Топ-100

ⓘ L'enciclopedia libera. Lo sapevi che? pagina 488



                                               

Port forwarding

Nelle reti informatiche il port forwarding è loperazione che permette il trasferimento dei dati da un computer ad un altro tramite una specifica porta di comunicazione. Questa tecnica può essere usata per permettere ad un utente esterno di raggiu ...

                                               

Protocollo a mappa di bit

Il protocollo a mappa di bit si usa nellambito delle telecomunicazioni per evitare le collisioni che si generano in fase di contesa di un singolo canale. Il funzionamento di questo protocollo si basa sul seguente funzionamento: Ipotizziamo di ave ...

                                               

Protocollo di tunneling

Nellambito delle reti di computer, un protocollo di tunneling è un protocollo di comunicazione che permette ad un utente di fornire o accedere ad un servizio non supportato o non fornito direttamente dalla rete. Un uso importante del tunneling è ...

                                               

Rete di primo livello

Una rete di primo livello è una rete IP che si connette allintera Internet soltanto attraverso uninterconnessione non regolata da contratto, conosciuta anche come peering. Un altro nome per una Rete di primo livello è "transit-free", poiché non r ...

                                               

Rete domestica

La rete domestica è una rete informatica la cui estensione è tipicamente limitata ai dispositivi presenti in una abitazione, quali personal computer e accessori come stampanti e dispositivi di mobile computing. Le reti domestiche sono ancora poco ...

                                               

Scheduler di rete

Uno scheduler di rete, è un programma che gestisce la sequenza di pacchetti di rete in una coda di trasmissione/ricezione di una scheda di rete. Esistono più scheduler disponibili per differenti kernel e che implementano differenti algoritmi di s ...

                                               

Serverless

Con il termine serverless si intende un network la cui gestione non viene incentrata su dei server, come spesso accade, ma viene dislocata fra i vari utenti che utilizzano il network stesso, quindi il lavoro necessario di gestione del network vie ...

                                               

Servizio bitstream

In telecomunicazioni bitstream è un servizio di interconnessione allingrosso che consiste nella fornitura, da parte delloperatore di telecomunicazioni dominante nel mercato delle reti di accesso, della capacità trasmissiva tra la postazione di un ...

                                               

Shared Access

In telecomunicazioni Shared Access è il termine con cui Telecom Italia indica laccesso condiviso al doppino dellutente con un altro provider di servizi ULL.

                                               

Sottorete

In informatica e telecomunicazioni una sottorete, o subnet, è una parte della suddivisione di una singola rete IP. Tale suddivisione è realmente visibile solo dalla parte logica della rete, ciò vuol dire che la differenza tra una rete e una sotto ...

                                               

Split horizon

Nellambito dei protocolli di routing distance vector, split horizon è un metodo volto a prevenire routing loops. Essa impedisce ad un router di inviare informazioni di route al router da cui le ha apprese.

                                               

T1 (informatica)

La tecnologia di comunicazione digitale T1 nasce per scopi telefonici negli anni sessanta dove consentiva di instradare fino a 24 comunicazioni telefoniche, digitalizzate ad alta qualità, contemporaneamente. A partire dagli anni ottanta la tecnol ...

                                               

Teleelaborazione

Per teleelaborazione si intende un sistema di elaborazione dati al quale sono collegate unità di ingresso e uscita dislocate a distanza, mediante un collegamento attraverso una rete per la trasmissione dei dati. Gli impianti in teleelaborazione c ...

                                               

Teoria delle code

La teoria delle code è lo studio matematico delle linee di attesa e di processi correlati, quali il processo di arrivo in coda, lattesa e il processo di servizio. Può essere applicata ad unampia varietà di problemi, soprattutto nel campo dei tras ...

                                               

Topologia di rete

In telecomunicazioni la topologia di rete è il modello geometrico finalizzato a rappresentare le relazioni di connettività, fisica o logica, tra gli elementi costituenti la rete stessa. Il concetto di topologia si applica a qualsiasi tipo di rete ...

                                               

Trackback

Il Trackback è un meccanismo per la comunicazione e la notifica tra due risorse: la risorsa A manda un Trackback ping alla risorsa B, la quale risponde con un messaggio di avvenuta notifica o con un eventuale errore. La risorsa A dovrebbe mandare ...

                                               

Traffico (telecomunicazioni)

In telecomunicazioni il termine traffico indica la quantità di dati immessa in input in una rete di telecomunicazioni o un apparato di rete per essere poi trasmessa, o la quantità di dati in output trasportati dalla rete o in uscita da un apparat ...

