Skip to main content
Xcapit

Base di Conoscenza

Glossario Tecnologico

Termini chiave in IA, blockchain, cybersecurity e sviluppo software — spiegati in modo semplice.

40 termini

LLM (Large Language Model)

Un tipo di modello di IA addestrato su vasti dataset di testo che puo comprendere e generare linguaggio umano, alimentando chatbot, assistenti al codice e strumenti per i contenuti.

IA

Agente IA

Un sistema software autonomo che utilizza l'IA per percepire il suo ambiente, prendere decisioni e compiere azioni per raggiungere obiettivi specifici senza guida umana continua.

IA

RAG (Retrieval-Augmented Generation)

Una tecnica che migliora le risposte dell'IA recuperando informazioni pertinenti da basi di conoscenza esterne prima di generare le risposte.

IA

Fine-Tuning

Il processo di ulteriore addestramento di un modello di IA pre-addestrato su dati specifici del dominio per migliorarne le prestazioni per un caso d'uso particolare.

IA

Prompt Engineering

La pratica di progettare e ottimizzare gli input (prompt) ai modelli di IA per ottenere output e comportamenti desiderati.

IA

MCP (Model Context Protocol)

Uno standard aperto che consente ai modelli di IA di interagire in modo sicuro con strumenti esterni, API e fonti di dati in modo standardizzato.

IA

Computer Vision (Visione Artificiale)

Tecnologia IA che permette alle macchine di interpretare e analizzare informazioni visive da immagini o flussi video.

IA

NLP (Elaborazione del Linguaggio Naturale)

Il ramo dell'IA focalizzato nel permettere ai computer di comprendere, interpretare e generare linguaggio umano.

IA

Smart Contract (Contratto Intelligente)

Codice auto-esecutivo distribuito su una blockchain che applica automaticamente i termini di un accordo quando vengono soddisfatte condizioni predefinite.

Blockchain

Tokenizzazione

Il processo di conversione dei diritti su un asset in un token digitale su una blockchain, abilitando la proprieta frazionata e i trasferimenti programmabili.

Blockchain

DeFi (Finanza Decentralizzata)

Servizi finanziari costruiti su reti blockchain che operano senza intermediari tradizionali come banche o broker.

Blockchain

FHE (Crittografia Completamente Omomorfa)

Crittografia che consente calcoli su dati cifrati senza prima decifrarli, abilitando l'elaborazione dei dati con preservazione della privacy.

Blockchain

Layer 2 (Livello 2)

Soluzioni di scalabilita costruite sopra blockchain esistenti (Livello 1) per aumentare la velocita delle transazioni e ridurre i costi mantenendo la sicurezza.

Blockchain

Digital Public Good (Bene Pubblico Digitale)

Software open-source riconosciuto dalla DPGA che contribuisce agli obiettivi di sviluppo sostenibile e aderisce a standard di privacy e sicurezza.

Blockchain

WASM (WebAssembly)

Un formato di istruzioni binarie portatile che consente prestazioni quasi native per le applicazioni web e funge da meccanismo di sandboxing per l'esecuzione sicura del codice.

Blockchain

EVM (Ethereum Virtual Machine)

L'ambiente di esecuzione per gli smart contract su Ethereum e blockchain compatibili, che definisce come lo stato del contratto cambia con ogni blocco.

Blockchain

Penetration Testing (Pentesting)

Attacchi informatici simulati autorizzati sui sistemi per identificare vulnerabilita di sicurezza prima che attori malevoli possano sfruttarle.

Cybersecurity

ISO 27001

Standard internazionale per i sistemi di gestione della sicurezza delle informazioni (ISMS), che fornisce un framework per gestire e proteggere i dati sensibili.

Cybersecurity

Zero Trust (Fiducia Zero)

Un modello di sicurezza che richiede una verifica rigorosa dell'identita per ogni persona e dispositivo che tenta di accedere alle risorse, indipendentemente dalla posizione nella rete.

Cybersecurity

SOC 2

Un framework di conformita che valuta i controlli di un'organizzazione per sicurezza, disponibilita, integrita dell'elaborazione, riservatezza e privacy.

