua semplicità, il minor volume di codice necessario per eseguire delle funzioni e quindi la maggiore velocità nella creazione delle app.
     
  • Know-How
    Insieme delle abilità e conoscenze acquisite svolgendo un’attività
    Il termine “Know-How” non ha un’accezione esclusivamente informatica, ma viene utilizzato spesso in questo ambito per definire l’insieme delle conoscenze e delle competenze assimilate nello svolgere un’attività o nel ricoprire un determinato ruolo. In un contesto aziendale, il Know-How può diventare un concetto ancora più ampio che comprende al suo interno l’esperienza diretta di un determinato soggetto e il livello di conoscenza delle dinamiche organizzative, consolidato anche da una permanenza medio-lunga all’interno dell’ambiente lavorativo.
     
  • KPI
    Key Performance Indicator
    KPI è l’acronimo di Key Performance Indicator, ovvero indicatore chiave di prestazione. In ambito di digitalizzazione dei processi aziendali, i KPI sono gli indici numerici visualizzati in apposite dashboard attraverso le quali è possibile capire a “colpo d’occhio” le performance, (positive o negative esse siano) di un determinato ufficio, reparto o area aziendale. In questo modo, i KPI possono anche essere visualizzati e condivisi all’interno delle organizzazioni sia tramite sistemi di Business Intelligence, sia con l’utilizzo di schermi posizionati nelle aree soggette al monitoraggio delle prestazioni.

L

  • Lag
    Latenza che causa un’interruzione nella trasmissione dei dati
    La parola lag proviene dallo slang utilizzato negli ambienti del gaming online per definire la trasmissione “a scatti” delle immagini di gioco o gli errori di connessione dovuti a problemi nel tempo di comunicazione con il server o con la rete internet, influenzando in modo negativo l’esperienza di gioco. Il termine si è diffuso poi nell’ambito informatico per definire in modo generico i ritardi nello scambio di dati tra più dispositivi.
     
  • LAMP
    Linux Apache MySql Php
    LAMP è un acronimo di “Linux Apache MySql Php”, ovvero uno stack di 4 tecnologie open source che possono essere utilizzate per comporre un web server. Ognuno di questi servizi ha un ruolo specifico:

    • Linux è il sistema operativo installato nel server
    • Apache è il software che serve le pagine online tramite il protocollo HTTP
    • MySql è un servizio di amministrazione di database
    • PHP è il linguaggio di programmazione per creare le pagine web.

  • Landing Page
    Pagina web di “atterraggio” per la promozione di un prodotto o servizio
    Una landing page è una pagina web singola, e quindi non necessariamente connessa ad altre pagine di un sito, creata per promuovere in modo verticale uno specifico prodotto o servizio tramite campagne a pagamento sui motori di ricerca o social network. Le landing page vengono create quindi con l’obiettivo di convertire i visitatori provenienti dal traffico generato dalle campagne in lead e clienti.
     
  • Linux
    Sistema operativo open source
    Linux è un sistema operativo gratuito e open source creato nel 1991 per mano di Linus Torvalds, all’epoca studente di informatica, ed utilizzato ancora oggi come alternativa a Windows e MacOs.
    Essendo un software dal codice sorgente “libero”, e quindi fornito con una licenza che ne consente la copia e la modifica da parte degli utenti, nel corso del tempo si sono diffuse tantissime versioni diverse di Linux, chiamate anche “distro” (da “distribuzioni”), ognuna diversa dall’altra per tipo di configurazione, difficoltà di utilizzo, software preinstallati e utilizzo delle risorse del computer.
     
  • Localhost
    Computer dove viene fatto eseguire un ambiente di sviluppo
    In ambito di programmazione web, una delle prime fasi riguarda la preparazione di un ambiente di sviluppo locale, ovvero ospitato direttamente nella macchina utilizzata dal programmatore, nel quale si andrà a simulare il web server per verificare in anteprima il risultato degli sviluppi. Chiunque può creare un server locale (localhost) nel proprio PC installando un software specifico in base al proprio sistema operativo o necessità, come MAMP, XAMPP, WAMP, Local (quest’ultimo dedicato allo sviluppo su Wordpress).
     
  • Log
    Registro cronologico delle attività svolte da un determinato sistema
    In informatica con il termine log si intende in modo generico la registrazione in ordine cronologico degli eventi collegati ad un sistema operativo, un software, un database o altro ancora. L’utilità principale dei file di log è quella di risalire alla causa di bug, errori o problematiche verificatesi nel sistema in uso con l’obiettivo di risolverle, ma può essere consultato anche per altri motivi, come il monitoraggio degli accessi o la verifica di eventuali anomalie o malware.

M

  • Machine Learning
    Intelligenza artificiale per la creazione di sistemi di apprendimento automatico
    Parlando di “Machine Learning” si intende un sottoinsieme dell’intelligenza artificiale dedicato alla creazione di sistemi che imparano e migliorano progressivamente sulla base dei dati con i quali vengono alimentati. I campi di applicazione del Machine Learning possono essere molteplici e di diversa natura. Alcuni di uso comune riguardano ad esempio la personalizzazione dell’esperienza utente all’interno di piattaforme social, streaming, e-commerce, nelle app dei servizi bancari e finanziari e molto altro.
     
  • Macro
    Registrazione di una sequenza di comandi
    In informatica la macro è una procedura di un software che consente di eseguire una serie di comandi in modo automatico a partire da un singolo input da parte dell’utente. Tramite l’uso di una macro è quindi possibile automatizzare azioni ripetitive, risparmiando tempo e riducendo i margini di errore nei processi operativi. Le macro possono essere registrate direttamente all’interno del software oppure, nei casi in cui si necessita di una manipolazione avanzata, possono essere create tramite uno specifico linguaggio di programmazione (VBA).
     
