Dimensione: px
Iniziare la visualizzazioe della pagina:

Download ""

Transcript

1 L importanza del salvataggio dei dati Febbraio 2001 I diritti di riproduzione, di memorizzazione elettronica e di adattamento totale o parziale con qualsiasi mezzo, compresi i microfilm e le copie fotostatiche sono riservati. La Gep Informatica potrà concedere, su richiesta, l autorizzazione a riprodurre porzioni del presente documento, secondo accordi, di volta in volta, da stabilirsi. I salvataggi.doc

2 Sommario PREMESSA...2 PIANIFICAZIONE DI UNA STRATEGIA DI BACKUP...3 Quali file salvare?...4 La frequenza del salvataggio...4 Individuazione del tipo di backup...5 Scelta del supporto di backup...5 Rotazione e archiviazione dispositivi di backup...7 Conservazione dei dispositivi di backup...7 Sostituzione dei dispositivi di backup...8 Pulizia delle unità di Backup...8 1

3 Premessa Vi è mai successo di perdere settimane di lavoro per un black-out, o un fulmine che entra dalla linea del modem, oppure per la rottura di un hard disk? No? Bè, siete stati veramente fortunati, sono cose che, purtroppo, accadono più spesso di quanto si pensi. L unico modo per evitare danni irreparabili è fare il backup. La procedura di backup, permette di creare una copia di sicurezza degli archivi dei programmi e dei dati del sistema, operazione questa quanto mai utile nel caso dovessero accadere guasti alla macchina oppure in caso di cancellazioni accidentali o involontarie dei dati o degli stessi archivi. Sembra scontato affermare che le funzioni di salvataggio sono fondamentali ed indispensabili per ogni azienda. Eppure, ancora oggi, molte ditte sottovalutano quest attività, la rimandano per motivi di tempo oppure la effettuano, senza i requisiti necessari. L amministratore di un sistema informativo deve pianificare, oltre alle varie attività di gestione, anche una strategia di backup per garantire sicurezza all azienda. I costi, per un azienda che non effettua sistematicamente i Backup e che accidentalmente subisce una rottura di un disco fisso, sono ingenti: disservizi alla clientela alla quale non si riesce dare risposte certe; costi del personale che deve recuperare tutto il lavoro perso; problemi amministrativi e fiscali; condizione generale di confusione ed instabilità. 2

4 Pianificazione di una strategia di Backup Per eseguire un backup efficace dei file è necessario definire una strategia di backup che soddisfi le esigenze specifiche dell azienda e che garantisca il recupero dei dati perduti. Le funzioni più critiche di un amministratore di sistema, come abbiamo affermato in precedenza, sono proprio il backup ed il ripristino efficace e rapido dei dati ed è quindi importante definire criteri di backup specifici da rivedere almeno due volte all anno. E necessario prendere in considerazione i seguenti fattori: quali file è opportuno salvare; la frequenza con cui è necessario eseguire il backup dei dati; individuazione del tipo di backup adatto; scelta del supporto per il backup; rotazione e archiviazione dei dispositivi di backup; luogo di conservazione dei supporti di backup; sostituzione dei supporti di backup. Nelle piccole realtà aziendali, ove manchi un responsabile del C.e.d., consigliamo di incaricare una persona ben precisa che si occupa di quest importante funzione. 3

5 Quali file salvare? Per identificare i file di cui è opportuno eseguire il backup, utilizzare la seguente indicazione generale: eseguire sempre il backup di file essenziali per l attività dell azienda; eseguire il backup saltuariamente solo nel caso di file non soggetti a modifiche frequenti (programmi e configurazioni). Con un backup completo di tutti i file, programmi e dati, si elimina ogni rischio. Naturalmente richiede tempi più lunghi ed un maggior numero di supporti. La frequenza del salvataggio Consigliamo di effettuare il salvataggio dei dati ogni giorno, con procedura automatica notturna, ove il sistema operativo lo permette e comunque a fine giornata. Si ricorda, anche, di verificare che sul supporto inserito sia effettivamente stato registrato il backup. Capita, a volte, che per qualche motivo la procedura di salvataggio si blocca e non registra alcun dato sul supporto di backup. 4

6 Individuazione del tipo di backup Consideriamo i due principali tipi di backup: NORMALE: backup completo di tutti i file. Richiede tempi lunghi di esecuzione, ma con questo tipo di backup è possibile ripristinare file in modo rapido, in quanto i file più aggiornati sono sempre contenuti nell ultimo nastro. Come backup iniziale eseguire sempre un backup normale di tutti i file. INCREMENTALE: backup solo dei file creati o modificati dopo l ultimo backup normale o incrementale. Se si esegue una combinazione di backup normale ed incrementale, per il ripristino è necessario iniziare dall ultimo backup normale e passare quindi ai nastri di backup incrementale a partire dal primo sino all ultimo. Questo modo di agire ha il vantaggio di velocizzare moltissimo l operazione di backup, ma lo svantaggio sia di rendere più macchinoso il ripristino, sia di avere bisogno di un numero di supporti di backup molto maggiore. Scelta del supporto di backup A seconda della mole dei dati da gestire, della frequenza dei backup e della criticità dei dati, la scelta del mezzo di backup può ricadere su supporti diversi tra di loro. Per ciascuna possibilità vanno poi considerati il costo, l affidabilità, la velocità, la disponibilità. 5

7 Se si devono salvare quantità piccole di dati si può pensare di utilizzare i floppy. La possibilità sussiste anche se abbiamo file grandi, visto che esistono programmi in grado di suddividere un singolo file in più dischi.. unico inconveniente è che si deve essere presenti per inserirli uno per volta. Bisogna, anche, considerare il fatto che i floppy hanno una probabilità non trascurabile di essere difettosi, o di rovinarsi con il tempo se non conservati in maniera corretta, rischiando comunque di fare perdere i dati. La soluzione più comune è quella di utilizzare unità a nastro, che permette di avere supporti di backup di dimensioni notevoli, a prezzo relativamente basso. Per chi deve salvare quantità medie di dati che vengono modificate poco spesso, una soluzione da considerare è quella di utilizzare dei CD ROM. Il vantaggio di questo tipo supporto è l altissima durata ed il prezzo relativamente basso, il che viene compensato dal fatto che non possono essere utilizzati un numero indefinito di volte. Chi invece ha bisogno di backup molto ravvicinati nel tempo può pensare di unire ad uno strumento di backup usuale come un nastro, da utilizzare ad intervalli più lontani, la copia su un altro hard disk, anche in rete. Anche se questo non può essere un metodo di backup da usare da solo, può risultare comodo nelle occasioni in cui gli utenti devono poter ad esempio avere un accesso veloce ai file del giorno prima, in caso ne avessero cancellato uno per errore. Per i personal computer, si sta diffondendo, notevolmente, l adozione dell unità Zip, come sistema di backup. Lo Zip è un lettore che utilizza dei dischi particolari di grande capacità, 100Mb e 250Mb su un solo dischetto. Questo supporto offre una grande affidabilità, è veloce, ha un'elevata capacità di storage ed i costi sono relativamente bassi. L unità Zip funziona come il disco fisso e, pertanto, le applicazioni si possono avviare ed i file si possono usare direttamente dallo Zip. 6

8 Rotazione e archiviazione dispositivi di backup Grazie alla rotazione dei dispositivi di backup è sempre possibile ripristinare un file utilizzando ad esempio il nastro precedente. Se si esegue, infatti, il backup sempre sullo stesso nastro si corre invece il rischio di non poter ripristinare i file perduti nel caso il nastro venga danneggiato. Di solito si consiglia di avere un dispositivo per ogni giorno della settimana, sul quale verrà posta un etichetta con il nome del giorno, e la data del salvataggio che è da modificare di volta in volta; pertanto tutti i lunedì il backup verrà effettuato sul nastro corrispondente. Può risultare utile archiviare alcuni dei nastri di backup. Ciò consente di mantenere un blocco di dati corrispondenti ad un periodo specifico, per esempio un blocco trimestrale dei dati di contabilità per eventuali controlli. Quando si archivia un nastro, questo viene rimosso dalla rotazione e sostituito da un altro. Conservazione dei dispositivi di backup Si ricorda che i dispositivi dove risiedono i salvataggi devono essere collocati in luogo diverso da quello dove è collocata l unità centrale del sistema, oppure in cassaforte di tipo ignifugo. Questo per evitare che in caso di incendio possano andare distrutti insieme alla macchina. 7

9 Sostituzione dei dispositivi di backup Il ciclo di vita di un nastro, di un floppy oppure di un CD ROM, dipende dal produttore, dall uso che ne viene fatto e dalle condizioni di archiviazione. Ogni 6 mesi, comunque, è bene sostituire gradualmente i dispositivi obsoleti con nuovi dispositivi. Pulizia delle unità di Backup Sulle unità nastro è indispensabile procedere alla pulizia dell unità (testine di lettura e di scrittura) con un apposito nastro di pulizia. Infatti, il rivestimento sul nastro è un composto di ossido. Quando il nastro viene trascinato sopra la testina di lettura, ha la tendenza a depositarvi sopra una sottile quantità di residuo. Consigliamo di eseguire quest operazione una volta al mese e, comunque, è bene consultare il manuale dell unità per una spiegazione più esauriente sui tempi e modi della pulizia. Anche per l unità floppy disk e l unità CD ROM è prevista la pulizia. 8

