Prosegue la nostra escursione all’interno della terminologia utilizzata nell’ambito del controllo accessi, con “contaminazioni” anche da altri settori, quali il mondo dell’informatica e della sicurezza.
Il Glossario dei termini del controllo accessi si amplia oggi con l’analisi delle lettere P e Q.
Vi invitiamo a sottoporci parole, espressioni, acronimi o abbreviazioni nel qual caso non fossimo stati abbastanza chiari o esaurienti nella spiegazione, sarà nostra cura approfondire meglio la trattazione. Segnalateci anche se ci fosse sfuggito qualche termine di vostro interesse, non esiteremo a porvi rimedio.
Le colonne sono state come sempre così organizzate:
Colonna 1: contiene i termini utilizzati comunemente nell’ambito del controllo accessi. A volte sono voci in inglese, o sigle, o espressioni che vengono mantenute in lingua originaria anche su documenti adottati in Italia.
Colonna 2: racchiude, ove possibile o necessario, la traduzione letterale in italiano del vocabolo o dell’acronimo o dell’abbreviazione della colonna 1.
Colonna 3: contiene una sintetica e schematica spiegazione del termine/acronimo/abbreviazione/contrazione.
1 | 2 | 3 | ||
P | ||||
PAC (Personal Access Code) | Codice di accesso personale | Altro nome per PIN (vedi), ovvero un codice o una password che identifica un utente in un punto di accesso | ||
Parallela, trasmissione | Trasmissione parallela significa che i bit che costituiscono l’informazione vengono trasmessi contemporaneamente su più fili. Questo termine è in genere contrapposto a trasmissione “seriale”, in cui i bit sono trasmessi uno alla volta in un solo filo | |||
Parking Gate | Cancello parcheggio | Barriera per controllare l’accesso veicolare, e che può essere automatizzata per mezzo di dispositivi abbinati di controllo accessi | ||
Partizione | Vedi Zona | |||
Password | Parola d’ordine | Parola, o stringa di caratteri, utilizzata per dimostrare la propria identità o autorizzare l’accesso ad una risorsa. Di solito, ma non sempre, è abbinata ad un nome identificativo utente | ||
Password Cracking | Recupero della password | È il processo con cui avviene il tentativo di recuperare la password partendo da informazioni immagazzinate o trasmesse nel sistema informatico. Un processo tipico è quello di tentare tutte le possibili combinazioni di caratteri | ||
Peer-to-Peer, communication | Comunicazione peer-to-peer | Controllori IP di controllo accessi indipendenti da una stazione di lavoro, ma dotati di comunicazione peer-to-peer per mantenere il flusso di dati anche se la connessione al server viene interrotta | ||
Permessi | Serie di attributi che specificano il tipo di accesso consentito a quell’utente ad aree o zone o dati | |||
Piezo | Una sirena, un buzzer, una tastiera o qualsiasi altro dispositivo che funziona tramite il cosiddetto effetto piezolettrico, tipico di alcuni materiali che sono in grado di generare tensione elettrica al verificarsi di una deformazione meccanica, e viceversa | |||
Piggybacking | Violazione della sicurezza che si verifica quando una persona autorizzata, che ha sbloccato un ingresso con credenziali valide, mantiene la porta aperta affinché possa accedere all’area riservata una persona priva di credenziali legittime. Una violazione analoga è il tailgating (vedi) | |||
PIN (Personal Identification Number) | Numero di identificazione personale | Un codice o una password che identifica un utente in un punto di accesso. Vedi anche PAC | ||
PIR (Passive Infrared Detector) | Rivelatore a infrarossi passivi | Sensore che rileva i cambiamenti nella luce infrarossa irradiata da quello stesso sensore, e che vengono comunemente utilizzati negli impianti di allarme antintrusione | ||
PIV (Personal Identification Verification) | Verifica dell’identificazione personale | Atto dell’individuazione univoca e certa dell’identità personale | ||
Pixel (Picture Element) | È il singolo punto luminoso del monitor, ovvero l’unità minima convenzionale della superficie di un’immagine digitale | |||
PLC (Programmable Logic Controller) | Controllore logico programmabile | Dispositivo elettronico che legge i segnali in ingresso, esegue una logica di controllo di tali segnali, e quindi scrive i segnali di uscita in base a come è stato programmato | ||
PoE (Power over Ethernet) | Acronimo che indica la tecnica che permette di alimentare le apparecchiature utilizzando il medesimo cavo che le collega alla rete dati Ethernet | |||
PoP (Point of Presence) | Punto di connessione a Internet | |||
POP (Post Office Protocol) | Standard di memorizzazione della posta sul server che fornisce il servizio di posta elettronica. Il più recente è il protocollo POP3 | |||
Porta – Portale | Termine generico che identifica un varco di accesso da mettere sotto controllo. Può essere una porta, un cancello, un tornello, una porta di ascensore, ecc. Solitamente si tratta di una barriera tra uno spazio pubblico ed uno più privato e delimitato | |||