                                               

Trasmissione parallela

La trasmissione parallela, in elettronica e informatica, indica la trasmissione di dati in cui tutti i bit sono trasferiti contemporaneamente lungo canali separati di un mezzo di comunicazione. È utilizzata prevalentemente per trasferire informaz ...

                                               

Trasmissione seriale

La trasmissione seriale è una modalità di comunicazione tra dispositivi digitali nella quale i bit sono trasferiti lungo un canale di comunicazione uno di seguito allaltro e giungono sequenzialmente al ricevente nello stesso ordine in cui li ha t ...

                                               

Unicast

Nelle reti di calcolatori, un pacchetto destinato ad un solo computer, e lindirizzo usato per inviare un tale pacchetto, è detto Unicast. Questo è il caso più comune nella destinazione di contenuti agli utenti, ma differenti tipologie di trasmiss ...

                                               

Virtual Circuit Identifier

Virtual Circuit Identifier è un campo di 16 bit che indica il circuito virtuale al quale appartiene una cella ATM. Assieme al VPI Virtual Path Identifier forniscono le informazioni necessarie affinché la cella, transitando nella switched fabric, ...

                                               

VPN Routing and Forwarding

In informatica lacronimo VRF vuol dire V irtual R outing and F orwarding". Identifica una VPN in un particolare dominio MPLS. In una rete MPLS è possibile utilizzare VPN con grande efficienza ed affidabilità. Le diverse VPN sono associate ad un d ...

                                               

Algebra di Boole

                                               

Algoritmo di Tison

L algoritmo di Tison è un algoritmo che permette la riduzione e la semplificazione di funzioni logiche per la determinazione della somma minima. Si compone dei seguenti passi: Si semplifica se possibile la funzione ricavando la forma minima. Si c ...

                                               

Espressione booleana

In algebra di Boole, un espressione booleana è unespressione che, quando valutata, produce un valore booleano. Unespressione booleana può essere composta da: funzioni booleane, ovvero funzioni che dato un input qualsiasi restituiscono un valore b ...

                                               

Forma canonica (algebra di Boole)

La forma canonica, o forma normale di una funzione booleana è un modello di rappresentazione di unespressione booleana ricavabile dallanalisi della propria tabella di verità. Data una funzione booleana, esistono due tipi di forme canoniche: prima ...

                                               

Funzione booleana

In matematica e in informatica, una funzione booleana a n variabili è una funzione: f: B n → B {\displaystyle fx_{0},x_{1},\dots,x_{n}:B^{n}\rightarrow B} di variabili booleane x i {\displaystyle x_{i}} che assumono valori nello spazio booleano B ...

                                               

Grafo delle implicazioni

In logica matematica, un grafo delle implicazioni è un grafo orientato G composto da un insieme di vertici V ed un insieme di archi E. Ogni vertice in V rappresenta lassegnazione booleana di un letterale, ed ogni arco orientato da un vertice u ad ...

                                               

Implicante

Il concetto di implicante è un concetto di base per la definizione formale delle forme canoniche legate allalgebra di Boole ed in particolare allo studio nelle reti logiche delle porte logiche.

                                               

Mappa di Karnaugh

La mappa di Karnaugh è un metodo di rappresentazione esatta di sintesi di reti combinatorie a uno o più livelli. Una tale mappa costituisce una rappresentazione visiva di una funzione booleana in grado di mettere in evidenza le coppie di mintermi ...

                                               

Operazione bit a bit

Le operazioni bit a bit lavorano su schemi di uno o più bit. Sono operazioni primitive, veloci, supportate direttamente dal processore, ed usate per manipolare valori, per il confronto e altri calcoli. In processori a basso costo sono operazioni ...

                                               

Rete booleana

In matematica, una rete booleana G è definita da un insieme di nodi V={x 1.,x n } che possono assumere solo due valori e una lista di funzioni Booleane F=. Ad ogni passo temporale la funzione f i specifica lo stato del nodo i dato lo stato al pas ...

                                               

Teorema del consenso

Il teorema del consenso è estremamente utile nella semplificazione di unespressione booleana. In una espressione del tipo x y + x ¯ z + y z {\displaystyle xy+{\bar {x}}z+yz} si dimostra che il termine y z {\displaystyle yz} è ridondante e può ess ...

                                               

Compressione dei dati

La compressione dei dati, in informatica e nelle telecomunicazioni, è la tecnica di elaborazione dati che, attuata a mezzo di opportuni algoritmi, permette la riduzione della quantità di bit necessari alla rappresentazione in forma digitale di un ...

                                               

.tgz

È formata da soli tre caratteri come nello standard DOS, per identificare un insieme di file archiviati con tar e in seguito compressi con gzip. Solitamente, nellambito Unix, lestensione si presenta nella sua forma completa.tar.gz. È molto comune ...

