Glossario primario del corso
Questo è il glossario primario del corso, in cui è possibile importare i termini di tutti gli altri glossari secondari presenti.
TG | Adiabatico | |
---|---|---|
In Termodinamica è un sistema chiuso che non può scambiare calore con l'ambiente esterno; può invece scambiare lavoro. | ||
TG | Allocazione dei costi | |
---|---|---|
L'allocazione dei costi è un metodo utilizzato in azienda per addebitare le voci di costo presenti in budget a ciascun centro di costo specifico che li ha direttamente o indirettamente generate tramite degli indicatori statistici. | ||
TG | Autodichia | |
---|---|---|
Si definisce autodichia il potere, conferito ad alcuni organi supremi dello Stato, di giudicare presso di sé i ricorsi presentati avverso gli atti d'amministrazione da essi medesimi posti in essere, in deroga alle norme che disciplinano in via generale le competenze degli organi giurisdizionali. Tale prerogativa - denominata anche giurisdizione domestica - è riconosciuta, nel vigente ordinamento italiano, ad alcuni organi costituzionali: le Camere del Parlamento e la Corte costituzionale; non, invece, all'organo costituzionale Governo, né alla Presidenza della Repubblica. | ||
TG | Brute-force attack | |
---|---|---|
In informatica l'attacco a forza bruta consiste nel tentativo di forzare l'accesso ad un sistema verificando tutte le
soluzioni teoricamente possibili fino a che si trova quella
effettivamente corretta. | ||
TG | Cardiopatia ischemica | |
---|---|---|
La cardiopatia ischemica
include tutte le condizioni in cui si verifica un insufficiente apporto
di sangue e di ossigeno al muscolo cardiaco. La causa più frequente è
l'aterosclerosi,
caratterizzata dalla presenza di placche ad elevato contenuto di
colesterolo (ateromi) nelle arterie coronarie, capaci di ostruire o
ridurre il flusso di sangue. La cardiopatia ischemica presenta
manifestazioni cliniche differenti quali l’angina pectoris stabile e
instabile e l’infarto del miocardio. | ||
TG | Comproprietà | |
---|---|---|
La comproprietà o condominio è la comunione del diritto di proprietà. Per la posizione centrale che la proprietà occupa nel sistema dei diritti patrimoniali e per l'importanza intrinseca dell'istituto, lo studio della comproprietà ha un valore di prim'ordine per la dogmatica privatistica. Già la coordinazione dei concetti di comunione e di proprietà si palesa delicata quanto mai, se, come si deve, l'uno e l'altro sono formulati secondo il rigore della tradizione romanistica, il primo in relazione all'appartenenza a più soggetti del diritto idealmente diviso in quote, il secondo in relazione alla signoria assoluta ed esclusiva del titolare sulla cosa corporale. | ||
TG | Crittografia asimmetrica | |
---|---|---|
La crittografia asimmetrica è un tipo di crittografia che prevede l'utilizzo di una coppia di chiavi:
evitando così qualunque problema connesso alla necessità di uno scambio in modo sicuro dell'unica chiave utile alla cifratura/decifratura presente invece nella crittografia simmetrica. Il meccanismo si basa sul fatto che, se con una delle due chiavi si cifra (o codifica) un messaggio, allora quest'ultimo sarà decifrato solo con l'altra. | ||
TG | Derivati | |
---|---|---|
Lo strumento derivato o semplicemente derivato (in inglese derivative)
in finanza è un contratto o titolo il cui prezzo sia basato sul valore
di mercato di un altro strumento finanziario, definito sottostante
(come, ad esempio, azioni, indici finanziari, valute, tassi d'interesse o
anche materie prime). | ||
TG | Distribuzione normale | |
---|---|---|
Nella teoria della probabilità la distribuzione normale o
di Gauss è una distribuzione di probabilità continua che è spesso usata
come prima approssimazione per descrivere variabili casuali a valori reali
che tendono a concentrarsi attorno a un singolo valor medio. Il grafico
della funzione di densità di probabilità associata è simmetrico e ha
una forma a campana, nota come campana di Gauss. | ||
TG | DoS | |
---|---|---|
Un attacco di tipo DoS (Denial of Service) è mirato ad arrestare un computer o una rete, per
impedirne l'accesso da parte degli utenti effettivamente autorizzati . A
tale scopo, esso inonda l'obiettivo con traffico o
inviano informazioni che generano un blocco. | ||