  • Malware
    Software malevolo creato per infettare e mettere a rischio un sistema
    La parola “malware” nasce come abbreviazione di “malicious software” (software malevolo) e rappresenta in modo generico quello che da sempre è conosciuto come virus informatico. Gli scopi e le modalità di diffusione di un malware possono essere molteplici e di diversa natura e gravità, come ad esempio rubare informazioni private (spyware), accedere da remoto al dispositivo (backdoor), mostrare pagina web indesiderate (hijacker), registrare i caratteri digitati nella tastiera (keylogger), criptare i dati (ransomware) e molto altro ancora.
     
  • M.E.S.
    Manufacturing Execution System
    MES è l’acronimo di “Sistema di Esecuzione della Produzione”, ovvero un software impiegato in azienda per gestire i cicli ed i processi produttivi. Implementare un sistema MES significa colmare il gap tra la pianificazione dei processi e l’effettivo svolgimento di essi, allineando le due fasi grazie al software interfacciato direttamente con i macchinari di produzione. Tramite un MES è possibile quindi raccogliere ed elaborare dati in tempo reale dai reparti produttivi trasmettendoli direttamente al gestionale, all’ERP o ad altri sistemi presenti in azienda.
     
  • Meta Tag
    Tag HTML utilizzati per la SEO
    I Meta Tag, detti anche “metadati” sono delle specifiche porzioni di codice utilizzate all’interno di un documento HTML per descrivere ai motori di ricerca il contenuto della pagina, permettendone così l’indicizzazione e il posizionamento. Queste informazioni sono quindi di primaria importanza per le attività SEO in un sito web (ottimizzazione per i motori di ricerca). Gli esempi più comuni di Meta Tag per la SEO sono il “Meta Title” e la “Meta Description”, ovvero rispettivamente il titolo e la descrizione della pagina che verranno mostrati nei risultati di ricerca in corrispondenza delle pagine del sito.
     
  • MySql
    Sistema di gestione di database relazionali
    MySql è il sistema open source più popolare al mondo per la creazione la gestione di database relazionali utilizzati ormai da qualsiasi sito o applicazione web per immagazzinare le informazioni relative a contenuti, utenti e funzionalità. Nonostante l’acquisizione da parte di Oracle, MySql è tuttora un software open source e ciò ha fatto si che nel corso del tempo siano nati diversi fork (versioni modificate a partire dal codice sorgente originale), il più noto dei quali è MariaDB, che presenta prestazioni migliorate e funzionalità innovative.

N

  • NAS
    Network Attached Storage
    Il NAS è un dispositivo connesso alla rete che consente l’archiviazione e la condivisione di file tra gli altri apparati collegati allo stesso network. Tipicamente i NAS si suddividono in due categorie in base alla destinazione d’uso, che può essere domestica oppure professionale. In quella domestica l’unità NAS viene utilizzata per salvare foto, video e contenuti multimediali in genere, mentre nel caso della destinazione professionale, può essere utilizzata come alternativa al cloud per condividere file e documenti o come disco di backup.
     
  • Newsletter
    Email ricorrente inviata ad una lista di contatti iscritti ad una mailing list
    Viene definita “Newsletter” una mail periodica inviata con una determinata ricorrenza ad una lista di iscritti. Il contenuto di una newsletter, a seconda dell’esigenza, può avere carattere informativo, promozionale oppure editoriale. Esistono diversi tool per la gestione di newsletter che consentono di gestire le liste e gli iscritti, pianificare gli invii, creare layout grafici accattivanti e rappresentativi del brand aziendale, ottenere report sui tassi di apertura e molto altro.
     
  • Netiquette
    Etichetta di comportamento nel web
    La parola Netiquette, detta anche “galateo di internet” nasce dall’unione delle parole “network” (rete) ed “etiquette” (galateo) e definisce una serie di norme di buona condotta da osservare nella comunicazione online. Alcuni esempi sono il rispetto per il copyright, la citazione delle fonti originali dalle quali si attingono i contenuti, evitare di utilizzare caratteri maiuscoli per intere parole o frasi, evitare la condivisione di spam o fake news, evitare di utilizzare un linguaggio volgare o fare discriminazioni di genere e in via generale usare il buon senso negli ambienti e nelle conversazioni che si intrattengono via web.
     
  • NFC
    Near Field Communication
    NFC (Comunicazione di Prossimità) è una tecnologia di ricetrasmissione a corto raggio che mette in comunicazione due dispositivi permettendo lo scambio di informazioni tra di loro. A causa di alcune limitazioni intrinseche, come la scarsa velocità di trasmissione e il raggio d’azione molto limitato, la tecnologia NFC non è propriamente adatta per l’invio e la ricezione di file (come avviene invece con il Bluetooth). Ad oggi i campi di applicazione riguardano soprattutto i pagamenti contactless con i POS abilitati oppure la validazione dei biglietti dei trasporti pubblici tramite smartphone.
     
  • NFT
    Non-Fungible Token
    Il significato di NFT è “Token non copiabile”, ovvero un codice univoco associato ad contenuto digitale tramite una blockchain che ne certifica l’autenticità e la proprietà, rendendo impossibile la replica o l’appropriazione. Un NFT, in pratica, è la rappresentazione digitale di un oggetto, un’opera d’arte o in generale un contenuto multimediale. I primi esperimenti con questo tipo di tecnologia risalgono al 2011, ma la vera popolarità arriverà solo 10 anni dopo, nel 2021, grazie ai primi NFT venduti all’asta per cifre esorbitanti ed al relativo interesse per questo mercato da parte di alcune celebrità e personaggi di rilievo.
     
