- Macchina P-Code
- P2P
- P2P
- Architettura P2P
- Condivisione di file P2P
- Rete P2P
- P2PE
- P2V
- P3P
- PAPÀ
- PA-DSS
- PA-QSA
- PaaS
- PAB
- PABX
- Pacemaker Hacker
- Pacchetto
- Dimensione del pacchetto
- Pacchetto
- Analizzatore di pacchetti
- Buffer di pacchetti
- Acquisizione pacchetti
- Tasso di collisione dei pacchetti
- Filtro pacchetti
- Perdita di pacchetti
- Pacchetto di scimmie
- Prenotazione a accesso multiplo (PRMA)
- Packet Switched Network (PSN)
- Commutazione di pacchetto
- PACS
- PACTOR
- Carattere Pad
- PADSL
- pagina
- Dirottamento della pagina
- Impostazione della pagina
- Visualizzazione pagina (PV)
- Pagejacking
- PageRank
- Pagine al minuto (PPM)
- Pagine per visita (Pagine / Visita)
- Pagine / Visita
- paging
- Ricerca a pagamento
- Strumento di pittura
- AMICO
- Palma
- PalmPilot
- Palo Alto Research Center (PARC)
- PAM
- PAM
- PAMA
- PADELLA
- Pandas
- Pandora
- Pango
- Pantone Matching System (PMS)
- PAP
- Nastro adesivo di carta
- Ufficio senza carta
- Paradosso
- Scorrimento di parallasse
- Calcolo parallelo
- Analisi dei dati paralleli
- Programmazione funzionale parallela
- Interfaccia parallela
- Parallel Method Invocation (PMI)
- Porta parallela
- Elaborazione parallela
- Software di elaborazione parallela
- Query parallela
- Parallel Virtual Machine (PVM)
- param
- Parametro (param)
- Query con parametri
- Polimorfismo parametrico
- Hosting parassitario
- Parasiteware
- paravirtualizzazione
- Sistema operativo paravirtualizzato
- PARC
- Partizione genitore
- Software di controllo parentale
- Parità
- Parity Check
- Errore di parità
- Parse
- parser
- Crittografia parziale dei documenti (PDE)
- Processo decisionale Markov parzialmente osservabile (POMDP)
- Particle Swarm Optimization (PSO)
- Partizione
- Codice di partizionamento
- Portale partner
- Partner Relationship Management (PRM)
- Pascal
- Attacco passivo
- Componente passivo
- Gestione passiva degli errori
- Protocollo di trasferimento file passivo (PASV FTP)
- Rete passiva
- Passive Optical Network (PON)
- Ricognizione passiva
- Sorveglianza passiva
- Frase d'accesso
- Parola d'ordine
- Password Authentication Protocol (PAP)
- Password Breaker
- Cracking delle password
- Generatore di password
- Indurimento della password
- Gestione password
- Protezione della password
- Salatura password
- Password Sniffer
- Password Vault
- Teoria della pasta
- PASV FTP
- COLPETTO
- toppa
- Patch and Pray
- Antenna Patch
- Cavo Patch
- Gestione delle patch
- Patch Panel
- Patch martedì
- Brevetto
- In attesa di brevetto
- Troll di brevetto
- Test di copertura del percorso
- pathname
- PathPing
- Gestione delle relazioni con i pazienti
- Pattern Matching
- Riconoscimento del modello
- Paul Allen
- Paul Baran
- Pay as you go (PAYG)
- Pay Per Click (PPC)
- Pay Per Lead (PPL)
- Pay to Play (P2P)
- PAYG
- Carico utile
- Standard di sicurezza dei dati delle applicazioni di pagamento (PA-DSS)
- Valutatore di sicurezza qualificato per applicazioni di pagamento (PA-QSA)
- Industria delle carte di pagamento (PCI)
- Standard di sicurezza dei dati del settore delle carte di pagamento (PCI DSS)
- Consiglio sugli standard di sicurezza del settore delle carte di pagamento (PCI SSC)
