- Virtualizzazione dell'ID porta N (NPIV)
- N-tier
- Architettura di livello N
- N_Port
- Naas
- NAC
- NACHA
- Nagware
- Naive Bayes
- Risoluzione del nome
- Server dei nomi
- Pipa nominata
- Licenza per utente designato
- Named-Entity Recognition (NER)
- Spazio dei nomi
- Convenzione di denominazione
- NaN
- NAN
- Memoria flash NAND
- NAND Gate
- Nano Kernel
- Nanobot
- nanochip
- nanocomputer
- nanofabbricazione
- Nanography
- nanolitografia
- NanoManipulator
- Supercapacitor nanomateriale
- Nanometro
- Nanopaint
- nanofotonica
- Nanosecondi (ns)
- Nanotecnologia
- Nanotecnologia, biotecnologia, informatica, scienze cognitive (NBIC)
- Nanotubi
- nanofilo
- PISOLINO
- PISOLINO
- Napster
- NAPT
- AI stretto
- Narrow Artificial Intelligence (Narrow AI)
- banda stretta
- Narrowcast
- NAS
- NAS
- Recupero dati NAS
- NAS Drive
- Server NAS
- nastygram
- NAT
- NAT64
- National Automated Clearing House Association (NACHA)
- National Climatic Data Center (NCDC)
- National Cyber Security Division (NCSD)
- National Cybersecurity and Communications Integration Center (NCCIC)
- National Geophysical Data Center (NGDC)
- National Information Assurance Partnership (NIAP)
- National Initiative for Cybersecurity Education (NICE)
- Istituto nazionale di standard e tecnologia (NIST)
- Direzione della protezione e dei programmi nazionali (NPPD)
- National Science Foundation (NSF)
- Rete della National Science Foundation (NSFNet)
- Agenzia di sicurezza nazionale (NSA)
- Strategia nazionale per le identità affidabili nel Cyberspace (NSTIC)
- Comitato del sistema televisivo nazionale (NTSC)
- National Vulnerability Database (NVD)
- Audit nativo
- Native Cloud Application (NCA)
- Codice nativo
- Compilatore di codice nativo per Java (NCCJ)
- Accodamento comandi nativo (NCQ)
- Compilatore nativo
- Native Distributed Analytics Architecture (NDAA)
- Formato file nativo
- App mobile nativa
- Natural Language Generation (NLG)
- Elaborazione del linguaggio naturale (PNL)
- Natural Language Toolkit (NLTK)
- Natural Language Understanding (NLU)
- Ricerca naturale
- NAU
- Barra di navigazione
- Navy Knowledge Online (NKO)
- NBA
- NBAD
- NBAR
- NBD
- NBI
- NBIC
- NBMA
- NBSP
- NBSS
- NC
- NCA
- NCCIC
- NCCJ
- NCM
- NCP
- NCP
- NCQ
- NCSD
- NDAA
- NDC
- NDIS
- NDP
- NDR
- Near Field Communication (NFC)
- Tag di comunicazione Near Field (tag NFC)
- Near-Line Storage
- Nearable
- Neats Vs Scruffies
- NEBS
- Conformità NEBS
- Negawatt
- Neighbor Discovery Protocol (NDP)
- Rete di quartiere (NAN)
- Neo FreeRunner
- NEOM
- NER
- CIP NERC
- Sniping secchione
- Tipo nidificato
- Neutralità netta
- PC netto
- Net Send
- Organizzazione Net-Liberated
- Net-Risultati
- Archiviazione NetApp
- NetBeans
- NetBEUI
- NetBIOS
- Interfaccia utente estesa NetBIOS (NetBEUI)
- Servizio di sessione NetBIOS (NBSS)
- Netbook
- Netbus
- Netfinity
- Flusso netto
- Netiquette
- maschera di rete
- Incontro sul web
- NetRexx
- Netscape Communications
- Netscape Communicator
- Netscape Navigator
- netsplit
- netwar
- Netware Core Protocol (NCP)
- Collegamento NetWare (NWLink)
- Tessitore rete
- Rete
- Network Access Control (NAC)
- Network Access Point (NAP)
- Network Access Server (NAS)
- Scheda di rete
- Indirizzo di rete
- Network Address Port Translation (NAPT)
- Network Address Translation (NAT)
- Network Addressable Unit (NAU)
- Amministrazione di rete
- Amministratore di rete
- Analista di rete
- Network Architect
- Architettura di rete
- Network as a Service (NaaS)
- Network Attached Storage (NAS)
- Unità di archiviazione collegata alla rete (unità NAS)
- Server di archiviazione in rete (server NAS)
- Controllo della rete
- Software di controllo della rete