  • NUC
    Next Unit Computing
    Con l’acronimo NUC ci si riferisce ad una particolare gamma di mini PC progettati da Intel per rispondere all’esigenza di un dispositivo fisso prestante ma allo stesso tempo compatto, poco ingombrante e dalla migliore efficienza energetica. Un dispositivo NUC, infatti, raccoglie tutti i componenti necessari per il suo funzionamento all’interno di un case di soli 10x10 cm. Grazie alla possibilità di personalizzazione e alla grande versatilità, un NUC non ha praticamente limiti nei campi di applicazione, ma è particolarmente apprezzato negli ambienti con spazi ridotti o in abbinata ai monitor per la digital signage.

O

  • OCR
    Optical Character Recognition
    OCR è la sigla che sta per “Riconoscimento Ottico dei Caratteri” e identifica una particolare tecnologia che tramite la scansione di un documento permette il riconoscimento dei caratteri di testo e di eventuali oggetti presenti (come linee, tabelle, ecc.), consentendone la modifica. Per sfruttare i vantaggi di questa tecnologia sono sufficienti uno scanner e un apposito software OCR che avrà il compito di estrarre le informazioni dal documento digitalizzato e trasferirle, ad esempio, in un file Word dove potranno poi essere modificate e riorganizzate.
     
  • Office 365
    Suite di software per la produttività
    Word, Excel, Powerpoint, Outlook sono solo alcuni dei software che vanno a comporre la suite per l’elaborazione dei documenti e, in generale, per la produttività più utilizzata al mondo: Microsoft Office 365. Nel corso degli anni e con l’aumentare delle tecnologie, infatti, nella suite sono stati aggiunti nuovi programmi dedicati alla collaborazione come Teams (sistema evoluto per la chat aziendale), Sharepoint e OneDrive (condivisione di file in cloud). Ad oggi inoltre tutte le app possono essere utilizzate online via browser, senza la necessità di installarle localmente nel proprio PC.
     
  • Open Source
    Software dal codice modificabile
    In informatica quando un software viene definito open source si intende che il suo codice sorgente è liberamente consultabile e modificabile da parte dell’utente finale. Il concetto di open source è nato proprio per permettere ai programmatori di effettuare modifiche e distribuire le proprie revisioni con l’obiettivo di migliorare l’esperienza di utilizzo del software per tutti i suoi fruitori. Il classico esempio di software open source è il sistema operativo Linux, che è stato creato seguendo proprio questo principio e che oggi conta più di 300 diverse distribuzioni nate grazie al contributo degli utenti.
     
  • Outlook
    Software per la gestione della posta elettronica
    Outlook è un sistema di Microsoft per l’invio e la ricezione di email e non solo. Oltre alla semplice parte che riguarda la posta elettronica, infatti, tramite Outlook è possibile gestire il proprio calendario aziendale  e visualizzare quello dei colleghi, organizzare la rubrica con nomi e numeri dei contatti e tenere traccia delle attività con i To-Do. Come per quasi tutte le app della suite Microsoft 365, anche Outlook può essere utilizzato sia da interfaccia web che installandolo come software, con la possibilità di accedere alla posta anche offline.
     
  • Outsourcing
    Esternalizzazione dei servizi IT
    Il termine outsourcing si utilizza in modo generico per indicare la pratica di appalto di servizi, processi o funzioni aziendali verso una o più società esterne. Per una piccola o media impresa, l’outsourcing dei servizi IT è un’ottima strategia per ottimizzare i costi, spesso troppo elevati da sostenere internamente, e migliorare allo stesso tempo l’efficienza della propria infrastruttura per tutto ciò che riguarda hardware, software, sicurezza, disaster recovery, ecc. In questo modo l’azienda può focalizzarsi solamente sulle proprie competenze riducendo il gap con i competitor più strutturati.
     
  • Overclock
    Metodo per aumentare la potenza di un processore
    Con la parola overclock in informatica si intende una particolare operazione volta a migliorare le prestazioni di un componente elettronico di un computer (solitamente il processore o la scheda video), aumentandone la frequenza di clock, ovvero la velocità standard alla quale il componente è progettato per lavorare. Questa modifica solitamente viene sconsigliata in quanto può compromettere i chip, ma visto il diffondersi di tale pratica negli ultimi anni alcuni produttori hanno introdotto nel mercato dei componenti già predisposti all’overclocking in modo  che possa essere eseguito senza rischi.

P

  • Phishing
    Tipologia di truffa informatica
    È chiamato “Phishing” un tipo di raggiro effettuato via internet mediante il quale il truffatore cerca di ingannare la vittima chiedendo dati personali come password, codici di accesso o altre informazioni generiche. La modalità con la quale il malintenzionato riesce ad ottenere questi dati si svolge tramite l’invio massivo di una serie di messaggi che ricalcano sia nella forma che nel contenuto l’ente “reale” (banche, poste, corrieri, servizi hosting, ecc.) e che solitamente chiedono di accedere ad una pagina web per aggiornare le proprie informazioni, che in questo modo vengono trasmesse all’autore della truffa.
     
  • PIM
    Product Information Management
    La gestione delle informazioni di prodotto è un tema di fondamentale importanza in tutte le aziende di produzione che necessitano di organizzare i dati provenienti da fonti eterogenee come gestionali, ERP e CRM e richiamarli all’occorrenza all’interno di cataloghi, siti web, app, e-commerce, ecc. Un PIM rappresenta proprio la soluzione al problema della completezza e della distribuzione dei dati di prodotto. Grazie ad  un’interfaccia simile a quella di un database, un sistema PIM permette di inserire in un punto solo tutte le informazioni propagandole poi alle altre entità aziendali, consentendo di risparmiare tempo e avere dati sempre allineati.
     
