G

A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z 

  • GAC - GAC
    Vedere la definizione di cache di assembly globale.
  • Garbage Collection (GC) - garbage collection (GC)
    Processo di analisi transitiva di tutti i puntatori a oggetti utilizzati attivamente al fine di individuare tutti gli oggetti a cui è possibile fare riferimento riutilizzando così la memoria heap non raggiunta durante l'analisi. Il Garbage Collector di Common Language Runtime consente inoltre di compattare la memoria in uso per ridurre lo spazio di lavoro necessario per l'heap. Vedere anche: heap.
  • GDI+
    Parte del sistema operativo Microsoft Windows XP che fornisce grafica vettoriale bidimensionale, immagini e funzionalità tipografiche. Le funzionalità già presenti in GDI, l'interfaccia di gestione periferiche grafiche inclusa in versioni precedenti di Windows, sono state ottimizzate in GDI+, che offre inoltre alcune nuove funzionalità. L'interfaccia della classe gestita GDI+ (un insieme di wrapper) fa parte di Microsoft .NET Framework.
  • cache di assembly globale (GAC, Global Assembly Cache) - global assembly cache (GAC)
    Cache di codice su computer che consente di archiviare assembly installati specificamente per essere condivisi da diverse applicazioni sul computer. Le applicazioni distribuite nella cache di assembly globale devono avere nomi sicuri. Vedere anche: cache di assembly, nome sicuro.
  • globalizzazione - globalization
    Processo di progettazione e sviluppo di un prodotto software per il funzionamento con più impostazioni internazionali. La globalizzazione comporta l'identificazione delle impostazioni internazionali che devono essere supportate, la progettazione di funzioni per il supporto di tali impostazioni internazionali e la scrittura di codice che funzioni correttamente con tutte le impostazioni internazionali supportate. Vedere anche: impostazioni internazionali, localizzazione.
  • autorizzazioni concesse - granted permissions
    Autorizzazioni determinate dai criteri di protezione che sono assegnate al codice per consentirne l'accesso alle risorse e assegnargli un'identità. Le autorizzazioni concesse sono determinate dalle autorizzazioni richieste e da quanto consentito dalla configurazione dei criteri di protezione. Vedere anche: criteri di protezione.