- Casello stradale
- PayPal
- paywall
- PB
- Pb
- PB Cache
- PBX
- PC
- PC
- PC Card
- Demo PC
- Gioco per PC
- Lettera di caricamento PC
- Ripristino del PC
- PC-on-a-Stick
- PCA
- PCB
- PCD
- PCF
- PCI
- Bus PCI
- Conformità PCI
- Audit di conformità PCI
- PCI DSS
- PCI esteso (PCI-X)
- PCI Mezzanine Card (PMC)
- Modem PCI
- Slot PCI
- PCI SSC
- Hosting conforme PCI
- PCI-E
- PCI-X
- PCL
- PCM
- PCM
- PCS
- PDA
- PDE
- PDH
- PDK
- PDM
- PDP
- PDU
- PDU
- Peak-to-Peak (pk-pk)
- PEAP
- Errore PEBCAK
- Pebibit (Pibit o Pib)
- pebibyte
- PEEK e POKE
- Peer Discovery
- Peer-To-Peer (P2P)
- Architettura peer-to-peer (architettura P2P)
- Condivisione di file peer-to-peer (condivisione di file P2P)
- Rete peer-to-peer (rete P2P)
- scrutando
- Accordo di peering
- Scambio di peering
- Effetto Peltier
- Pen-Test
- Preventivo Larry in sospeso
- Test di penetrazione (Pen-Testing)
- Strumento di test di penetrazione
- Pentium
- Pentium 4
- Pentium II (PII)
- Pentium III
- Peopleware
- Menta piperita
- Perceptron
- Calcolo percettivo
- Manutenzione a percussione
- Perfect Forward Secrecy (PFS)
- RAM perfetta
- Contatore delle prestazioni
- Gestione delle prestazioni
- Sistema di gestione delle prestazioni
- Modello di riferimento delle prestazioni (PRM)
- Test delle prestazioni
- performant
- Sicurezza perimetrale
- Periferica
- Bus di interconnessione dei componenti periferici (bus PCI)
- Componente periferico Interconnect Express - PCI Express (PCI-E)
- Modem di interconnessione dei componenti periferici (modem PCI)
- Unità periferica
- Apparecchiature periferiche
- Controller di interfaccia periferica (PIC)
- Perl
- Permalink
- Collegamento permanente (Permalink)
- Circuito virtuale permanente (PVC)
- Accesso multiplo assegnato in modo permanente (PAMA)
- Marketing delle autorizzazioni
- Persistenza
- Cookie persistente
- Desktop persistente
- URL persistente (PURL)
- Persistent-State World (PSW)
- personaggio
- Sistema di comunicazioni di accesso personale (PACS)
- Rubrica personale (PAB)
- Personal Area Network (PAN)
- Cloud personale
- Servizio di comunicazioni personali (PCS)
- Personal Computer (PC)
- Personal Computer Game (gioco per PC)
- Personal Digital Assistant (PDA)
- Firewall personale
- Informazioni sanitarie personali (PHI)
- Registro sanitario personale (PHR)
- Numero di identificazione personale (PIN)
- Carta di verifica dell'identità personale (carta PIV)
- Gestione delle informazioni personali (PIM)
- Personal Java (PJ)
- Personal Supercomputer (PSC)
- Sistema personale / 2 (PS / 2)
- VPN personale
- Personal Web Server (PWS)
- Personalizzazione
- Marketing personalizzato
- Informazioni finanziarie identificabili personalmente (PIFI)
- Informazioni di identificazione personale (PII)
- PERT
- Grafico PERT
- Informatica pervasiva
- Petabit (Pb)
- Petabyte (PB)
- Età dei petabyte
- petaflop
- Algoritmo di Peterson
- Petri Net
- PFS
- PGA
- PGP
- phablet
- Phage Virus
- Sindrome da vibrazione fantasma
- Pharming
- Phase Alternating Line (PAL)
- Memoria a cambiamento di fase (PCM)
- Sfasamento
- Raffreddamento a cambiamento di fase
- Phase-Locked Loop (PLL)
- Bug di fase della luna
- Phase-Shift Keying (PSK)
- Matrice a fasi
- PHC
- PHI
- PHI
- Phishing
- Kit di phishing
- Phlashing
- Impilamento del telefono
- Phonetography
- Phong Shading
- CD fotografico (PCD)
- Foto in agguato
- Photoblog (Plog)
- Photobomb
- Fotodiodo
- Display a cristalli fotonici
- Fibra di cristallo fotonica (PCF)
- Sensore fotografico
- Cella fotovoltaica (cella fotovoltaica)
- PHP
- PHP 3
- PHP 4
- PHP: Hypertext Preprocessor (PHP)
- PHP: Hypertext Preprocessor 3.0 (PHP 3)
- PHP: Hypertext Preprocessor 4.0 (PHP 4)
- PHR
- Phrack
- phreaking
- Phubbing
- Accesso fisico
- Indirizzo fisico
- Computer fisico
- Modello di dati fisici
- Azionamento fisico
- Strato fisico
- Rete neurale fisica
- Sicurezza fisica
- Da fisico a virtuale (P2V)
- Topologia fisica
- Numero unità fisica (PUN)
- PI
- Pibit o Pib
- PIC
- Picasa
- Proiettore Pico
- picocell
- piconet
- Picosecondo (ps)
- PictBridge
- PICTIVE
- Sindrome di Pierre Salinger
- Accelerometro piezoelettrico
- Piezoelettricità
- PIFI
- Maiale Latino
- Piggyback Email
- Piggybacking
- Pigpen Cipher
- Maiali E Polli
- PII
- PII
- PIM
- PIM
- PIM
- PIM
- PIN
- Pin Grid Array (PGA)
- ping
- ping
- Ping Of Death
- Ping Pong Virus
- Contratto rosa
- Rumore rosa
- pinout
- PIPA
- Tubo
- Tubatura
- Pipeline Burst Cache (cache PB)
- pipelining
- Pirateria
- PIV Card
- Tabella pivot
- Pixel
- Pixel Art
- Pipeline di pixel
- pixelation
- Pixel per pollice (PPI)
- Pizza Box
- PJ
- picco-picco
- PKC
- PKCS
- PKI
- Certificato PKI
- PL
- PL / I
- PL / I
- PL / S
- PL / SQL
- PLA
- PLA
- Posiziona lo spostamento
- Plain Old Telephone Service (POTS)
- Plain Old XML (POX)
- File del piano
- Costante di Planck
- tavolato
- Tempo di inattività pianificato
- Obsolescenza programmata
- Consiglio di pianificazione
- Gioco di pianificazione
- Display al plasma
- piattaforma
- Piattaforma Agnostic
- Platform as a Service (PaaS)
- Platform Development Kit (PDK)
- Progetto Platform for Privacy Preferences (P3P)
- Sicurezza della piattaforma
- Piatto
- Gioca a Mechanics
- Player Versus Environment (PvE)
- Player Versus Player (PvP)
- Playfair Cipher
- Stazione di gioco
- playtesting
- PLC
- PLED
- Cavo Plenum
- Plesiochronous Digital Hierarchy (PDH)
- PLL
- PLM
- plog
- Plotter
- Plug and Play (PnP)
- Plug and Pray
- Plug Computer
- Collegare
- Pluggable Authentication Module (PAM)
- piombatura
- PM
- PM
- PMC
- PMI
- PMI
- PMML
- PMO
- PMP
- PMP
- PMS
- PMS
- PMS
- PN
- PNA
- PNG
- PnP
- POC
- PoC
- Calcolatrice tascabile
- Composizione tascabile
- Pocket PC (PPC)
- POD
- Pod Slurping
- Podcast
- PoE
- PdI
- Punta e spara
- Punto di presenza (POP)
- Punto vendita (POS)
- Terminale punto vendita (terminale POS)
- Comunicazione punto-multipunto (PMP)
- Crittografia punto-punto (P2PE)
- Protocollo Point-to-Point (PPP)
- Punto a punto T1
- Protocollo di tunneling punto-punto (PPTP)
- Videoconferenza punto a punto
- Bridge wireless punto-punto
- Stick di puntamento
- Pointy-Haired
- Poka-Yoke
- Consapevolezza delle politiche
- Notazione polacca (PN)
- Interruzione polling
- polp
- polyfill
- Maglia poligonale
- Acido polilattico (PLA)
- LED polimerico (PLED)
- Memoria polimerica
- Malware polimorfico
- Virus polimorfico
- Polimorfismo
- Polimorfismo
- Suoneria polifonica
- POMDP
- PON
- Tavolo da biliardo
- POP
- POP
- Annuncio pop-up
- Blocco pop-up
- Porta (un'applicazione)
- Porta 80
- Port Address Translation (PAT)
- Port forwarding
- Bussare alla porta
- Port Mapper
- Port Mirroring
- Moltiplicatore di porte
- Numero di porta
- Port Replicator
- Port Scanner
- Scansione delle porte
- Port Triggering
- Mappatura da porta ad applicazione
- portabilità
- Computer portatile
- Dispositivo portatile
- Portable Document Format (PDF)
- Ripetitore a maglie portatile
- Portable Network Graphics (PNG)
- Interfaccia del sistema operativo portatile (POSIX)
- Software portatile
- Portale (Internet)
- Applicazione del portale
- Tessuto portale
- Portico
- porting
- POS
- PoS
- Terminale POS
- POSIX
- INVIARE
- Post Office Protocol (POP)
- Deduplicazione post-elaborazione (PPD)
- Tecnica di codifica numerica postale (POSTNET)
- postcardware
- Prescrizione di Postel
- PostgreSQL
- Postini
- POSTNET
- PostScript (PS)
- Stampante PostScript
- pentola
- Programma potenzialmente indesiderato (PUP)
- Potenziometro (Pot)
- POTS
- PoW
- Algoritmi adattativi di potenza
- Amplificatore di potenza (PA)
- Condizionatore di potenza
- Controllo di potenza
- Power Cycling
- Unità di distribuzione dell'alimentazione (PDU)
- Invertitore di potenza
- Power Leveling (PL)
- Power Line Communications (PLC)
- Power Line Ethernet Bridge
- Power Mac
- Power Macintosh (Power Mac)
- Gestione energetica
- Spegni
- Interruzione di corrente
- Power Over Ethernet (PoE)
- Ciabatta
- Alimentazione elettrica
- Fonte d'energia
- Efficacia energetica (PUE)
- Power user
- Autotest all'accensione (POST)
- Accendere
- Accensione in standby (PUIS)
- PowerBuilder
- Powermat
- PowerPC
- PowerPoint Singalong
- Presentazione PowerPoint (PPT)
- PowerShell
- POX
- PPC
- PPC
- PPD
- PPI
- PPL
- PPM
- PPM
- PPP
- PPT
- PPTP
- VPN PPTP
- PQM
- Estrazione pratica e linguaggio dei report (Perl)
- Practice Management Software (PMS)
- Prelazione
- PXE (Preboot Execution Environment)
- Precedenza
- Legge PRECISE del 2011
- Raffreddamento di precisione
- Avviso predittivo
- Analisi predittiva
- Strumenti di analisi predittiva
- Data mining predittivo
- Dialer predittivo
- Manutenzione predittiva
- Predictive Model Markup Language (PMML)
- Modellazione predittiva
- Tecnologia predittiva
- Testo predittivo
- Multitasking preventivo
- prefetching
- Contenuto premium
- anteporre
- prestampa
- Direttiva preprocessore
- Analitica prescrittiva
- Presenza
- Livello di presentazione
- Manager delle presentazioni (PM)
- Software di presentazione
- Direttiva sulla politica presidenziale (PPD-8)
- Sensore di pressione
- pretexting
- Pretty Good Privacy (PGP)
- Pretty Printer
- Prettyprint
- PRI
- Chiave primaria
- Memoria primaria
- Primary Rate Interface (PRI)
- Server primario
- Dispositivo di archiviazione principale
- Primitivo
- Tipo di dati primitivo
- Tipo primitivo
- PRINCE2
- Analisi dei componenti principali (PCA)
- Principio del minimo privilegio (POLP)
- Lavoro di stampa
- Gestione della stampa
- Software di gestione della stampa (PMS)
- Stampa su richiesta (POD)
- Anteprima di stampa
- Qualità di stampa
- Coda di stampa
- Tasto schermo di stampa (PRTSC)
- Server di stampa (PSERVER)
- Gestione del server di stampa
- Spooler di stampa
- Circuito stampato (PCB)
- Buffer stampante
- Cavo stampante
- Printer Command Language (PCL)
- Driver della stampante (.PRD)
- Testina di stampa
- Condivisione stampante
- Pianificazione prioritaria
- Prisma
- PRISMA
- Programma PRISM
- Privacy internazionale (PI)
- Strumenti di gestione della privacy
- politica sulla riservatezza
- Privato
- Accesso privato DSL (PADSL)
- Scambio di filiali automatiche private (PABX)
- Private Branch Exchange (PBX)
- Navigazione privata
- Cloud privato
- Cloud computing privato
- Cloud privato in una scatola
- Cloud Storage privato
- Condivisione di file privati
- Chiave privata
- Rete privata
- Privilegio
- Privoxy
- PRM
- PRM
- PRMA
- PRNG
- Gestione dei problemi
- Programma problematico
- Linguaggio procedurale
- Linguaggio procedurale / Linguaggio di query strutturato (PL / SQL)
- Programmazione procedurale
- Procedura
- Process Manufacturing Enterprise Resource Planning (Process Manufacturing ERP)
- Processo di produzione ERP
- Proprietario del processo
- Specifica del processo
- Capacità di elaborazione
- Elaborazione in memoria (PIM)
- Processore
- Emulazione del processore
- Registro del processore
- Procure-to-Pay
- Attivazione del prodotto
- Product Data Management (PDM)
- Product Information Management (PIM)
- introduzione al prodotto
- Chiave del prodotto
- Ciclo di vita del prodotto
- Product Lifecycle Management (PLM)
- Gestione del prodotto
- Responsabile del prodotto
- Obsolescenza del prodotto
- Gestione della qualità del prodotto (PQM)
- Rilascio del prodotto
- Ambiente di produzione
- Grado di produzione
- Server di produzione
- Professional Services Automation (PSA)
- proggy
- Program Counter (PC)
- Tecnica di valutazione e revisione del programma (PERT)
- Grafico della tecnica di revisione della valutazione del programma (grafico PERT)
- File di programma
- Livello del programma
- Program Manager
- Array logico programmabile (PLA)
- Accesso di rete programmabile (PNA)
- Memoria di sola lettura programmabile (PROM)
- Pubblicità programmatica
- Programmed Data Processor (PDP)
- Programmatore
- Giornata del programmatore
- Programmazione
- Linguaggio di programmazione
- Generazioni del linguaggio di programmazione
- Linguaggio di programmazione I (PL / I)
- Programming Language One (PL / I)
- Linguaggio / sistema di programmazione (PL / S)
- Logica di programmazione
- Strumento di programmazione
- Progressione del gioco
- Download progressivo
- Video progressivo
- Progressive Web App (PWA)
- Amministratore del progetto
- Analista di progetto
- Responsabile del controllo del progetto
- Direttore del progetto
- Project Health Checks (PHC)
- Progetto Loon
- Gestione di progetto
- Project Management Institute (PMI)
- Project Management Office (PMO)
- Project Management Professional (PMP)
- Software di gestione del progetto
- Project Manager (PM)
- Schema del progetto
- Pianificazione del progetto
- Project Portfolio Management (PPM)
- PRoject IN Controlled Environments (PRINCE2)
- Prolog
- BALLO DI FINE ANNO
- Modalità promiscua
- Promuovere e migliorare la cibersicurezza e la condivisione delle informazioni sull'efficacia del 2011 (PRECISE Act del 2011)
- Proof of Concept (POC)
- Proof of Importance (PoI)
- Proof of Stake (PoS)
- Proof of Work (PoW)
- Virus di prova di concetto
- Testa dell'elica
- Software proprietario
- prosumer
- PROTECT IP Act del 2011 (PIPA)
- protetta
- Protected Extensible Authentication Protocol (PEAP)
- Informazioni sanitarie protette (PHI)
- Modalità protetta
- Effetto Proteo
- Protocollo
- Protocollo buffer
- Conversione protocollo
- Convertitore di protocollo
- Protocol Data Unit (PDU)
- Stack di protocollo
- Protocol-Independent Multicast (PIM)
- Protocollo-trasparente
- Prototipo
- Programmazione basata su prototipi
- Prototipazione
- Provisioning (reti di computer)
- Provisioning (Informatica)
- Provisioning (telecomunicazioni)
- Marketing di prossimità
- Sensore di prossimità
- Agente proxy
- Proxy Hacking
- Server proxy
- Servizio proxy
- Proxy Surfing
- Proxy Trojan
- PRTSC
- PS
- ps
- PS / 2
- PS / 2
- Connettore PS / 2 (PS / 2)
- PSA
- PSAP
- PSC
- PSERVER
- Generatore di numeri casuali pseudo (PRNG)
- pseudocodice
- Pseudonimo (nym)
- pseudoprimo
- Pseudowire (PW)
- PSK
- PSN
- PSO
- PSPP
- PSTN
- PSW
- PTT
- Pubblico
- Pubblico
- Cloud pubblico
- Cloud storage pubblico
- Software di dominio pubblico
- Cartella pubblica
- Chiave pubblica
- Crittografia a chiave pubblica (PKC)
- PKCS (Public Key Cryptography Standards)
- Infrastruttura a chiave pubblica (PKI)
- Rete pubblica
- Punto di risposta per la sicurezza pubblica (PSAP)
- Rete telefonica pubblica commutata (PSTN)
- VPN pubblica
- Certificato di infrastruttura a chiave pubblica (certificato PKI)
- Requisiti dei publisher per i metadati standard del settore (PRISM)
- PUE
- PUIS
- Pull Media
- Pulse Amplitude Modulation (PAM)
- Pulse Code Modulation (PCM)
- Pulse Width Modulation (PWM)
- Zombi pulsante
- GIOCO DI PAROLE
- Scheda perforata
- Punchdown Block
- CUCCIOLO
- PURL
- Filo viola
- Push Alert
- Push Media
- Push Technology
- Push to Talk Over Cellular (PoC)
- Push-to-talk (PTT)
- PuTTY
- PV
- Cella fotovoltaica
- PVC
- PvE
- PVM
- PvP
- PW
- PWA
- PWM
- PWN
- PWS
- PXE
- Pitone
Qual è la differenza tra informatica e tecnologia dell'informazione e della comunicazione (ict)?
Le persone spesso confondono l'informatica e le tecnologie dell'informazione e delle comunicazioni (TIC). Sebbene simili, sono aree di studio distinte.
Competenza richiesta per l'era dell'informazione: riconoscimento del modello
Il riconoscimento del modello non è un nuovo concetto. Dagli operatori che utilizzano segnali modello per scoprire opportunità commerciali redditizie, ai rivenditori che sfruttano i big data sul comportamento dei consumatori per adattare le loro strategie di prezzo e di marketing, ...
Utilizzo dell'analisi della causa principale per indagare sui problemi dell'applicazione
Come manager IT, diagnosticare un problema non è sempre così facile come sembra. Immagina uno scenario tipico: un utente ti chiama con un problema. Forse non sono in grado di accedere alla loro e-mail o ricevono un codice di errore quando provano ...