  • Pixel
    Unità di misura utilizzata dalle immagini digitali
    Un pixel è il singolo “quadrato” che compone una qualsiasi immagine visualizzata su un monitor. Va da sé che la quantità di pixel presenti in uno schermo ne determina la risoluzione e che più il numero sarà elevato, più l’immagine sarà nitida e ben definita. Nell’elaborazione grafica delle immagini tramite software dedicati, come Photoshop o Illustrator, il pixel viene utilizzato come unità di misura e, confrontandolo con il sistema metrico decimale, 1 pixel corrisponde a circa 0,3 mm.
     
  • Power BI
    Set di strumenti di Microsoft per l’elaborazione e la visualizzazione di dati
    Parlando di Power BI si intende l’insieme dei seguenti servizi per la creazione e la consultazione di report aziendali:
    Power BI Desktop: software per l’elaborazione dei dati e la modellazione dei report da scaricare gratuitamente sul pc.
    Power BI Service: ambiente cloud dove vengono pubblicati e condivisi i report creati con Power Bi Desktop.
    Power BI Mobile: app per dispositivi mobili per la consultazione dei report.
     
  • Power Platform
    Suite di Microsoft per la creazione di app a basso contenuto di codice
    Power Platform è il nome della piattaforma di Microsoft che al suo interno contiene diversi strumenti per la creazione di soluzioni a basso contenuto di codice. Ad oggi i tool sono questi:
    Power BI: analisi e reportistica aziendale avanzata
    Power Apps: creazione e pubblicazione di web apps
    Power Pages: progettazione di siti web 
    Power Automate: costruzione di flussi automatizzati
    Power Virtual Agents: creazione di chatbot guidati da IA
     
  • Processwire
    CMS open source basato su PHP
    Grazie all’introduzione di nuove tecnologie il mercato dei CMS (sistemi di gestione dei contenuti) è sempre più florido e ricco di alternative al popolare Wordpress. Processwire è una di queste. Si tratta di un CMS pensato per i web designer e sviluppatori che desiderano ottenere il massimo livello di personalizzazione per i propri progetti senza dover rinunciare alle prestazioni ed alle funzionalità. Processwire è un sistema  molto apprezzato anche dagli utenti finali, che tramite un backend dall’interfaccia minimale e pulita potranno popolare i contenuti del sito in modo veloce ed efficace.

Q

  • Quad Core
    Processore composto da 4 unità di elaborazione
    Con il progressivo sviluppo delle tecnologie e dei software, nel corso degli anni è sorta la necessità di dotare i computer di processori “multipli” in modo da garantire prestazioni sempre più alte. Un processore Quad Core, grazie alla presenza di ben 4 unità di elaborazione, può svolgere una grande quantità di operazioni in poco tempo. Questa tecnologia oggi è molto comune sia nei PC di uso comune che nei dispositivi mobili come smartphone e tablet.
     
  • Quadricromia
    Sistema di stampa a 4 colori
    La quadricromia è un metodo di stampa basato sull’utilizzo di quattro colori: ciano, magenta, giallo e nero (CMYK). Il processo avviene secondo il principio della sintesi sottrattiva, ovvero il colore che si vuole ottenere è il risultato della differenza tra le luminosità dei 4 colori primari. Durante la stampa quindi i pigmenti dell’inchiostro agiscono come filtri per la luce, sottraendone la frazione necessaria per ottenere la gamma colore corrispondente. Il modello CMYK lavora in modo opposto al metodo RGB (Rosso, Verde, Blu) che si basa invece sulla sintesi additiva, ovvero l’ottenimento dei colori tramite la somma delle luminosità di quelli di base.
     
  • Query
    Interrogazione di dati da parte dell’utente
    Il termine query in informatica sta ad indicare l’interrogazione di una base di dati da parte di un utente in un database di tipo relazionale. In base al tipo di operazione da eseguire, esistono diversi tipi di query: di selezione (SELECT), di aggiunta (INSERT), di aggiornamento (UPDATE), di eliminazione (DELETE) e così via. Nell’ambito dei motori di ricerca come Google, Bing e simili, invece, le query vengono applicate quotidianamente sotto forma di parole chiave tramite le quali gli utenti cercano le informazioni nella rete.
     
  • Queue
    Coda
    In informatica il termine queue (coda) è utilizzato per definire la struttura dati per gestire una serie consecutiva di più operazioni, ad esempio, in un sistema operativo. Le code informatiche funzionano esattamente come quelle dei negozi o dei supermercati e per questo motivo vengono definite di tipo FIFO (First In First Out), ovvero il primo elemento che entra nella coda è anche il primo ad uscirne. L’atto di aggiungere elementi alla coda invece si chiama enqueue (accodare) mentre l’operazione per rimuovere un elemento dalla testa della coda viene definita dequeue.
     
  • QR Code
    Codice a barre a risposta rapida
    Il QR Code è un codice a barre di dimensione quadrata che può essere letto dalla fotocamera dello smartphone. La caratteristica principale del QR Code, dalla quale prende anche Il nome (Quick Response Code), è la  velocità nella decodifica delle informazioni in esso contenute. In origine il codice QR era utilizzato nei magazzini delle grandi case automobilistiche per tracciare i pezzi disponibili, ma successivamente prende piede negli ambiti più disparati come la ristorazione, l’intrattenimento, i musei e nelle attività commerciali.
     