10 Speriamo di avervi fatto cosa gradita con questo nostro breve documento e restiamo a disposizione per ogni eventuale Vostro chiarimento o approfondimento in merito. Seguirà il prossimo mese un altro argomento specialistico che Vi invieremo. Distinti saluti. Gep Informatica s.r.l. Gestire ed orchestrare tutti i processi delle varie aree aziendali, oggi è possibile grazie all esperienza, alle tecnologie e alle soluzioni sviluppate dal gruppo della Gep Informatica. 9

Il ruolo dei gruppi di continuità per la sicurezza dei sistemi Giugno 2001 I diritti di riproduzione, di memorizzazione elettronica e di adattamento totale o parziale con qualsiasi mezzo, compresi i microfilm

Dettagli

Le schede operative. La sicurezza dei dati: il salvataggio degli archivi

Le schede operative. La sicurezza dei dati: il salvataggio degli archivi Collegio dei Ragionieri di Brescia Commissione Informatica Le schede operative La sicurezza dei dati: il salvataggio degli archivi di Biagio Notario Indicazioni sulla sicurezza minimale dei dati: il salvataggio.

Dettagli

CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI

CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI Codice Privacy Procedura per la gestione del backup e del restore dei dati CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI 1 Regolamento aziendale per l utilizzo delle risorse informatiche,

Dettagli

Ci prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica

Ci prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica Ci prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica 1 I rischi Rottura Cancellazione accidentale Cataclisma Errore umano 35% Crimini informatici 36% Crimini informatici Rottura di un apparato

Dettagli

05 Le memorie secondarie. Dott.ssa Ramona Congiu

05 Le memorie secondarie. Dott.ssa Ramona Congiu 05 Le memorie secondarie Dott.ssa Ramona Congiu 1 Come vengono memorizzati i dati Nonostante le numerose funzioni che svolge, la memoria RAM dispone di uno spazio limitato, per cui no riesce a contenere

Dettagli

L IMPORTANZA DEL BACKUP E LE NUOVE TECNOLOGIE DI MEMORIZZAZIONE

L IMPORTANZA DEL BACKUP E LE NUOVE TECNOLOGIE DI MEMORIZZAZIONE L IMPORTANZA DEL BACKUP E LE NUOVE TECNOLOGIE DI MEMORIZZAZIONE Il significato della parola inglese backup è : to copy file data from one mass memory to another for security reasons; in italiano, invece,

Dettagli

Messa in sicurezza e salvataggio dei dati Sicurezza fisica e sicurezza software dei dati

Messa in sicurezza e salvataggio dei dati Sicurezza fisica e sicurezza software dei dati Messa in sicurezza e salvataggio dei dati Sicurezza fisica e sicurezza software dei dati Per prevenire la perdita dei dati personali e/o aziendali è opportuno cautelarsi dai danni e dai furti dei dispositivi

Dettagli

LE RETI DI COMUNICAZIONE

LE RETI DI COMUNICAZIONE LE RETI DI COMUNICAZIONE (Prima parte) Settembre 2002 I diritti di riproduzione, di memorizzazione elettronica e di adattamento totale o parziale con qualsiasi mezzo, compresi i microfilm e le copie fotostatiche

Dettagli

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale 1. Introduzione al backup Guida al backup Backup dei dati una parte necessaria nella gestione dei rischi Con l aumentare dei rischi associati a virus, attacchi informatici e rotture hardware, implementare

Dettagli

La doppia soluzione di backup e di clonazione Hard Disk per PC

La doppia soluzione di backup e di clonazione Hard Disk per PC La doppia soluzione di backup e di clonazione Hard Disk per PC Decreto Legislativo 196/03 - codice in materia di trattamento dei dati In applicazione dell art.34 del D.Lgs 196/03 che prevede l adozione

Dettagli

Normativa... 2 Consigliamo... 2

Normativa... 2 Consigliamo... 2 Sommario PREMESSA... 2 Normativa... 2 Consigliamo... 2 COME IMPOSTARE IL BACKUP DEI DATI DI DMS... 2 ACCEDERE ALLA PROCEDURA DI BACKUP... 3 Impostare la sorgente dati (dove si trovano gli archivi)... 4

Dettagli

G UI D A AL R E C U P E RO DEI DAT I D A T A R E C O V E R Y d a H A R D D I S K

G UI D A AL R E C U P E RO DEI DAT I D A T A R E C O V E R Y d a H A R D D I S K G UI D A AL R E C U P E RO DEI DAT I D A T A R E C O V E R Y d a H A R D D I S K Recupero dati professionale, software e in camera bianca, da ogni marca e modello Seagate, Maxtor, Hitachi, Toshiba, Western

Dettagli

BACKUP o Salvataggio dei dati. Avviare il programma Backup. Fare il Backup dei file. Corso base di Informatica

BACKUP o Salvataggio dei dati. Avviare il programma Backup. Fare il Backup dei file. Corso base di Informatica BACKUP o Salvataggio dei dati La miglior protezione da incendi, mancanza di energia elettrica, dischi rovinati, virus informatici o furto, per i vostri dati registrati sul Computer è creare con una certa

Dettagli

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEGLI STUDI LEGALI (DPS) Redatto ai sensi e per gli effetti dell art. 34, c. 1, lett. g) del D.Lgs 196/2003 e del

Dettagli

Outsourcing: un nuovo servizio

Outsourcing: un nuovo servizio Outsourcing: un nuovo servizio Ottobre 2001 I diritti di riproduzione, di memorizzazione elettronica e di adattamento totale o parziale con qualsiasi mezzo, compresi i microfilm e le copie fotostatiche

Dettagli

Backup e ripristino dei dati in Windows XP

Backup e ripristino dei dati in Windows XP Backup e ripristino dei dati in Windows XP Usare l applicazione integrata di Windows XP per mettere al sicuro i dati importanti di Stefano Spelta Ad un personal computer, specie se utilizzato in ambito

Dettagli

Organizzazione della memoria

Organizzazione della memoria Memorizzazione dati La fase di codifica permette di esprimere qualsiasi informazione (numeri, testo, immagini, ecc) come stringhe di bit: Es: di immagine 00001001100110010010001100110010011001010010100010

Dettagli

Le memorie secondarie. Memoria magnetica. Memoria ottica. Memoria magneto-ottica

Le memorie secondarie. Memoria magnetica. Memoria ottica. Memoria magneto-ottica Le memorie secondarie Memoria magnetica Comprendono due elementi distinti: Il dispositivo ha la funzione di leggere e scrivere i dati Il supporto componente fisico su cui vengono immagazzinati i dati 1)

Dettagli

Esempio di Motherboard (Scheda Madre)

Esempio di Motherboard (Scheda Madre) 1:ISA slot 2:PCI slot 3:AGP slot 4:ATX power connector 5:Chipset 6:CPU socket 7:RAM slot 8:IDE connector 9:Floppy disk connector 10:Batteria 11:BIOS chip Esempio di Motherboard (Scheda Madre) La memoria

Dettagli

Quaderni di formazione Nuova Informatica

Quaderni di formazione Nuova Informatica Quaderni di formazione Nuova Informatica Airone versione 6 - Funzioni di Utilità e di Impostazione Copyright 1995,2001 Nuova Informatica S.r.l. - Corso del Popolo 411 - Rovigo Introduzione Airone Versione

Dettagli

Manuale d uso File Server Rev. 1 del 03/02/2009. Manuale d uso File Server

Manuale d uso File Server Rev. 1 del 03/02/2009. Manuale d uso File Server Pag. 1 / 17 Rev. Data 1 03/02/2009 2 3 4 Redatta Davide Bazzi Verificata Approvata Pag. 2 / 17 Sommario 1 Introduzione... 3 2 Aree di Condivisione... 3 2.1 Area di dipartimento e/o Area dei servizi...

Dettagli

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi Software relazione Hardware Software di base Software applicativo Bios Sistema operativo Programmi applicativi Software di base Sistema operativo Bios Utility di sistema software Software applicativo Programmi

Dettagli

RESISTENTE AL FUOCO PER UN ORA con Chiave

RESISTENTE AL FUOCO PER UN ORA con Chiave TITAN ITALIAN Modello TITAN RESISTENTE AL FUOCO PER UN ORA con Chiave Customer Service 035 962497 (Italy) Indice Contenuto della confezione Cos è ProBackup... Pagina 1... Pagina 2 Posizionamento del ProBackup...

Dettagli

MEMORIE MAGNETO- OTTICHE

MEMORIE MAGNETO- OTTICHE MEMORIE SECONDARIE I dati e i programmi devono essere conservati su memorie non volatili, di adeguate dimensioni e di costo contenuto. Occorre utilizzare dispositivi di memoria di massa quali ad esempio

Dettagli

ECDL MODULO 1 Le Memorie. Prof. Michele Barcellona

ECDL MODULO 1 Le Memorie. Prof. Michele Barcellona ECDL MODULO 1 Le Memorie Prof. Michele Barcellona Le memorie servono a memorizzare dati e programmi Memoria Memorie CPU Centrale di massa Periferiche I/O Bus Memoria Centrale E una memoria a semiconduttore

Dettagli

Archivio: è un insieme organizzato di informazioni (movimenti contabili, archivi: clienti/fornitori, personale, magazzino) Proprietà:

Archivio: è un insieme organizzato di informazioni (movimenti contabili, archivi: clienti/fornitori, personale, magazzino) Proprietà: Prof. Emanuele Papotto Gli archivi Archivio: è un insieme organizzato di informazioni (movimenti contabili, archivi: clienti/fornitori, personale, magazzino) Proprietà: tra le informazioni esiste un nesso

Dettagli

I dischi magnetici floppy disk

I dischi magnetici floppy disk I dischi magnetici floppy disk I floppy disk (dischetti flessibili) sono supporti rimovibili Ogni elaboratore è dotato di almeno una unità di lettura-scrittura detta drive, all'interno della quale l'utente

Dettagli

La doppia soluzione di backup e di clonazione Hard Disk per PC

La doppia soluzione di backup e di clonazione Hard Disk per PC La doppia soluzione di backup e di clonazione Hard Disk per PC Decreto Legislativo 196/03 - codice in materia di trattamento dei dati In applicazione dell art.34 del D.Lgs 196/03 che prevede l adozione

Dettagli

Gestione File e Cartelle

Gestione File e Cartelle Gestione File e Cartelle Gestione File e Cartelle 1 Formattare il floppy disk Attualmente, tutti i floppy in commercio sono già formattati, ma può capitare di dover eseguire questa operazione sia su un

Dettagli

Architettura del Personal Computer AUGUSTO GROSSI

Architettura del Personal Computer AUGUSTO GROSSI Il CASE o CABINET è il contenitore in cui vengono montati la scheda scheda madre, uno o più dischi rigidi, la scheda video, la scheda audio e tutti gli altri dispositivi hardware necessari per il funzionamento.

Dettagli

Memorie di massa SSD (drive a stato solido) SSD

Memorie di massa SSD (drive a stato solido) SSD Sistemi Gerboni Roberta Memorie di massa SSD (drive a stato solido) Un unità a stato solido o drive a stato solido (SSD) è un dispositivo di archiviazione dati che usa una memoria a stato solido per memorizzare

Dettagli

Le Memorie Secondarie

Le Memorie Secondarie Le Memorie Secondarie (di Massa) Prof. Vincenzo Auletta 1 Cosa sono? Tipo di memorie in grado di conservare un elevata quantità di dati. Scheda perforata primo esempio di memoria di massa ideata nella

Dettagli

Come ridurre la spesa per i backup di Windows Server 2008, senza rinunciare a nulla!

Come ridurre la spesa per i backup di Windows Server 2008, senza rinunciare a nulla! Come ridurre la spesa per i backup di Windows Server 2008, senza rinunciare a nulla! In sintesi Il software di backup viene in genere percepito come costoso, inutilmente complesso, inaffidabile e affamato

Dettagli

INDICE PROGRAMMA CORSO

INDICE PROGRAMMA CORSO INDICE PROGRAMMA CORSO PRIMA LEZIONE: Componenti di un computer: Hardware, Software e caratteristiche delle periferiche. SECONDA LEZIONE: Elementi principali dello schermo di Windows: Desktop, Icone, Mouse,

Dettagli

Le memorie di massa. Il disco floppy 1

Le memorie di massa. Il disco floppy 1 Le memorie di massa Tutti i sistemi di elaborazione dispongono di alcuni supporti per memorizzare permanentemente le informazioni: le memorie di massa Dischetti o floppy disk Dischi fissi o hard disk CD

Dettagli

Architettura hardware

Architettura hardware Ricapitolando Architettura hardware la parte che si può prendere a calci Il funzionamento di un elaboratore dipende da due fattori principali 1) dalla capacità di memorizzare i programmi e i dati 2) dalla

Dettagli

Il tuo manuale d'uso. ASROCK N68C-GS UCC http://it.yourpdfguides.com/dref/3408949

Il tuo manuale d'uso. ASROCK N68C-GS UCC http://it.yourpdfguides.com/dref/3408949 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di ASROCK N68C-GS UCC. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015 Scuola Ipsia Dalmazio Birago Sede legale e operativa Corso Novara 65 10154 Torino Data redazione: 2.10.2012 Versione 1 Rev. 05 anno 2014/2015

Dettagli

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Deliberazione di giunta Comunale del 02-04-2015 Pagina 1 di 10 ART. 1 OGGETTO E AMBITO DI APPLICAZIONE Il

Dettagli

Vantaggi dell archiviazione delle e-mail

Vantaggi dell archiviazione delle e-mail Vantaggi dell archiviazione delle e-mail La posta elettronica non è soltanto un importante mezzo di comunicazione, ma anche una delle risorse di informazioni più ampie e valide. Generalmente, le informazioni

Dettagli

Memoria secondaria. Architettura dell elaboratore. Memoria secondaria. Memoria secondaria. Memoria secondaria

Memoria secondaria. Architettura dell elaboratore. Memoria secondaria. Memoria secondaria. Memoria secondaria Architettura dell elaboratore Capacità di memorizzazione dei dispositivi di memoria: Memoria centrale attualmente si arriva ad alcuni GB centinaia di GB o TB Memoria principale e registri: volatilità,

Dettagli

Manuale d uso Manutenzione impianti termici Ver. 1.0.6 [05/01/2015]

Manuale d uso Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Manuale d uso Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Panoramica... 2 Menù principale... 2 Link Licenza... 3 Link Dati del tecnico... 3 Link

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Architettura di Von Neumann Memorie secondarie Dette anche Memoria

Dettagli

Lez. 6 Memorie Secondarie. Prof. Pasquale De Michele (Gruppo 2) e Raffaele Farina (Gruppo 1) 1

Lez. 6 Memorie Secondarie. Prof. Pasquale De Michele (Gruppo 2) e Raffaele Farina (Gruppo 1) 1 Lez. 6 Memorie Secondarie Prof. Pasquale De Michele (Gruppo 2) e Raffaele Farina (Gruppo 1) 1 Dott. Pasquale De Michele Dott. Raffaele Farina Dipartimento di Matematica e Applicazioni Università di Napoli

Dettagli

La voce come veicolo dell informazione nella logistica

La voce come veicolo dell informazione nella logistica La voce come veicolo dell informazione nella logistica Gennaio 2005 I diritti di riproduzione, di memorizzazione elettronica e di adattamento totale o parziale con qualsiasi mezzo, compresi i microfilm

Dettagli

Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi.

Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi. Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi.it @Pec: info.afnet@pec.it Web: http://www.afnetsistemi.it E-Commerce:

Dettagli

Il presente documento ha la finalità di descrivere un codice di comportamento nell uso degli strumenti informatici e servizi di rete.

Il presente documento ha la finalità di descrivere un codice di comportamento nell uso degli strumenti informatici e servizi di rete. Uso sistemi e servizi informatici Codice di comportamento per l utilizzazione di sistemi e servizi informatici Redatto da: Carlo Cammelli Dirigente del settore Tecnologie informatiche 0. INFORMAZIONI SUL

Dettagli

Acri, 17.01.2015. Prot. n. 158/A23-E. Sig. Giuseppe Milordo Assistente tecnico Sig. Angelo Conforti Assistente Tecnico

Acri, 17.01.2015. Prot. n. 158/A23-E. Sig. Giuseppe Milordo Assistente tecnico Sig. Angelo Conforti Assistente Tecnico I.T.C.G.T. "G. Falcone" Via Padre Giacinto da Belmonte, 35 87041 Acri (Cs) Tel. 0984/953533-Centr. Fax 0984/910629 Tel 0984/941800 Presidenza Tel.0984/953552 Sede Geometri http://www.itcgtacri.it E.Mail

Dettagli

Backup su Server Remoto

Backup su Server Remoto Backup su Server Remoto Techsystem srl sede legale e amministrativa c.f. e p.iva: 08508960013 www.techsystem.it info@techsystem.it via parma, 64 10153 Torino cciaa di torino n 08508960013 PEC: amministrazione@pec.techsystem.it

Dettagli

IL COMPUTER. INTRODUZIONE - un po di storia CPU

IL COMPUTER. INTRODUZIONE - un po di storia CPU IL COMPUTER INTRODUZIONE - un po di storia Il computer è una macchina, uno strumento diventato ormai indispensabile nella vita di tutti i giorni per la maggior parte delle persone dei Paesi sviluppati.

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

Memoria secondaria. Sistemi Operativi mod. B 14.1

Memoria secondaria. Sistemi Operativi mod. B 14.1 Memoria secondaria Struttura del disco Scheduling del disco Gestione dell unità a disco Gestione dello spazio di swap La struttura RAID Affidabilità dei dischi Connessione dei dischi 14.1 Memoria secondaria

Dettagli

copie di salvaguardia

copie di salvaguardia Sicurezza informatica copie di salvaguardia Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica Le principali problematiche relative alla sicurezza delle informazioni

Dettagli

Il Sistema Operativo

Il Sistema Operativo Il Sistema Operativo Si intende per Sistema Operativo (o software di sistema) un gruppo di programmi che gestisce il funzionamento di base del computer. Il sistema operativo rimane sempre attivo dal momento

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Guida Utente. www.teknologieimpianti.it. Teknologica srl. Versione 10.5

Guida Utente. www.teknologieimpianti.it. Teknologica srl. Versione 10.5 l esperienzain digitaledeltuofarequotidiano Teknologica srl Via Antico Acquedotto 17/1 47121 Forlì +39 0543 726038 +39 0543 751069 03311800407 Tel. Fax P.iva www.teknologie.it Versione 10.5 1 Installazione

Dettagli

RFID: UN ALTERNATIVA AL CODICE A BARRE PER

RFID: UN ALTERNATIVA AL CODICE A BARRE PER RFID: UN ALTERNATIVA AL CODICE A BARRE PER L IDENTIFICAZIONE AUTOMATICA Maggio 2002 I diritti di riproduzione, di memorizzazione elettronica e di adattamento totale o parziale con qualsiasi mezzo, compresi

Dettagli

Documento Programmatico sulla Sicurezza Parte generale

Documento Programmatico sulla Sicurezza Parte generale Documento Programmatico sulla Sicurezza Parte generale SEZIONE A TRATTAMENTO DI DATI CON L AUSILIO DI STRUMENTI INFORMATICI Al fine di garantire la riservatezza e l integrità dei dati personali, sensibili

Dettagli

Materiali per il modulo 1 ECDL. Autore: M. Lanino

Materiali per il modulo 1 ECDL. Autore: M. Lanino Materiali per il modulo 1 ECDL Autore: M. Lanino RAM, l'acronimo per "random access memory", ovvero "memoria ad acceso casuale", è la memoria in cui vengono caricati i dati che devono essere utilizzati

Dettagli

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P. BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione

Dettagli

Software di collegamento Dot Com Installazione Software di collegamento Dot Com

Software di collegamento Dot Com Installazione Software di collegamento Dot Com Software di collegamento Dot Com Installazione Software di collegamento Dot Com CAF Do.C. Spa Sede amministrativa: Corso Francia, 121 d 12100 Cuneo Tel. 0171 700700 Fax 800 136 818 www.cafdoc.it info@cafdoc.it

Dettagli

La qualità di una memoria dipende da vari parametri: Modo di accesso: tecnica utilizzata per accedere al dato (casuale, sequenziale)

La qualità di una memoria dipende da vari parametri: Modo di accesso: tecnica utilizzata per accedere al dato (casuale, sequenziale) Tipologie di memoria: Elettroniche Magnetiche Ottiche La qualità di una memoria dipende da vari parametri: Modo di accesso: tecnica utilizzata per accedere al dato (casuale, sequenziale) Tempo di accesso:

Dettagli

Regolamento informatico

Regolamento informatico Regolamento informatico Premessa La progressiva diffusione delle nuove tecnologie informatiche ed, in particolare, il libero accesso alla rete Internet dai Personal Computer, espone Ismea ai rischi di

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI

SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI Prof. Andrea Borghesan venus.unive.it/borg borg@unive.it Ricevimento: mercoledì, 14.00-15.30. Aula opposta aula 10b Modalità esame: scritto + tesina facoltativa

Dettagli

Mansionario del trattamento dei dati

Mansionario del trattamento dei dati Allegato 9 Mansionario del trattamento dei dati CRITERI GENERALI DI COMPORTAMENTO E NORME PROCEDURALI In questo documento si forniscono alcune regole sulle modalità più convenienti per l attuazione delle

Dettagli

INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.

INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4. INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.Gestire le opzioni 5.Avvio del backup 6.Pianificazione del backup 7.Ripristino

Dettagli

ECDL Modulo 2. Contenuto del modulo. Uso del computer e gestione dei file

ECDL Modulo 2. Contenuto del modulo. Uso del computer e gestione dei file ECDL Modulo 2 Uso del computer e gestione dei file Contenuto del modulo Per iniziare Il desktop Organizzare i file Semplice editing Gestione della stampa Esercitazioni 1 Per iniziare (1) Per iniziare a

Dettagli

Lez. 5 Memorie Secondarie

Lez. 5 Memorie Secondarie Prof. Giovanni Mettivier 1 Dott. Giovanni Mettivier, PhD Dipartimento Scienze Fisiche Università di Napoli Federico II Compl. Univ. Monte S.Angelo Via Cintia, I-80126, Napoli mettivier@na.infn.it +39-081-676137

Dettagli

Documento tecnico sulla tecnologia LaCie RAID

Documento tecnico sulla tecnologia LaCie RAID Dopo anni di lavoro nel settore della memorizzazione dei dati, LaCie sa perfettamente che la disponibilità di un'unità di storage o backup è un requisito indispensabile per chiunque usi un computer e che

Dettagli

Laboratorio di Informatica di Base Archivi e Basi di Dati

Laboratorio di Informatica di Base Archivi e Basi di Dati Laboratorio di Informatica di Base Archivi e Basi di Dati Introduzione La memorizzazione dei dati è un aspetto molto importante dell informatica Oggi, mediante i computer, è possibile memorizzare e modificare