Porta del dispositivo | È un numero intero che identifica in modo univoco una estremità di un flusso di comunicazione. Solo un processo per macchina può essere indirizzato sullo stesso numero di porta | |||
Porta REI | Porte tagliafuoco con capacità di conservare, per un determinato periodo di tempo, la stabilità, la tenuta e l’isolamento termico specificati nella prova standard di resistenza al fuoco. Vedi REI | |||
Porta parallela | Porta di connessione a 25PIN del computer con le sue periferiche | |||
Porta tagliafuoco | Porta con caratteristiche di resistenza al fuoco per un tempo specificato dalle caratteristiche della porta stessa (vedi porta REI) | |||
Presenze, gestione | Rilevamento automatico dello stato corrente di un utente, al fine di tracciare storicamente gli eventi ad esso connesso e di permetterne la visualizzazione | |||
Privacy | Garanzia di protezione circa l’accesso a determinate informazioni private, al fine di mantenerne la riservatezza, al fine di evitare che queste informazioni possano essere utilizzate o manipolate per esercitarne un improprio controllo | |||
Privilegio | Nel controllo accessi è il principio che consente di avere un certo numero di poteri a determinati utenti all’interno di una determinata organizzazione, stabiliti in base alle loro credenziali e attributi di identità | |||
Privilegio minimo | È il principio di consentire agli utenti, o alle applicazioni, la minima quantità di autorizzazioni necessarie per eseguire la funzione prevista | |||
Processore | È il circuito integrato che elabora i dati, detto anche CPU | |||
Programmabile, tessera | Una tessera badge in cui i dati possono essere programmati | |||
Programmatore di tessere | Dispositivo di programmazione per tessere di controllo accessi, in alcune versioni può acquisire l’impronta digitale | |||
Prossimità | Metodo per leggere una tessera o un tag | |||
Prossimità, credenziali o badge | Una scheda di controllo accessi dotata di trasmettitore/ricevitore RFID integrato che consente di comunicare con un lettore ad una determinata distanza. La frequenza più tipica è 125KHz | |||
Prossimità, lettore | Lettore che utilizza un collegamento in radiofrequenza tra sé e la tessera da leggere. Le informazioni codificate vengono passate dalla tessera al lettore, fornendo il modello univoco che consente l’identificazione del titolare della carta | |||
Prossimità, smart card | Smart card con tecnologia RFID nel chip, che è in grado di comunicare con il relativo lettore ad una determinata distanza, e chiamata anche smart card contactless (vedi). La frequenza più tipica è 13,56MHz | |||
Protocollo | Una formale specifica di comunicazione, ovvero un insieme di regole formalmente descritte per definire la modalità di comunicazione tra due o più entità. Ad esempio il protocollo TCP/IP, l’USB, l’HTML, ecc. | |||
Protocollo di rete | Quando due entità che devono comunicare sono remote, si parla di protocollo di rete | |||
Pulsante di sblocco | Pulsante che se premuto consente l’apertura di una porta/portale | |||
Pulsante piezoelettrico | Pulsante basato sul principio di piezoelettricità, utilizzato in applicazioni di controllo accesso | |||
Punto di controllo | Punto di entrata/uscita, come una porta o un cancello, di cui è controllato l’accesso | |||
PVC | Materiale plastico in cloruro di polivinile, facile da lavorare, è la plastica più diffusa ed utilizzata per innumerevoli applicazioni. Le tessere per il controllo accessi sono prodotte con questo materiale | |||
Q |
||||
Quadro elettrico di comando | Dispositivi di piccole, medie o grandi dimensioni che gestiscono l’erogazione della corrente negli immobili domestici, commerciali ed industriali, e che salvaguardano l’impianto da eventuali guasti o malfunzionamenti | |||
Quadro maniglia | Detto anche nottolino, è un corpo metallico o plastico sagomato per accogliere la maniglia e seguirne il movimento azionando lo scrocco e/o il catenaccio di una serratura. Può essere di diverse dimensioni a seconda dei mercati di applicazione | |||
Quarta rivoluzione industriale | È la rivoluzione digitale tuttora in corso, denominata anche 4.0, quella che sta portando alla produzione industriale interconnessa ed automatizzata (vedi smart factory) | |||
Query | Processo di estrazione dei dati da un database, secondo determinati criteri | |||
Quota | La quantità di spazio di archiviazione disponibile, reale (fisica) o virtuale | |||
Qwerty | Tipo di tastiera per PC che prende il nome dalle prime lettere in alto a sinistra della tastiera stessa |
VAI ALL’INDICE |
|
<< LETTERE M-N-O |
LETTERE R-S >> |
Il primo Glossario dei termini del controllo accessi completamente in italiano continua a breve…