- Automazione di rete
- Backup di rete
- Software di backup di rete
- Network Based Application Recognition (NBAR)
- Network Basic Input Output System (NetBIOS)
- Network Behavior Analysis (NBA)
- Network Behavior Anomaly Detection (NBAD)
- Network Block Device (NBD)
- Collo di bottiglia della rete
- Pianificazione della capacità di rete
- Codifica di rete
- Computer di rete (NC)
- Network Computing
- Configurazione di rete
- Gestione della configurazione di rete (NCM)
- Connettività di rete
- Network Control Protocol (NCP)
- Convergenza di rete
- Database di rete
- Degrado della rete
- Progettazione di reti
- Software diagnostico di rete
- Diagramma di rete
- Software del diagramma di rete
- Piano di ripristino di emergenza di rete
- Network Discovery
- Software di rilevamento della rete
- Network Drive
- Specifiche dell'interfaccia del driver di rete (NDIS)
- Crittografia di rete
- Enumerazione di rete
- Network Equipment-Building System (NEBS)
- Network File System (NFS)
- Network File Transfer (NFT)
- Network Forensics
- Virtualizzazione delle funzioni di rete (NFV)
- ID di rete
- Identità di rete (ID di rete)
- Network Information Service (NIS)
- Infrastruttura di rete
- Network Intelligence (NI)
- Scheda di interfaccia di rete (NIC)
- Dispositivo di interfaccia di rete
- Gestione dell'inventario di rete
- Latenza di rete
- Livello di rete
- Bilanciamento carico di rete (NLB)
- Gestione della rete
- Network Management Protocol (NMP)
- Sistema di gestione della rete (NMS)
- Mappa di rete
- Mappatura della rete
- Software di mappatura della rete
- Network Meltdown
- Modello di rete
- Monitoraggio della rete
- Software di monitoraggio della rete
- Network Node Manager (NNM)
- Network on a Chip (NoC)
- Sistema operativo di rete (NOS)
- Network Operations Center (NOC)
- Ottimizzazione della rete
- Esternalizzazione della rete
- PC di rete (Net PC)
- Prestazioni di rete
- Gestione delle prestazioni di rete
- Monitoraggio delle prestazioni di rete
- Test delle prestazioni di rete
- Porta di rete
- Network Processor (NPU)
- Protocolli di rete
- Ripristino della rete
- Ridondanza di rete
- Scansione in rete
- Network Science
- Sicurezza della rete
- Amministratore della sicurezza di rete
- Network Security Architectrue
- Chiave di sicurezza della rete
- Politica di sicurezza della rete
- Protocolli di sicurezza della rete
- Scanner di sicurezza di rete
- Software di sicurezza della rete
- Segmento di rete
- Segmentazione della rete
- Server di rete
- Provider di servizi di rete (NSP)
- Condivisione di rete
- Network Slicing
- Software di rete
- Ingegnere di supporto di rete
- Sorveglianza di rete
- Tocca rete
- Network Termination Unit (NTU)
- Teoria della rete
- Network Time Protocol (NTP)
- Topologia di rete
- Strumento di monitoraggio della rete
- Traffico di rete
- Analisi del traffico di rete
- Monitoraggio del traffico di rete
- Trasparenza della rete
- Risoluzione dei problemi di rete
- Monitoraggio dell'utilizzo della rete
- Network Video Recorder (NVR)
- Virtualizzazione della rete
- Valutazione della vulnerabilità della rete
- Sistema di rilevamento delle intrusioni basato sulla rete (NIDS)
- Sistema di prevenzione delle intrusioni basato sulla rete (NIPS)
- Interfaccia Network-to-Network (NNI)
- Networked Data Center (NDC)
- Networking
- Neural Turing Machine (NTM)
- Neuroinformatica
- Informatica neuromorfa
- Neurotechnology
- Nuovo modello operativo aziendale (NeoM)
- Nuovi media
- Sviluppo di nuovi prodotti (NPD)
- New Technology File System (NTFS)
- Server di notizie
- newsgroup
- NewSQL
- Newton
- Next Generation Internet (NGI)
- Next Generation Nationwide Broadband Network (NGNBN)
- Next Generation Network (NGN)
- Hop successivo
- Next Issue Avoidance (NIA)
- Firewall di nuova generazione
- Protocollo telematico di nuova generazione (NGTP)
- Nexus One
- NF
- NFC
- Tag NFC
- NFS
- NFT
- NFV
- NGDC
- NGI
- NGN
- NGNBN
- NGTP
- NI
- NIA
- NIAP
- Sgranocchiare
- NIC
- NiCd o NiCad
- SIMPATICO
- Batteria al nichel-cadmio (NiCd o NiCad)
- Batteria all'idruro di nichel metallo (NiMH)
- Nickelbacking
- NIDS
- NiFi
- NIHS
- Nikola Tesla
- NiMH
- Architettura di routing Nimrod
- Regola del novanta novanta
- NIP
- NIPS
- NIS
- NIST
- Serie NIST 800
- NIST 800-53
- Programma di cloud computing NIST
- lendine
- NKO
- NLB
- NLG
- NLOS
- NLP
- NLTK
- NLU
- NMI
- NMP
- NMS
- NNI
- NNM
- Nessuna operazione (NOP)
- Iniziative senza e-mail
- NOC
- N. C
- Nodo
- Polo Nodo
- Porta nodo (N_Port)
- Node.js
- Nodezilla
- Non seguire
- Rumore
- Figura di rumore (NF)
- Nokia N8
- Software Nomad
- Informatica nomade
- Nomadic Wireless
- Nomofobia
- Non ritorno a zero invertito (NRZI)
- Spazio non distruttivo (NBSP)
- Accesso multiplo senza trasmissione (NBMA)
- Rapporto di mancato recapito (NDR)
- Algoritmo non deterministico
- Tempo polinomiale non deterministico (NP)
- Macchina di Turing non deterministica (NTM)
- Stampante senza impatto (NIP)
- Non-Line Of Sight (NLOS)
- Interruzione non mascherabile (NMI)
- Desktop non persistente
- Rendering non fotorealistico (NPR)
- Personaggio non giocatore (NPC)
- Multitasking non preventivo
- Personaggi non stampabili
- Database non relazionale
- Accesso alla memoria non uniforme (NUMA)
- Spline di base razionale non uniforme (NURBS)
- Hosting non virtuale
- Memoria non volatile (NVM)
- Non-Volatile Memory Express (NVMe)
- Memoria ad accesso casuale non volatile (NVRAM)
- Registro non volatile
- Archiviazione non volatile (NVS)
- nonce
- Non linearità
- Software non propizio
- non ripudio
- Novizio
- NOP
- NOR Gate
- Normalizzazione
- Northbound Interface (NBI)
- Ponte Nord
- NOS
- NoSQL
- Not a Number (NaN)
- Sindrome non inventata qui (NIHS)
- NON Operatore
- Non pronto per la prima serata
- Not Safe for Work (NSFW)
- Vincolo non nullo
- Rilevazione di novità
- NP
- NPC
- NPD
- NPIV
- NPPD
- National Public Radio, Radio Pubblica
- NPU
- nroff
- NRZI
- ns
- NSA
- Mangiatore di linea NSA
- NSF
- NSFNet
- NSFW
- NsLookup
- NSP
- NSTIC
- NTFS
- NTLM
- NTM
- NTM
- NTP
- NTSC
- NTU
- Nubus
- nuker
- Nullo
- Personaggio Null
- Modem null
- Operatore a coalescenza nulla
- Cavo null modem
- Bloc Num
- NUMA
- Numa Numa Dance
- Blocco numerico (Blocco numerico)
- Numero di livelli (livello N)
- Segno numerico
- Piano di numerazione
- NumPy
- NURBS
- NVD
- NVM
- NVMe
- NVR
- NVRAM
- NVS
- NWLink
- nym
- Nym Server
- Nymwar
- Frequenza di Nyquist
- Legge di Nyquist
Qual è la differenza tra informatica e tecnologia dell'informazione e della comunicazione (ict)?
Le persone spesso confondono l'informatica e le tecnologie dell'informazione e delle comunicazioni (TIC). Sebbene simili, sono aree di studio distinte.
Competenza richiesta per l'era dell'informazione: riconoscimento del modello
Il riconoscimento del modello non è un nuovo concetto. Dagli operatori che utilizzano segnali modello per scoprire opportunità commerciali redditizie, ai rivenditori che sfruttano i big data sul comportamento dei consumatori per adattare le loro strategie di prezzo e di marketing, ...
Utilizzo dell'analisi della causa principale per indagare sui problemi dell'applicazione
Come manager IT, diagnosticare un problema non è sempre così facile come sembra. Immagina uno scenario tipico: un utente ti chiama con un problema. Forse non sono in grado di accedere alla loro e-mail o ricevono un codice di errore quando provano ...