Cybersecurity

Threat Modeling (Modellazione delle Minacce)

Un approccio strutturato per identificare potenziali minacce alla sicurezza e vulnerabilita in un sistema durante la fase di progettazione.

Cybersecurity

SAST/DAST

Test di Sicurezza delle Applicazioni Statici e Dinamici — metodi automatizzati per trovare vulnerabilita nel codice sorgente (SAST) e nelle applicazioni in esecuzione (DAST).

Cybersecurity

CVE (Common Vulnerabilities and Exposures)

Un sistema standardizzato per identificare e catalogare le vulnerabilita di cybersecurity conosciute pubblicamente.

Cybersecurity

eBPF

Extended Berkeley Packet Filter — una tecnologia del kernel Linux che abilita monitoraggio programmabile e ad alte prestazioni e applicazione della sicurezza senza modificare il codice del kernel.

Cybersecurity

CI/CD

Integrazione Continua / Distribuzione Continua — pipeline automatizzate che compilano, testano e distribuiscono le modifiche al codice negli ambienti di produzione.

Software

Microservizi

Un pattern architetturale in cui le applicazioni vengono costruite come una collezione di servizi piccoli e indipendenti che comunicano tramite API.

Software

API (Interfaccia di Programmazione delle Applicazioni)

Un insieme di regole e protocolli che consente a diverse applicazioni software di comunicare e condividere dati tra loro.

Software

DevOps

Una metodologia che combina lo sviluppo software e le operazioni IT per accorciare il ciclo di sviluppo e fornire software di alta qualita in modo continuo.

Software

Debito Tecnico

Il costo implicito di rielaborazione futura causato dalla scelta di una soluzione rapida o facile adesso invece di un approccio migliore che richiederebbe piu tempo.

Software

SaaS (Software come Servizio)

Un modello di distribuzione software in cui le applicazioni sono ospitate nel cloud e accessibili tramite abbonamento anziche installate localmente.

Software

Infrastructure as Code (IaC)

La pratica di gestire e fornire infrastruttura informatica attraverso file di configurazione leggibili dalle macchine invece di processi manuali o strumenti interattivi.

Software

Containerizzazione

Un metodo di virtualizzazione leggero che impacchetta le applicazioni e le loro dipendenze in contenitori isolati, garantendo un comportamento coerente negli ambienti di sviluppo, test e produzione.

Software

Osservabilita

La capacita di comprendere lo stato interno di un sistema esaminando i suoi output esterni, tipicamente attraverso log, metriche e tracce distribuite.

Software

Edge Computing

Un paradigma di calcolo distribuito che avvicina l'elaborazione e l'archiviazione dei dati alle fonti dei dati, riducendo la latenza e l'utilizzo della larghezza di banda per le applicazioni in tempo reale.

IA

Apprendimento Federato

Un approccio di apprendimento automatico in cui i modelli vengono addestrati su piu dispositivi o server decentralizzati che contengono dati locali, senza scambiare dati grezzi, preservando la privacy e consentendo il miglioramento collaborativo del modello.

IA

Prova a Conoscenza Zero (ZKP)

Un metodo crittografico che consente a una parte di dimostrare a un'altra che un'affermazione e vera senza rivelare alcuna informazione oltre alla validita dell'affermazione stessa.

Blockchain

DAO (Organizzazione Autonoma Decentralizzata)

Un'organizzazione governata da smart contract e votazione basata su token invece di una gerarchia gestionale tradizionale, che consente un processo decisionale collettivo trasparente e programmabile.

Blockchain

Risposta agli Incidenti

Una metodologia strutturata per rilevare, contenere, eliminare e recuperare da incidenti di cybersecurity per minimizzare i danni e ripristinare le operazioni normali.

Cybersecurity

SIEM (Gestione delle Informazioni e degli Eventi di Sicurezza)

Una piattaforma che aggrega e analizza dati di sicurezza dall'intera infrastruttura di un'organizzazione in tempo reale, consentendo il rilevamento delle minacce, l'indagine e la reportistica di conformita.

Cybersecurity

DevSecOps

Un approccio che integra le pratiche di sicurezza in ogni fase del ciclo di vita dello sviluppo software, rendendo la sicurezza una responsabilita condivisa piuttosto che un ripensamento.

Cybersecurity