                                               

7z

7z è un formato di file di archivi compressi che supporta differenti dati di compressione, filtri di cifratura e di pre-elaborazione. Il formato 7z apparve inizialmente implementato nel programma di archiviazione 7-Zip, ed esso è disponibile grat ...

                                               

ACE (formato di file)

ACE indica un formato di file proprietario per la compressione dati sviluppato da e-merge GmbH. ACE offre maggiore compressione rispetto a ZIP, ma a costo di minore velocità di compressione. Lestensione del file è.ace. Poiché il codice sorgente d ...

                                               

Algoritmo Lempel-Ziv-Markov

L algoritmo Lempel-Ziv-Markov chain è un algoritmo utilizzato per la compressione dei dati. In fase di sviluppo dal 1998 è utilizzato nel formato di compressione 7z del programma per archiviazione dati 7-Zip. Lalgoritmo utilizza un dizionario di ...

                                               

AptX

Gli aptX sono una famiglia di codec a sorgente chiuso e proprietario dellazienda statunitense Qualcomm, utilizzati per la compressione dellaudio digitale. La società fu acquisita da Solid State Logic nel 1988 e, lanno seguente, da Carlton Communi ...

                                               

Brotli

Brotli è una libreria di compressione dati open source sviluppata da Jyrki Alakuijala e Zoltán Szabadka. Brotli è basato su una variante moderna dellalgoritmo LZ77, il codice di Huffman e il modello di contesto del secondo ordine. Può essere usat ...

                                               

Cabinet (formato di file)

Cabinet è il formato compresso nativo di Microsoft Windows. Supporta la firma digitale ed è utilizzato in diverse applicazioni, soprattutto Microsoft, come Windows Installer, o nellinstallazione di ActiveX. Originariamente fu chiamato Diamond. Il ...

                                               

Calgary corpus

Il Calgary corpus è una raccolta di file di testo e binari utilizzata comunemente negli anni 90 per il confronto degli algoritmi di compressione dei dati. È stato creato nel 1987 da Ian Witten, Tim Bell e John Clearly della Università di Calgary. ...

                                               

Code Excited Linear Prediction

Codebook Excited Linear Prediction è un algoritmo di codifica vocale proposto in origine nel 1985 da M.R. Schroeder e B.S. Atal. Alla sua introduzione, migliorò notevolmente la qualità dei vocoder a basso bitrate presenti, tra i quali ricordiamo ...

                                               

Codec JPDP

Il codec JPDP è un codec realizzato tra la collaborazione tra RGB Light e Kandalu software. Lo scopo del JPDP è di fornire una possibilità di compressione sia alle immagini statiche che alle immagini in movimento, ed estesa inoltre sia alla compr ...

                                               

Codice prefisso

Un codice prefisso è un codice le cui parole non sono prefisso di nessuna altra parola del codice. Un esempio di codici prefissi sono i codici di Huffman.

                                               

Codifica aritmetica

La codifica aritmetica è una tecnica di compressione senza perdita di informazione. Normalmente in informatica i dati sono rappresentati come un insieme fisso di bit, per esempio i caratteri sono spesso rappresentati con otto bit. La codifica ari ...

                                               

Codifica di Fibonacci

La codifica di Fibonacci è una codificazione entropica per la rappresentazione dei numeri interi basata sulla successione di Fibonacci. Per il teorema di Zeckendorf esiste una rappresentazione unica degli interi come somma di numeri di Fibonacci ...

                                               

Codifica di Huffman

Nella teoria dellinformazione, per Codifica di Huffman si intende un algoritmo di codifica dei simboli usato per la compressione di dati, basato sul principio di trovare il sistema ottimale per codificare stringhe basato sulla frequenza relativa ...

                                               

Codifica gamma

La codifica di un numero naturale n {\displaystyle n} si effettua nel seguente modo: Si pongono N {\displaystyle N} bit pari a 0; Sia N = ⌊ l o g 2 n ⌋ {\displaystyle N=\lfloor log_{2}{n}\rfloor } tale che 2 N ≤ n ≤ 2 N + 1 {\displaystyle 2^{N}\l ...

                                               

Codifica unaria

La codifica unaria è un codificazione entropica per la rappresentazione dei numeri naturali. È possibile esprimere un numero intero positivo n {\displaystyle n} rappresentandolo come una sequenza di 1 terminati da uno 0. Il codice così ottenuto è ...

Free and no ads
no need to download or install

Pino - logical board game which is based on tactics and strategy. In general this is a remix of chess, checkers and corners. The game develops imagination, concentration, teaches how to solve tasks, plan their own actions and of course to think logically. It does not matter how much pieces you have, the main thing is how they are placement!

online intellectual game →