  • Qwerty
    Schema delle tastiere alfanumeriche
    Il termine Qwerty identifica il più comune schema di tasti nelle tastiere alfanumeriche sia fisiche che “virtuali” (come quelle di smartphone e tablet). Il nome deriva dalla disposizione dei primi 6 tasti della riga superiore della tastiera che in sequenza formano la parola QWERTY. Questa particolare disposizione dei tasti ha origini molto antiche e risale all’invenzione della prima macchina da scrivere. Anche se non esiste una versione ufficiale, diverse teorie sostengono che fosse stata scelta affinché i tasti non  si inceppassero bloccando la macchina. 

R

  • RAM
    Random Access Memory
    La RAM è una “memoria ad accesso casuale” presente in tutti i computer e serve ad immagazzinare i dati dei programmi eseguiti dalla CPU, in modo da velocizzarne l’accesso. A differenza del disco fisso del PC (hard disk) che si occupa di salvare le informazioni per poi poterle recuperare in qualsiasi momento, la memoria RAM non conserva nessun tipo di dato, per questo motivo viene definita una memoria “temporanea”. Un tipico esempio è quello dei software di scrittura o editing, dove le modifiche sono conservate nella RAM e vengono perse se il file viene chiuso senza essere stato salvato in una qualsiasi posizione all’interno dell’hard disk.
     
  • Ransomware
    Software malevolo
    Si definisce Ransomware una tipologia di programma informatico dannoso, creato con lo scopo di infettare il dispositivo nel quale viene installato e bloccare l’acceso ai file chiedendo il pagamento di un riscatto per recuperarli (ransom in inglese = riscatto). I metodi di diffusione più comuni per i ransomware sono le comunicazioni via mail o sms provenienti da finti mittenti, apparentemente affidabili, nelle quali viene richiesto di scaricare allegati o cliccare su link che comporteranno il download e la propagazione del virus, oppure i banner pubblicitari presenti in determinati siti web o social (prevalentemente nei siti per adulti o nei portali per il download di contenuti pirata). 
     
  • Repository
    Archivio di dati organizzati in tabelle relazionali
    In informatica un repository è un archivio di grandi quantità di dati immagazzinati in formato digitale e gestiti attraverso tabelle relazionali, che permettono di trovare e consultare facilmente le informazioni. Questo tipo di struttura è comunemente utilizzata nei sistemi che compongono un software, che pur essendo indipendenti interagiscono e scambiano dati tra di loro mediante un  repository, il quale garantisce una gestione centralizzata dei dati in esso contenuti.
     
  • Reverse Engineering
    Processo di ingegneria inversa
    Nel mondo dell’ingegneria meccanica si chiama Reverse Engineering la pratica di “inversione” del processo di progettazione di una macchina, di un oggetto o di un un dispositivo, al fine di comprenderne il funzionamento e migliorarne l’applicazione. In ambito sviluppo il processo di Reverse Engineering consiste quindi nello “smontare” un software esistente estraendone il codice sorgente in modo da comprendere, replicare e riscrivere l’architettura del programma. Gli scopi finali sono molteplici e vanno dalla risoluzione di bug al miglioramento delle funzionalità.
     
  • Rollback
    Ripristino di sistema ad una versione precedente
    In informatica con la parola Rollback si intende il processo di ripristino di un software o di un sistema operativo ad una sua versione precedente. Un esempio molto frequente in cui c’è bisogno di eseguire un rollback è quello degli aggiornamenti di un sistema operativo o di un software che per qualche motivo non vanno a buon fine o si interrompono generando problemi. In questi casi il rollback rappresenta un vero e proprio “salvavita” per recuperare i dati e le funzionalità del sistema.
     
  • RSS
    Rich Site Summary
    La sigla RSS sta ad indicare uno dei formati più utilizzati nel web per la distribuzione automatica dei contenuti. Il funzionamento avviene tramite un feed RSS, ovvero un file generato da un sito web o un blog che si aggiorna in modo autonomo mano a mano che vengono inseriti nuovi articoli. Questo può essere letto poi da un “Feed Reader” (o aggregatore), ovvero un sistema che monitora il feed e si occupa di restituire le informazioni presenti negli articoli. L’utilizzo di un aggregatore permette quindi di restare sempre aggiornati sulle nuove pubblicazioni di un sito senza doverlo per forza visitare.

S

  • Script
    Programma informatico
    Uno script in informatica è un tipo di programma, scritto in un particolare linguaggio (detto, appunto, linguaggio di scripting). Generalmente è un programma semplice composto da una sequenza di istruzioni da far eseguire direttamente al computer, come ad esempio i comandi che vengono eseguiti automaticamente all’accensione del PC, oppure da un altro programma più complesso e strutturato. In ambito sviluppo web, gli script sono molto utilizzati grazie alla loro versatilità e alla facilità di implementazione, e trovano applicazione soprattutto nelle animazioni o altri effetti delle pagine web.
     
  • Server
    Dispositivo per la gestione delle risorse e delle informazioni in una rete
    Un server è un dispositivo fisico installato all’interno di una rete che si occupa di fornire determinati servizi ed informazioni agli altri computer collegati alla rete, detti client. I servizi condivisi possono riguardare la distribuzione di software, file, documenti, posta elettronica e molto altro ancora. Lo stesso concetto si applica anche nel web, dove le richieste fatte nel browser per visitare un sito o, per esempio, ottenere dei risultati di ricerca da Google, vengono elaborate e poi restituite da un server web.
     
  • Sharepoint
    Servizio Microsoft per la creazione di intranet azienali
    Microsoft Sharepoint è una piattaforma classificata come CMS (Content Management System), cioè un software per creare siti web. Sharepoint viene utilizzato prevalentemente in ambienti aziendali, facendo le veci di una vera e propria intranet. Oltre alla creazione di siti, infatti, vi sono altre funzionalità, la più apprezzata delle quali è l’archiviazione e la condivisione di file e documenti che, grazie al cloud, possono essere modificati contemporaneamente da posti e utenti diversi.
     
