Glossario dei termini del controllo accessi: P – Q

di | 24 Gennaio 2019

Glossario dei termini del controllo accessiProsegue la nostra escursione all’interno della terminologia utilizzata nell’ambito del controllo accessi, con “contaminazioni” anche da altri settori, quali il mondo dell’informatica e della sicurezza.

Il Glossario dei termini del controllo accessi si amplia oggi con l’analisi delle lettere P e Q.

Vi invitiamo a sottoporci parole, espressioni, acronimi o abbreviazioni nel qual caso non fossimo stati abbastanza chiari o esaurienti nella spiegazione, sarà nostra cura approfondire meglio la trattazione. Segnalateci anche se ci fosse sfuggito qualche termine di vostro interesse, non esiteremo a porvi rimedio.

Le colonne sono state come sempre così organizzate:

Colonna 1: contiene i termini utilizzati comunemente nell’ambito del controllo accessi. A volte sono voci in inglese, o sigle, o espressioni che vengono mantenute in lingua originaria anche su documenti adottati in Italia.

Colonna 2: racchiude, ove possibile o necessario, la traduzione letterale in italiano del vocabolo o dell’acronimo o dell’abbreviazione della colonna 1.

Colonna 3: contiene una sintetica e schematica spiegazione del termine/acronimo/abbreviazione/contrazione.

 

