Glossario Digitale
51 POSTOggi, il concetto di crittografia viene sempre associato a quello di sicurezza nella protezione dei dati e nelle comunicazioni. È davvero così?
Nel mondo dell’informatica, l’utente amministratore è colui che può apportare modifiche in un computer influenzando gli altri utenti. Questo ruolo permette di modificare impostazioni di sicurezza, installare software e hardware, accedere a tutti i file e modificare altri account utente
Il serverless computing è un utile modello di sviluppo e esecuzione di applicazioni cloud: quali sono i vantaggi e le sfide nell’ambito
Scopri cos’è la computazione quantistica, come funzionano i qubit e gli stati di sovrapposizione, le applicazioni, le sfide tecniche e gli algoritmi quantistici
Scopriamo cos’è l’elenco CVE, come funziona e quali sono le sue implicazioni nella sicurezza informatica
Quali sono le modalità d’accesso corrette a seconda delle esigenze e come fare a gestire le impostazioni di sicurezza
I Paesi impegnati nella fornitura di queste materie prime, oggi, sono sempre più tentati dall’introduzione di limitazione dell’export. E questo può creare un problema globale relativamente alle tecnologie di ultima generazione
La Legge di Moore, dalla sua nascita ai suoi sviluppi, ha avuto un ruolo chiave nell’evoluzione della tecnologia informatica