  • SMTP
    Simple Mail Transfer Protocol
    Con la sigla SMTP (protocollo semplice di trasferimento posta) si intende un protocollo standard per l’invio delle email verso i server di posta elettronica. Nella fase di invio di una mail, il protocollo SMTP entra in funzione per specificare e verificare tutti i destinatari del messaggio che, una volta certificata l’esistenza degli indirizzi, viene spedito. Il concetto di SMTP è importante nell’ambito dell’email marketing, dove è fondamentale che le mail giungano correttamente a destinazione per aumentare il tasso di apertura delle stesse. Affidarsi a fornitori di servizi con server SMTP professionali può migliorare la consegna e l’apertura delle newsletter.
     
  • Snippet
    Porzione di codice sorgente
    Snippet è un termine che nel mondo informatico assume due significati diversi, uno correlato all’ambito della programmazione e l’altro a quello dei motori di ricerca, come Google. Nel primo caso gli snippet sono porzioni di codice impiegati soprattutto all’interno di siti web e blog di settore a scopo didattico o di supporto. Gli utenti possono copiare direttamente lo snippet per integrare il codice all’interno del proprio progetto. Nell’ambito dei motori di ricerca, invece, lo snippet è l’insieme degli elementi che compongono un risultato di ricerca, ovvero il titolo, la descrizione e il link al sito.
     
  • SQL
    Structured Query Language
    L’acronimo SQL indica un particolare linguaggio per l’interrogazione e la modellazione dei database. Tramite comandi chiamati “Query” è possibile estrarre dati da una o più tabelle, sfruttando a pieno le relazioni definite fra di esse (ad esempio: unire i dati anagrafici di un cliente con le relative fatture emesse). Il linguaggio SQL viene anche usato per creare, modificare ed eliminare i dati presenti nelle varie tabelle, permettendo quindi la gestione del ciclo di vita dei dati tramite comandi standard.

T

  • Tag
    Metadato
    Il significato generico di  tag, in informatica, è quello di “metadato che descrive un oggetto al fine di classificarlo ed organizzarlo in un archivio”, ma il termine tag può assumere significati diversi in base all’ambito di riferimento. Ad esempio, in ambito sviluppo web un tag HTML è un qualsiasi elemento che va a costituire la struttura del codice e che definisce una particolare formattazione di un oggetto. Nel mondo dei social network, invece, un tag è una citazione ad una pagina o un profilo all’interno di un post, una foto o un video caricato da un utente.
     
  • TCP/IP
    Transmission Control Protocol/Internet protocol
    TCP/IP è una sigla che indica la combinazione di due diversi protocolli utilizzati per la trasmissione dei dati sulla rete. Questo standard di comunicazione sta alla base del funzionamento delle connessioni ad internet e permette lo scambio di dati tra più dispositivi. I due protocolli lavorano in combinata ma hanno ruoli diversi: TCP suddivide i dati in “pacchetti” per poi occuparsi della loro trasmissione, mentre IP stabilisce la connessione tra i dispositivi connessi in rete.
     
  • TLD
    Top Level Domain
    La sigla TLD sta ad indicare un “dominio di primo livello”, ovvero la parte finale di un nome di dominio (.com, .it, .net, ecc.). Per comprendere l’etimologia della parola, prendiamo in esame la struttura di un dominio com www.sixlab.it, dove possiamo individuare fino a 3 livelli di profondità: 

    • il TLD, ovvero .it 
    • il secondo livello, .sixlab
    • il terzo livello, che in questo caso è www ma potrebbe essere anche un nome a nostra scelta (in quel caso solitamente si parla di sottodominio).
     

  • Teams
    App di Microsoft per la collaborazione
    Microsoft Teams è un applicativo nato nel 2017 come sistema di chat aziendale che si sta ormai diffondendo a macchia d’olio in tutti gli ecosistemi aziendali, consolidandosi come software più utilizzato per la collaborazione, la messaggistica istantanea e le videocall. Teams è incluso nell’abbonamento Microsoft 365 oppure scaricabile nella sua versione gratuita dal sito di Microsoft. È possibile utilizzarlo sia tramite software da installare sul proprio dispositivo, che direttamente da web via browser.
     
  • Template
    Modello grafico predefinito
    Il template (dall’inglese “modello” o “sagoma”) è una veste grafica pronta all’uso ed applicabile alla destinazione per il quale è stato progettato. Secondo questo principio possiamo avere quindi template basati su interi siti web o landing page, ma anche su presentazioni, documenti e progetti grafici di ogni tipo. I template possono essere acquistati online in specifici portali e sono utilizzati al fine di risparmiare tempo nello sviluppo. Di contro l’utilizzo di template va a discapito dell’unicità del proprio progetto poiché più utenti nel mondo potrebbero utilizzare liberamente lo stesso template.
     
  • Trojan
    Tipologia di virus informatico
    È denominato Trojan un  tipo di malware tra i più diffusi per la modalità di attacco e diffusione. Il software malevolo, infatti, si nasconde all’interno di un altro programma all’apparenza innocuo, per poi uscire allo scoperto una volta eseguito ed infettare il dispositivo della vittima. L’appellativo “Trojan” è dovuto proprio a questa dinamica, che ricorda quella della storia del Cavallo di Troia nell’antica Grecia. I danni più comuni derivanti da un virus di questo tipo possono riguardare la creazione di backdoor per l’accesso remoto da parte degli hacker oppure l’installazione di spyware per rubare dati sensibili dal dispositivo dell’utente.