1 2 3
P
PAC (Personal Access Code) Codice di accesso personale Altro nome per PIN (vedi), ovvero un codice o una password che identifica un utente in un punto di accesso
Parallela, trasmissione Trasmissione parallela significa che i bit che costituiscono l’informazione vengono trasmessi contemporaneamente su più fili. Questo termine è in genere contrapposto a trasmissione “seriale”, in cui i bit sono trasmessi uno alla volta in un solo filo
Parking Gate Cancello parcheggio Barriera per controllare l’accesso veicolare, e che può essere automatizzata per mezzo di dispositivi abbinati di controllo accessi
Partizione Vedi Zona
Password Parola d’ordine Parola, o stringa di caratteri, utilizzata per dimostrare la propria identità o autorizzare l’accesso ad una risorsa. Di solito, ma non sempre, è abbinata ad un nome identificativo utente
Password Cracking Recupero della password È il processo con cui avviene il tentativo di recuperare la password partendo da informazioni immagazzinate o trasmesse nel sistema informatico. Un processo tipico è quello di tentare tutte le possibili combinazioni di caratteri
Peer-to-Peer, communication Comunicazione peer-to-peer Controllori IP di controllo accessi indipendenti da una stazione di lavoro, ma dotati di comunicazione peer-to-peer per mantenere il flusso di dati anche se la connessione al server viene interrotta
Permessi Serie di attributi che specificano il tipo di accesso consentito a quell’utente ad aree o zone o dati
Piezo Una sirena, un buzzer, una tastiera o qualsiasi altro dispositivo che funziona tramite il cosiddetto effetto piezolettrico, tipico di alcuni materiali che sono in grado di generare tensione elettrica al verificarsi di una deformazione meccanica, e viceversa
Piggybacking Violazione della sicurezza che si verifica quando una persona autorizzata, che ha sbloccato un ingresso con credenziali valide, mantiene la porta aperta affinché possa accedere all’area riservata una persona priva di credenziali legittime. Una violazione analoga è il tailgating (vedi)
PIN (Personal Identification Number) Numero di identificazione personale Un codice o una password che identifica un utente in un punto di accesso. Vedi anche PAC
PIR (Passive Infrared Detector) Rivelatore a infrarossi passivi Sensore che rileva i cambiamenti nella luce infrarossa irradiata da quello stesso sensore, e che vengono comunemente utilizzati negli impianti di allarme antintrusione
PIV (Personal Identification Verification) Verifica dell’identificazione personale Atto dell’individuazione univoca e certa dell’identità personale
Pixel (Picture Element) È il singolo punto luminoso del monitor, ovvero l’unità minima convenzionale della superficie di un’immagine digitale
PLC (Programmable Logic Controller) Controllore logico programmabile Dispositivo elettronico che legge i segnali in ingresso, esegue una logica di controllo di tali segnali, e quindi scrive i segnali di uscita in base a come è stato programmato
PoE (Power over Ethernet) Acronimo che indica la tecnica che permette di alimentare le apparecchiature utilizzando il medesimo cavo che le collega alla rete dati Ethernet
PoP (Point of Presence) Punto di connessione a Internet
POP (Post Office Protocol) Standard di memorizzazione della posta sul server che fornisce il servizio di posta elettronica. Il più recente è il protocollo POP3
Porta – Portale Termine generico che identifica un varco di accesso da mettere sotto controllo. Può essere una porta, un cancello, un tornello, una porta di ascensore, ecc. Solitamente si tratta di una barriera tra uno spazio pubblico ed uno più privato e delimitato
Porta del dispositivo È un numero intero che identifica in modo univoco una estremità di un flusso di comunicazione. Solo un processo per macchina può essere indirizzato sullo stesso numero di porta
Porta REI Porte tagliafuoco con capacità di conservare, per un determinato periodo di tempo, la stabilità, la tenuta e l’isolamento termico specificati nella prova standard di resistenza al fuoco. Vedi REI
Porta parallela Porta di connessione a 25PIN del computer con le sue periferiche
Porta tagliafuoco Porta con caratteristiche di resistenza al fuoco per un tempo specificato dalle caratteristiche della porta stessa (vedi porta REI)
Presenze, gestione Rilevamento automatico dello stato corrente di un utente, al fine di tracciare storicamente gli eventi ad esso connesso e di permetterne la visualizzazione
Privacy Garanzia di protezione circa l’accesso a determinate informazioni private, al fine di mantenerne la riservatezza, al fine di evitare che queste informazioni possano essere utilizzate o manipolate per esercitarne un improprio controllo
Privilegio Nel controllo accessi è il principio che consente di avere un certo numero di poteri a determinati utenti all’interno di una determinata organizzazione, stabiliti in base alle loro credenziali e attributi di identità
Privilegio minimo È il principio di consentire agli utenti, o alle applicazioni, la minima quantità di autorizzazioni necessarie per eseguire la funzione prevista
Processore È il circuito integrato che elabora i dati, detto anche CPU
Programmabile, tessera Una tessera badge in cui i dati possono essere programmati
Programmatore di tessere Dispositivo di programmazione per tessere di controllo accessi, in alcune versioni può acquisire l’impronta digitale
Prossimità Metodo per leggere una tessera o un tag
Prossimità, credenziali o badge Una scheda di controllo accessi dotata di trasmettitore/ricevitore RFID integrato che consente di comunicare con un lettore ad una determinata distanza. La frequenza più tipica è 125KHz
Prossimità, lettore Lettore che utilizza un collegamento in radiofrequenza tra sé e la tessera da leggere. Le informazioni codificate vengono passate dalla tessera al lettore, fornendo il modello univoco che consente l’identificazione del titolare della carta
Prossimità, smart card Smart card con tecnologia RFID nel chip, che è in grado di comunicare con il relativo lettore ad una determinata distanza, e chiamata anche smart card contactless (vedi). La frequenza più tipica è 13,56MHz
Protocollo Una formale specifica di comunicazione, ovvero un insieme di regole formalmente descritte per definire la modalità di comunicazione tra due o più entità. Ad esempio il protocollo TCP/IP, l’USB, l’HTML, ecc.
Protocollo di rete Quando due entità che devono comunicare sono remote, si parla di protocollo di rete
Pulsante di sblocco Pulsante che se premuto consente l’apertura di una porta/portale
Pulsante piezoelettrico Pulsante basato sul principio di piezoelettricità, utilizzato in applicazioni di controllo accesso
Punto di controllo Punto di entrata/uscita, come una porta o un cancello, di cui è controllato l’accesso
PVC Materiale plastico in cloruro di polivinile, facile da lavorare, è la plastica più diffusa ed utilizzata per innumerevoli applicazioni. Le tessere per il controllo accessi sono prodotte con questo materiale

Q

Quadro elettrico di comando Dispositivi di piccole, medie o grandi dimensioni che gestiscono l’erogazione della corrente negli immobili domestici, commerciali ed industriali, e che salvaguardano l’impianto da eventuali guasti o malfunzionamenti
Quadro maniglia Detto anche nottolino, è un corpo metallico o plastico sagomato per accogliere la maniglia e seguirne il movimento azionando lo scrocco e/o il catenaccio di una serratura. Può essere di diverse dimensioni a seconda dei mercati di applicazione
Quarta rivoluzione industriale È la rivoluzione digitale tuttora in corso, denominata anche 4.0, quella che sta portando alla produzione industriale interconnessa ed automatizzata (vedi smart factory)
Query Processo di estrazione dei dati da un database, secondo determinati criteri
Quota La quantità di spazio di archiviazione disponibile, reale (fisica) o virtuale
Qwerty Tipo di tastiera per PC che prende il nome dalle prime lettere in alto a sinistra della tastiera stessa

 

VAI ALL’INDICE

 << LETTERE M-N-O

LETTERE R-S >>

 

P QIl primo Glossario dei termini del controllo accessi completamente in italiano continua a breve…

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *