Glossario sul cloud computing


Glossario CDN e cloud computing

Delivery delle applicazioni

Le applicazioni business-critical devono essere distribuite agli utenti finali in modo affidabile, sicuro e con una latenza minima. La delivery delle applicazioni dipende molto dall'architettura e dalla gestione del data center e richiede una connessione Internet ad alta qualità tra il dispositivo dell'utente e il data center di origine. Maggiori dettagli.

Vedi anche:
Application Delivery Controller
Rete di distribuzione delle applicazioni
Implementazione delle applicazioni
Hosting delle applicazioni
Server delle applicazioni
Applicazione basata sul web

Torna su >>

Accelerazione delle applicazioni

L'accelerazione delle applicazioni è al tempo stesso un'area di studio e un obiettivo di business riguardante la massimizzazione della velocità di una data applicazione web per un dato universo di attività o utenti finali. L'accelerazione delle applicazioni si ottiene spesso tramite l'uso di server proxy web che riducono il tempo necessario a gestire le richieste dei client. Maggiori dettagli.

Vedi anche:
Performance delle applicazioni
Soluzioni aziendali
Test di applicazioni web

Torna su >>

Monitoraggio delle prestazioni delle applicazioni (APM)

Il monitoraggio delle prestazioni delle applicazioni (chiamato anche gestione delle performance delle applicazioni) è una delle chiavi per l'ottimizzazione delle performance delle applicazioni, sia che si tratti di ambiente applicativo tradizionale o basato su web. Il monitoraggio APM esamina i dati di performance delle applicazioni dell'utente finale, le richieste di risorse di applicazione/rete e regole aziendali/metriche IT per valutare le performance delle applicazioni a fronte di benchmark e identificare aree di potenziale ottimizzazione. Maggiori dettagli.

Vedi anche:
Gestione delle applicazioni
Application Service Provider

Torna su >>

Big data

"Big data" è un termine utilizzato per descrivere set di dati difficili da elaborare senza una capacità informatica scalabile e distribuita. Tali set di dati sono sempre più comuni, viste le molteplici funzionalità di raccolta dei dati dei motori di ricerca, il numero crescente di input in tempo reale e la registrazione delle informazioni comportamentali.

Questa voce non rimanda a una pagina di risorse distinta.

Torna su >>

Cloud computing

Cloud computing (a volte definito semplicemente "Cloud") è il concetto di storage condiviso e risorse di elaborazione disponibili on-demand a una moltitudine di utenti e organizzazioni. Il cloud computing sposta l'esigenza di capacità di elaborazione dai personal computer e dai dispositivi mobile a reti gestite da terze parti, che vendono capacità ai provider di applicazioni e ad altri fornitori. Maggiori dettagli.

Vedi anche:
Società di cloud computing
Definizione di cloud computing
Che cosa significa Cloud

Torna su >>

Architettura di cloud computing

I modelli di cloud sono di norma classificati a seconda di dove vengono implementati (la distinzione di base consiste in cloud pubblici, privati, community e ibridi) e di quali parti del servizio IT e dello stack applicativo forniscono (cloud IaaS, PaaS e SaaS). Maggiori dettagli.

Vedi anche:
Architettura cloud
Server cloud
Cloud storage
Rete cloud
Infrastruttura di cloud computing
Hosting su cloud

Torna su >>

Servizi cloud

I servizi cloud sono tutti i servizi distribuiti tramite una piattaforma di cloud computing di terze parti invece che tramite un'infrastruttura client/server tradizionale. Esempi di servizi cloud comprendono IaaS (Infrastructure-as-a-Service), IaaS (Infrastructure as a Service), SaaS (Software-as-a-Service) e PaaS (Platform-as-a-service). Maggiori dettagli.

Vedi anche:
Gestione del cloud
Software di gestione del cloud
Servizi di cloud aziendale
Provider di servizi cloud
Servizi di cloud storage
Cloud gestito

Torna su >>

Cloud ibrido

Il cloud ibrido è un’architettura di cloud computing distribuita, nella quale l’azienda integra il proprio cloud privato con risorse provenienti da un cloud pubblico, con un certo grado di integrazione tra i due, dando vita a una rete cloud ibrida. Maggiori dettagli.

Torna su >>

CDN (rete per la distribuzione dei contenuti).

Rete per la distribuzione dei contenuti si riferisce a una grande rete di server implementati su più reti in diversi data center, spesso distribuiti geograficamente. Le reti CDN sono implementate da società di svariati settori per la distribuzione di contenuti HTTP, rich media come streaming audio e video e file scaricabili. Le reti CDN sono ottimizzate per fornire velocità più elevata e maggiore scalabilità e disponibilità di quanto sia praticabile per un'implementazione di server standalone. Maggiori dettagli.

Vedi anche:
Hosting CDN
Server CDN
Rete per la distribuzione dei contenuti
Servizi CDN
JQuery CDN

Torna su >>

Risoluzione e dimensioni delle immagini

Un sito web che utilizza solo testo e niente immagini non risulta certo molto interessante o accattivante, indipendentemente dallo scopo che vuole raggiungere. Le immagini da sole sono in grado di migliorare l'engagement, tant'è vero che il loro volume è quasi triplicato da quando i proprietari di contenuto cercano di sfruttare i nuovi schermi con risoluzioni più elevate.

Sfortunatamente le immagini ad alta risoluzione "pesano" sulle performance dei siti web. Due sono gli aspetti principali che influenzano le prestazioni delle immagini: la velocità con cui vengono inviate sulla rete e la velocità con cui vengono visualizzate sullo schermo. Maggiori dettagli.

Vedi anche:
Immagini animate, trasparenze e sfondi
Formati di immagine ad alta risoluzione per siti web

Torna su >>

IaaS (Infrastructure-as-a-Service)

IaaS (Infrastructure-as-a-Service), IaaS (Infrastructure as a Service) è un modello per cui l'infrastruttura IT, ossia hardware server, storage e networking, viene fornita via cloud secondo uno schema pay-per-use. I suoi vantaggi comprendono la necessità ridotta di acquisto, manutenzione e amministrazione di un'infrastruttura IT privata. Maggiori dettagli.

Vedi anche:
Cloud gestito
Gestione dell'infrastruttura

Torna su >>

Bilanciamento del carico

Il bilanciamento del carico è una disciplina IT che implica la distribuzione delle richieste su più server web o file server, all'interno di un data center centralizzato o distribuito geograficamente, al fine di evitare situazioni in cui un singolo server venga sovraccaricato dal carico di traffico web. Maggiori dettagli.

Torna su >>

Ottimizzazione di rete

Nel cloud computing, l’Internet pubblico è un componente chiave della delivery delle applicazioni basata su cloud. L'ottimizzazione di rete abbraccia una serie di soluzioni e tecniche per gestire le reti dei data center e le connessioni Internet tra l'utente finale e il data center. Maggiori dettagli.

Vedi anche:
Caching HTTP
Web caching

Torna su >>

NoSQL

NoSQL o "Non solo SQL" è una categoria di database non relazionale, generalmente implementata dove devono essere archiviati e recuperati grandi volumi di dati mediante un database SQL.

Questa voce non rimanda a una pagina di risorse distinta.

Torna su >>

PaaS (Platform-as-a-Service)

PaaS (Platform-as-a-service) è un modello IT in cui le organizzazioni acquistano non solo capacità di elaborazione, storage e networking da un provider di piattaforma web di terze parti, ma anche componenti chiave per lo sviluppo di applicazioni, quali database, condivisione di file e altre funzionalità tipiche della piattaforma Internet. Maggiori dettagli.

Vedi anche:
Cloud gestito

Torna su >>

Cloud privato

Un cloud privato è sostanzialmente un'estensione del data center tradizionale di un'organizzazione o di una società, ottimizzato per fornire capacità di storage e potenza di calcolo per lo svolgimento di svariate funzioni. "Privato" si riferisce maggiormente al fatto che questo tipo di piattaforma cloud è una risorsa non condivisa piuttosto che a un vantaggio in termini di sicurezza. Maggiori dettagli.

Torna su >>

Cloud pubblico

Un cloud pubblico consiste in un servizio o una serie di servizi acquistati da una società o un’organizzazione e distribuiti tramite Internet da un provider di terze parti. Tali servizi utilizzano capacità di archiviazione ed elaborazione basate su cloud non di proprietà dell'azienda stessa.

Questa voce non rimanda a una pagina di risorse distinta.

Torna su >>

SaaS (Software-as-a-Service)

Software as a Service (SaaS) è un modello di distribuzione/utilizzo in cui le applicazioni software sono gestite, amministrate e distribuite tramite infrastruttura di cloud computing, contrariamente al modello client/server tradizionale. Il modello SaaS è distribuito secondo uno schema fee-for-use e consente di trasferire l'onere amministrativo e i costi di proprietà del software dall'organizzazione del cliente al provider SaaS. Maggiori dettagli.

Vedi anche:
Cloud gestito
Hosting su cloud

Torna su >>

Macchina virtuale

Una macchina virtuale è sostanzialmente un software che emula le funzionalità di un computer o un server eseguendo programmi, accedendo a dati e e svolgendo operazioni di elaborazione. Su un singolo host fisico basato su cloud possono essere eseguite contemporaneamente più macchine virtuali.

Torna su >>

Virtual Private Server (VPS)

Un Virtual Private Server (VPS) è una macchina virtuale che svolge le tradizionali funzioni di un server, ad esempio fornendo capacità di elaborazione e dati alle macchine client. Più VPS possono utilizzare la stessa infrastruttura fisica, sfruttando le efficienze delle risorse di elaborazione condivise, fornendo comunque un solido livello di sicurezza web.

Torna su >>

Servizi web

I servizi web sono una serie di funzionalità IT basate sul web che insieme formano una piattaforma di elaborazione web scalabile, resiliente e flessibile rispetto all'infrastruttura IT tradizionale. Sono denominati anche servizi basati sul cloud.

Vedi anche:
Servizi cloud
Servizi di cloud aziendale

Torna su >>


Glossario applicazioni mobili

Applicazioni mobili

Il livello di ottimizzazione mobile intelligente di Akamai fa parte della piattaforma per la delivery delle applicazioni globale di Akamai. Il servizio mobile Web Experience Solutions applica una serie di ottimizzazioni delle applicazioni mobili in tempo reale, tra cui FEO (ottimizzazione del front-end), ottimizzazione FEO, compressione adattiva delle immagini e Mobile Detect and Redirect. Maggiori dettagli

Torna su >>

Cloud computing mobile

Oggi i provider di applicazioni basate su cloud sono chiamati a offrire servizi specifici per gli utenti di dispositivi mobili oltre che per gli utenti aziendali. Il cloud computing mobile dipende dall'Internet pubblico come piattaforma di distribuzione estesa e ciò pone sfide concernenti affidabilità, prestazioni e sicurezza. Ciò è aggravato da difficoltà specifiche del mobile, quale l'elevata latenza sull'ultimo miglio, i limiti di prestazione dei dispositivi e la proliferazione dei tipi di dispositivi. Maggiori dettagli

Torna su >>

Rilevamento di dispositivi mobili

Poiché molte società sviluppano versioni dei propri siti web ottimizzate per il mobile, diventa necessario rilevare quali richieste HTTP provengano da dispositivi mobili, in modo da poter reindirizzare tali richieste al sito web ottimizzato per il mobile appropriato. Il rilevamento dei dispositivi mobili richiede un database di migliaia di tipi di dispositivo e di mappature di reindirizzamento e può introdurre un certo livello di latenza nell'experience degli utenti finali. Maggiori dettagli

Torna su >>

Ottimizzazione mobile

La piattaforma mobile dedicata alle soluzioni per le web performance di Akamai è una suite di soluzioni di ottimizzazione mobile basata su cloud che offre agli utenti mobili experience online veloci e di alta qualità, sgravando al contempo le aziende dalla complessità associata all’ottimizzazione mobile. Maggiori dettagli.

Vedi anche:
Siti web ottimizzati per dispositivi mobili
Web performance

Torna su >>

FEO (ottimizzazione del front-end)

L'ottimizzazione FEO è uno strumento di ottimizzazione mobile di applicazioni e contenuti web per utenti di smartphone e tablet, che riguarda l'interfaccia utente di front end o "ultimo miglio" del consumo di contenuti web: la delivery di applicazioni e siti web sulla rete wireless e il rendering HTML nel browser. Maggiori dettagli.