U

  • UI
    User Interface
    Con il termine user interface si intende l’interfaccia grafica di un sito, un software, un’app o qualsiasi altra entità digitale che consente l’interazione con l’utente finale. Una buona UI deve permettere quindi di usufruire con facilità alle informazioni o alle funzioni della piattaforma, rendendo intuitiva l’esperienza di utilizzo da parte dell’utente. La fase di progettazione UI prevede la scelta dell’insieme degli elementi,  interattivi e non, che andranno a comporre l’interfaccia nella sua interezza, come ad esempio pulsanti, palette di colori, caratteri tipografici, animazioni, immagini, icone, ecc.
     
  • UPS
    Uninterruptible Power Supply
    UPS è la sigla di “Uninterruptible Power Supply”, che in italiano viene tradotto come “Gruppo di Continuità”. Un UPS è un apparecchio fisico installato tra una rete elettrica ed un dispositivo (come un PC o un server) e serve a garantire energia elettrica per un breve periodo di tempo in caso di sbalzi di tensione, blackout o guasti alla rete elettrica in generale, grazie alla propria batteria interna in dotazione. Implementare uno o più UPS all’interno della propria infrastruttura significa quindi ridurre il rischio di danni o malfunzionamenti ai dispositivi elettronici con la conseguente perdita di dati importanti.
     
  • Upscaling
    Tecnologia per il miglioramento della qualità delle immagini
    Con il termine upscaling si intende una particolare tecnologia, utilizzata soprattutto nei televisori e nei monitor, per migliorare la risoluzione e quindi la qualità dei contenuti visualizzati su schermo, offrendo una visione più nitida. Per fare questo l’upscaling interviene sul numero di pixel presenti nelle immagini, aumentandone la quantità fino ad ottenere il miglior risultato in base allo schermo utilizzato.
    Questa tecnologia, tramite degli specifici tool, può essere applicata anche nelle immagini caricate nel web ed utilizzate in siti, blog e social network.
     
  • Uptime
    Indice per il tempo di attività di un sistema espresso in percentuale
    Con il termine uptime si intende una percentuale che misura la quantità di tempo all’interno di uno specifico intervallo nel quale un dispositivo o un sistema informatico è stato acceso e correttamente funzionante senza subire spegnimenti o malfunzionamenti. Questo parametro è utilizzato soprattutto dai rivenditori di hosting come indice di affidabilità dei propri servizi. Più l’uptime si attesta vicino al 100%, infatti, più la normale continuità dei servizi appoggiati all’hosting è garantita.
     
  • URL
    Uniform Resource Locator
    La sigla URL sta ad indicare una sequenza di caratteri che identificano in modo univoco una risorsa disponibile nella rete, come ad esempio un sito web, un’immagine, un documento. La struttura di un URL è composta da queste 3 parti:
    • protocollo utilizzato dalla risorsa (http/https)
    • nome di dominio (es. www.nomesito.it)
    • percorso della pagina (es. /shop/categorie/prodotto)
       
  • UX
    User Experience
    Il significato generico di UX, sigla di “esperienza utente”, si rifà alla relazione tra una persona ed un prodotto o un servizio, sia esso fisico, come un oggetto, un elettrodomestico, che digitale, come un sito web, un gestionale, ecc. Una buona UX si verifica quando l’utente riesce ad interagire in modo completo e soddisfacente con le funzioni del sistema.
    Proprio per agevolare questo processo nel corso degli anni è nata la figura dell’UX designer (da non confondere con l’UI designer), ovvero un professionista che tramite indagini, test, interviste e prototipi ha l’obiettivo di migliorare la user experience di un prodotto digitale.

V

  • Virtualizzazione
    Creazione di macchine virtuali
    La virtualizzazione è il processo tramite il quale è possibile sfruttare i componenti hardware di un sistema per creare delle “macchine virtuali”, ovvero degli ambienti indipendenti in cui installare sistemi operativi e relative applicazioni. In ambito aziendale la virtualizzazione lato server, ovvero la creazione delle macchine virtuali all’interno di uno o più server, rappresenta un’ottima soluzione per ottimizzare i costi e allo stesso tempo aumentare l’efficienza della propria infrastruttura, mettendo a disposizione degli utenti una quantità di sistemi operativi maggiore rispetto a quella degli hardware effettivamente presenti in azienda.
     
  • Virus
    Software malevolo
    Virus, in informatica, è il termine generico per definire una tipologia di software dannosi (detti anche malware) che una volta eseguiti in un sistema operativo ne compromettono,  spesso in modo irreversibile, le funzionalità ed i file in esso contenuti, arrivando nei casi più gravi anche a provocare danni all’hardware. Il metodo di diffusione di un virus più comune è il web: oltre ai siti che scaricano file infetti senza il nostro consenso, occorre prestare massima attenzione soprattutto alle mail sospette con finti documenti allegati che una volta aperti danno il via libera alla propagazione del virus.
     
  • Visual Studio
    Ambiente di sviluppo creato da Microsoft
    Microsoft Visual Studio è il nome di un software proprietario Microsoft tramite il quale è possibile scrivere codice, eseguire il debug, testare le proprie applicazioni e collaborare con il team di sviluppo, tutto in un unico ambiente. L’editor di codice integrato in Visual Studio supporta la maggior parte dei linguaggi di programmazione e permette di compilare automaticamente parti di codice e di individuare gli errori di sintassi durante la scrittura. Visual Studio è disponibile anche in una versione gratuita e più leggera, ma con qualche limitazione rispetto al software principale, chiamata “Visual Studio Code”.
     
  • VPN
    Virtual Private Network
    La sigla VPN sta ad indicare una rete privata virtuale che, mediante un canale di comunicazione riservato (detto tunnel VPN), permette di criptare il traffico internet, garantendo  privacy, anonimato e sicurezza durante l’utilizzo dei servizi di rete. Utilizzare una VPN è la best practice per moltissime aziende che necessitano di connettere gli utenti remoti alla rete aziendale, come ad esempio i dipendenti che lavorano in smart working o i collaboratori esterni. In questo modo è possibile fornire una soluzione sicura e veloce per consentire l’accesso alle risorse collegate alla rete interna, come siti web intranet, server, dispositivi collegati in rete e molto altro.
     
  • VPS
    Virtual Private Server
    Con Virtual PrIvate Server si intende una tipologia di hosting dove un sever fisico viene diviso in più ambienti virtuali isolati e messi a disposizione dei singoli utenti che necessitano di uno spazio dedicato configurabile a proprio piacimento. Nei servizi di Web Hosting il VPS rappresenta una valida alternativa al classico hosting condiviso. La peculiarità principale di un VPS, infatti, risiede proprio nella scalabilità delle risorse che l’amministratore può controllare ed adattare in ogni momento sulla base del progetto che verrà ospitato nel server.
     
  • VR
    Virtual Reality
    Nel mondo informatico VR è l’acronimo di Virtual Reality, ovvero “Realtà Virtuale”, una moderna tecnologia che permette di simulare la realtà in modo immersivo. L’esplorazione dello spazio virtuale avviene tramite un apposito visore collegato ad un computer, ma nel corso del tempo sono nati modelli di visori standalone, ovvero che includono già un software VR al loro interno. I campi di applicazione della realtà virtuale sono molteplici e vanno dal mondo del gaming, alla formazione pratica (es. esercitazioni in campo medico o militare) fino al settore industriale (supervisione delle linee produttive o presentazione dei prodotti in fiera).

W

  • Watermark
    Filigrana digitale
    Un watermark è un’immagine o un testo che viene sovrapposto a un’altra immagine o documento, generalmente per identificarne la fonte o il proprietario. Il watermark solitamente è trasparente e viene inserito in modo discreto, in modo da non interferire con la visibilità dell’immagine o del documento sottostante. I watermark sono comunemente utilizzati per proteggere le immagini o i documenti da un uso non autorizzato e per ricondurre i crediti al proprietario dell’opera. Ad esempio, le immagini pubblicate online dai fotografi professionisti possono essere dotate di un watermark per impedirne la riproduzione non autorizzata.
     
  • Web App
    Applicazione eseguibile da un browser
    Una web app, abbreviazione di “web application”, è un’applicazione software che viene eseguita su un server web e che può essere utilizzata attraverso un qualsiasi browser su un dispositivo come un computer, un tablet o uno smartphone. Le web app sono state sviluppate per fornire un’alternativa alle applicazioni desktop tradizionali, offrendo una maggiore flessibilità e accessibilità, in quanto non richiedono l’installazione di alcun software sul dispositivo del cliente. Inoltre, le web app possono essere aggiornate centralmente sul server, senza la necessità di dover installare nuove versioni sui dispositivi dei clienti. 
     
  • Web Reputation
    Reputazione online di una persona o di un’azienda
    Con il termine web reputation si intende l’immagine che una persona, un’azienda o un’organizzazione proietta su Internet. La reputazione online è basata sulle opinioni, le recensioni e i commenti che gli utenti condividono su Internet su un determinato soggetto. Questi fattori possono influire sull’immagine di un’azienda o di un individuo, e quindi sulla loro reputazione generale. Una buona reputazione online può portare ad un aumento della fiducia dei clienti ed alla crescita del business, mentre una reputazione negativa può danneggiare l’immagine del soggetto.
     
  • Whois
    Protocollo per identificare la proprietà di un dominio
    Whois è un protocollo di rete e un servizio di ricerca online che consente di ottenere informazioni sui nomi di dominio, gli indirizzi IP e i registri di proprietà di tali risorse su Internet. Il termine “Whois” deriva dalla frase inglese “who is”, ovvero “chi è”, e indica la possibilità di identificare il proprietario di un determinato dominio o indirizzo IP. Whois viene utilizzato per vari scopi, come ad esempio per contattare il proprietario di un dominio in caso di problemi tecnici o di violazioni di copyright oppure per verificare la disponibilità di un determinato dominio.
     
  • Widget
    Componente autonomo di un’interfaccia
    In informatica, un widget è un componente software autonomo che può essere integrato in un’interfaccia utente, come ad esempio una pagina web o una applicazione mobile. Un widget può eseguire una funzione specifica, come ad esempio visualizzare il meteo, una lista di notizie, una barra di ricerca, una finestra di login, una casella di condivisione sui social media e così via. I widget possono essere personalizzati per adattarsi al design e alle esigenze dell’interfaccia utente in cui vengono integrati e sono ampiamente utilizzati su piattaforme come i sistemi operativi per dispositivi mobili, i siti web e le applicazioni desktop.
     
  • WLAN
    Wireless Local Area Network
    WLAN è l’acronimo di Wireless Local Area Network, ovvero una rete locale senza fili che utilizza la tecnologia radio per collegare i dispositivi tra loro. In una WLAN, i dispositivi comunicano attraverso onde radio ad alta frequenza invece di utilizzare cavi. Questo permette a computer portatili, smartphone, tablet e altri dispositivi mobili di connettersi ad una rete locale senza dover essere fisicamente collegati ad essa. Le reti WLAN sono spesso utilizzate in ambienti domestici, uffici e luoghi pubblici come aeroporti, centri commerciali e caffè, dove l’accesso a internet è richiesto da più utenti simultaneamente.

Categorie

Newsletter