Torna su >>

Mobile commerce

Una piattaforma di mobile commerce accelera i contenuti di shopping online per dispositivi mobili, offrendoli da una rete di edge cache server prossimi alla località degli utenti mobili. La piattaforma applica in tempo reale una serie di ottimizzazioni mobile sensibili al contesto, tra cui la compressione delle immagini adattiva, front end optimization (FEO), rilevamento dei browser mobile e reindirizzamento e ottimizzazione dei protocolli TCP e HTTP. Maggiori dettagli.

Torna su >>

RUM (monitoraggio degli utenti reali)

Il monitoraggio degli utenti reali è una soluzione di Web Analytics che raccoglie i dati sulle richieste e sulla delivery delle singole pagine web, tiene traccia del comportamento degli utenti web e quindi aggrega e crea rapporti destinati a favorire l'ottimizzazione delle performance del sito web. Maggiori dettagli.

Torna su >>


Glossario streaming media

Download Manager

Download Manager è un'applicazione software, solitamente ospitata su un sistema o dispositivo client, responsabile del download di file, applicazioni e media da Internet. Maggiori dettagli.

Torna su >>

Piattaforma media

Una piattaforma media è un'architettura di rete progettata per supportare la preparazione, l’archiviazione e la delivery dei contenuti media end-to-end. Deve supportare le più recenti iniziative multimediali online, quali TV Everywhere e Ultraviolet, semplificare la gestione di contenuti e di workflow di distribuzione, e fornire un'experience di visione superiore e ampiamente accessibile. Maggiori dettagli.

Vedi anche:
Server per streaming media
software per streaming media

Torna su >>

TV Everywhere

TV Everywhere è un'iniziativa mirata a fornire accesso controllato ai clienti della Pay TV (via cavo e via satellite) su molteplici piatteforme di dispositivi. Il concetto si basa sulla capacità del provider di contenuti video di verificare l'identità dell'utente finale e l'autorizzazione ad accedere ai contenuti on-demand di video web. Maggiori dettagli.

Vedi anche:
Server IPTV

Torna su >>

Piattaforma video online

Una piattaforma video online comprende transcodifica ed elaborazione video, progettazione e sviluppo di lettori video, hosting dei contenuti, diffusione e distribuzione video, pubblicità, analisi video, streaming sicuro e protezione dei contenuti. La piattaforma video online è in grado di alleggerire le difficoltà inerenti preparazione, delivery e monetizzazione dei contenuti di streaming video online. Maggiori dettagli.

Vedi anche:
Streaming video live
Streaming online
CDN video
Server VOD

Torna su >>

Analisi video

I dati raccolti durante il processo di analisi forniscono importanti informazioni su come gli utenti usufruiscono dei contenuti multimediali e cosa si aspettano – o potrebbero desiderare in futuro – da una piattaforma video online. Maggiori dettagli.

Vedi anche:
Media Analytics
Qualità video
Servizi di streaming video

Torna su >>

Universal Streaming

Universal Streaming è un approccio alla delivery di contenuti rich media, in cui il contenuto sorgente (in questo caso un flusso video), viene codificato e ottimizzato per i formati dei dispositivi più diffusi. Maggiori dettagli.

Vedi anche:
Streaming online
HTTP Live Streaming
Caching HTTP
Streaming media

Torna su >>

Streaming media

Lo streaming media è la trasmissione continua di contenuti audio e video su Internet agli utenti connessi. Altri esempi comprendono lo streaming di testo, ad esempio, sottotitoli live. Nello streaming media, i contenuti sono ricevuti e presentati continuamente agli spettatori da un sito web gestito da un operatore di rete o società di media delivery. Maggiori dettagli.

Vedi anche:
Piattaforma media
Server per streaming media
Software per streaming media
Streaming media

Torna su >>

Streaming video

Lo streaming video è la fornitura di video online a un utente web in tempo reale mentre viene visualizzato, contrariamente al download di video online, che deve essere completato per poter essere visualizzato. Lo streaming video è disponibile sia per eventi live ("Live Streaming Video") sia per risorse video online pre-registrate. Maggiori dettagli.

Vedi anche:
Come trasmettere video in streaming
Qualità video
Piattaforma video online
Server per streaming video
Server VOD

Torna su >>

Ottimizzazione dei video

Le soluzioni di ottimizzazione dei video migliorano le experience di visualizzazione online per i consumatori e l’utilizzo della rete, consentendo in questo modo agli operatori via cavo e ai gestori mobile di gestire i picchi di domanda di streaming di contenuti multimediali digitali ad alta risoluzione e la larghezza di banda necessaria a distribuirli. Maggiori dettagli.

Vedi anche:
Qualità video
Transcoding video
Caching HTTP

Torna su >>


Glossario sicurezza web

Botnet

Una botnet è composta da svariati dispositivi connessi a Internet, come server, smartphone o dispositivi IoT, ciascuno dei quali esegue uno o più bot. I proprietari delle botnet controllano queste ultime tramite software C&C (Command and Control) per svolgere tutta una serie di attività, solitamente dannose, che richiedono un livello di automazione su vasta scala. Maggiori dettagli.

Torna su >>

Cache poisoning

Il DNS cache poisoning si verifica quando l'indirizzo IP legittimo di un sito web viene sostituito con un indirizzo IP fraudolento, causando il dirottamento degli utenti finali che accedono a uno specifico sito web, verso un sito web diverso, spesso pericoloso, anche se gli utenti hanno digitato correttamente l'indirizzo nel browser.

Torna su >>

Sicurezza del cloud computing

La sicurezza del cloud computing è un ambito della sicurezza delle informazioni in rapida evoluzione, riguardante principalmente policy, tecnologie e piatteforme che proteggono dati, applicazioni e la relativa infrastruttura prevista dal cloud computing. Maggiori dettagli.

Vedi anche:
Sicurezza delle CDN
Sicurezza web
Sicurezza dei servizi web

Torna su >>

Sicurezza dei computer

La sicurezza dei computer è un ambito della sicurezza delle informazioni che si occupa principalmente di computer e reti, sia hardware sia software. L'obiettivo delle iniziative di sicurezza dei computer è salvaguardare utenti, dati e aziende, consentendo comunque l'accesso a informazioni e sistemi.

Vedi anche:
Protezione dei dati
Sicurezza dei dati
Sicurezza dei database
Sicurezza dei dati nel cloud computing

Torna su >>

Attacchi informatici

Gli attacchi informatici sfruttano l'infrastruttura aperta di Internet per sottrarre o distruggere dati aziendali cruciali, compromettere siti web e intralciare le infrastrutture operative, rendendo la cyber sicurezza una massima priorità per qualsiasi impresa con risorse digitali preziose e presenza in Internet. A causa della crescente disponibilità di strumenti di attacco di facile implementazione, pressoché chiunque in possesso delle competenze elementari necessarie può sferrare un attacco informatico. I principali punti deboli sono le vulnerabilità del software e dei dispositivi di elaborazione, la crescente complessità di siti e applicazioni e le persone che li amministrano e utilizzano. Organizzazioni governative e società finanziarie rimangono il principale obiettivo di molti attacchi informatici. Maggiori dettagli.

Vedi anche:
Attacco BRACH
Attacchi di forza bruta
Attacchi alle reti

Torna su >>

Cyber sicurezza

I sistemi e i principi di cyber sicurezza sono studiati per salvaguardare siti e applicazioni web contro gli hacker che tentano di intralciare, ritardare, alterare o reindirizzare il flusso dei dati. La tipologia degli hacker varia in termini di obiettivi, motivazioni, livello di organizzazione e capacità tecniche e ciò impone alle organizzazioni pubbliche e private di adottare misure sempre crescenti per impedire gli attacchi informatici. Maggiori dettagli.

Vedi anche:
Test di penetrazione delle reti
Test di penetrazione
Gestione delle vulnerabilità

Torna su >>

DoS e DDoS (Denial of Service & Distributed Denial of Service)

Gli attacchi DoS e DDoS sono attacchi atti a impedire o rallentare l'accesso autorizzato a una risorsa di sistema (tra cui, siti web, applicazioni e database basati sul web), creando generalmente un sufficiente numero di richieste sulla capacità disponibile al fine di sovraccaricare la capacità di un sistema a elaborare le informazioni. Gli attacchi DDoS possono essere sferrati da un singolo individuo o da un gruppo, a volte mediante 'bot', ossia computer che sono stati co-optati nel creare richieste fittizie su un sistema target. Maggiori dettagli.

Vedi anche:
Attacchi DDoS
Prevenzione degli attacchi DDoS
Mitigazione degli attacchi DDoS
Protezione contro gli attacchi DDoS

Torna su >>

DNS (Domain Name System)

Il DNS (Domain Name System) è una convenzione di denominazione per computer, servizi o qualsiasi altro sistema o risorsa su Internet o su una rete privata. In sostanza, i nomi di dominio sono tradotti in indirizzi IP allo scopo di instradare il traffico e identificare gli utenti a livello mondiale. Maggiori dettagli.

Vedi anche:
Sicurezza DNS

Torna su >>

Hacktivismo

Per lanciare dichiarazioni politiche o danneggiare la reputazione delle società, i fautori dell'hacktivismo adottano svariate tattiche per deturpare o bloccare l'accesso alle proprietà digitali, condurre sit-in virtuali e raccogliere informazioni riservate e intelligence. Nelle strategie dei cyber attacchi rientrano gli attacchi SQL injection, gli attacchi forza bruta e gli attacchi DDoS. I collettivi di hacker ideologici come Anonymous e Syrian Electronic Army sono in grado di mobilitare forze velocemente e accedere a botnet e risorse di cui necessitano per sferrare sofisticati cyber attacchi come mezzo di protesta, a scopo di vendetta o per diffondere propaganda. Maggiori dettagli.

Vedi anche:
Esercito elettronico siriano

Torna su >>

Sicurezza delle informazioni

La sicurezza delle informazioni è un ambito della sicurezza informatica che si occupa principalmente delle informazioni rese disponibili su Internet, in particolare della sicurezza sia dei browser che della rete. Maggiori dettagli.

Vedi anche:
Sicurezza delle informazioni
Sicurezza delle reti
Strumenti per la sicurezza delle reti
Sicurezza del protocollo SSL

Torna su >>

Compliance a Payment Card Industry (PCI)

La compliance a PCI si riferisce a uno standard internazionale di sicurezza delle informazioni destinato alle organizzazioni che gestiscono i dati dei titolari di carte di credito, debito, prepagate, bancomat e POS (Point of Sale). Lo standard prevede che le organizzazioni conformi soddisfino i requisiti minimi di sicurezza delle reti, sicurezza dei dati dei titolari di carta, controllo dell'accesso, testi e una policy di sicurezza delle informazioni. Maggiori dettagli.

Vedi anche:
Checklist per la compliance a PCI
Compliance allo standard PCI DSS
Standard PCI
Compliance alla sicurezza
ISO 27001

Torna su >>

WAF (Web Application Firewall)

Un WAF (Web Application Firewall) è un'appliance, un plugin server o un filtro che applica una serie di regole alle conversazioni HTTP per proteggere integrità, disponibilità e performance delle applicazioni basate sul web. In generale i WAF sono implementati per la protezione contro tipi di attacchi comuni, quali Cross-site Scripting (XSS) e SQL injection. Maggiori dettagli.

Vedi anche:
CSIRT

Torna su >>

Sicurezza web

Le organizzazioni devono combattere in termini di risorse per la sicurezza web, al fine di proteggere completamente le loro proprietà web e i dati in esse contenute. Ciò che rende la sicurezza web una sfida ardua per queste organizzazioni, e ancor di più per le organizzazioni di più piccole dimensioni con minori risorse a loro disposizione, è l'ambiente delle minacce in continua evoluzione.

I professionisti della sicurezza web incaricati di salvaguardare gli asset online di una società si trovano ad affrontare uno scenario in continuo mutamento. I principali trend che caratterizzano l’ambiente della sicurezza web includono: Maggiori dettagli.

Vedi anche:
Sicurezza dei servizi Web

Torna su >>

SQL injection

SQL (Sequential Query Language) injection è una tecnica implementata per attaccare i database attraverso un sito web. Ciò avviene includendo frammenti di istruzioni SQL in un campo di immissione di modulo web per imporre al sito web di passare un nuovo comando SQL pericoloso al database, ad esempio, il comando di condividere i contenuti del database.Maggiori dettagli.

Vedi anche:
Attacco SQL injection
Tutorial SQL injection

Torna su >>