Dettagli

Atollo Backup Standard

Atollo Backup Standard Atollo Backup Standard (backup affidabile in Cloud e gestibile con pochi click) Il backup in Cloud è un servizio che consente il salvataggio dei dati aziendali o personali in un server remoto con il rispetto

Dettagli

su LiveCD suggerimenti per l'utilizzo di un LiveCD

su LiveCD suggerimenti per l'utilizzo di un LiveCD prof. Nunzio Brugaletta su LiveCD pag. 1 su LiveCD suggerimenti per l'utilizzo di un LiveCD 2012.09 Indice Che cos'è un LiveCD...2 Avvio di un computer...3 Modifica drive di boot...3 Sessioni live...4

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@email.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@email.it INFORMATION TECNOLOGY 2 a cura di Alessandro Padovani padoale@email.it LE MEMORIE - 1 MEMORIA CENTRALE (O PRINCIPALE) Da questa memoria l unità centrale estrae i dati che servono per eseguire i programmi

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Fac-simile documento programmatico sulla sicurezza nel trattamento dei dati personali

Fac-simile documento programmatico sulla sicurezza nel trattamento dei dati personali Fac-simile documento programmatico sulla sicurezza nel trattamento dei dati personali Scopo di questo documento è di delineare il quadro delle misure di sicurezza, organizzative, fisiche e logiche, da

Dettagli

direzione didattica 3 circolo Via Boccaccio,25 ingresso Via Bra - 10042 - Nichelino (TO) Tel: 011621097 - Fax: 011621097 C.F.

direzione didattica 3 circolo Via Boccaccio,25 ingresso Via Bra - 10042 - Nichelino (TO) Tel: 011621097 - Fax: 011621097 C.F. direzione didattica 3 circolo Via Boccaccio,25 ingresso Via Bra - 10042 - Nichelino (TO) Tel: 011621097 - Fax: 011621097 C.F. 84509830018 ANALISI DI RISCHIO E MISURE ADOTTATE: 1 / 3 Scopo di questo documento

Dettagli

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti

Dettagli

SERVER NAS. Di Louise Jimenez. RELATORE: Julia Totaro REFERENTE TECNICO: Luca Cesana

SERVER NAS. Di Louise Jimenez. RELATORE: Julia Totaro REFERENTE TECNICO: Luca Cesana SERVER NAS Di Louise Jimenez RELATORE: Julia Totaro REFERENTE TECNICO: Luca Cesana Classe III B Operatore Elettronico ID: 110612 Anno scolastico 2014/15 INDICE Introduzione.1 Com è collegato un NAS con

Dettagli

I dischi ottici. Informatica di Base -- R.Gaeta 18

I dischi ottici. Informatica di Base -- R.Gaeta 18 I dischi ottici Le tecnologie dei dischi ottici sono completamente differenti e sono basate sull'uso di raggi laser Il raggio laser è un particolare tipo di raggio luminoso estremamente focalizzato che

Dettagli

SoftwareHouse.it Via Varese 5 00185 Roma tel/fax. 06.44.62.497 web: http://www.softwarehouse.it e-mail: info@softwarehouse.it. SH.

SoftwareHouse.it Via Varese 5 00185 Roma tel/fax. 06.44.62.497 web: http://www.softwarehouse.it e-mail: info@softwarehouse.it. SH. SH.Express SH.Express è l innovativo programma per la gestione delle corse e della contabilità per agenzie di recapiti. La grafica innovativa, l interfaccia veloce, la semplicità d uso e la compatibilità

Dettagli

PROGRAMMA DEL CORSO TECNICO SOFTWARE

PROGRAMMA DEL CORSO TECNICO SOFTWARE PROGRAMMA DEL CORSO TECNICO SOFTWARE Il corso ha lo scopo di formare la figura professionale del Tecnico Software, la cui mansione primaria consiste nell'operare con le componenti logiche del computer,

Dettagli

2.2 Gestione dei file

2.2 Gestione dei file 2.2 Gestione dei file Concetti fondamentali Il file system Figura 2.2.1: Rappresentazione del file system L organizzazione fisica e logica dei documenti e dei programmi nelle memorie del computer, detta

Dettagli

Conserva in tutta sicurezza documenti, file musicali e video in rete. Condividili e scarica con BitTorrent anche a PC spento

Conserva in tutta sicurezza documenti, file musicali e video in rete. Condividili e scarica con BitTorrent anche a PC spento Conserva in tutta sicurezza documenti, file musicali e video in rete. Condividili e scarica con BitTorrent anche a PC spento Tra download da Internet, documenti, copie di backup di CD e DVD e altri file,

Dettagli

SISTEMI INFORMATIVI AZIENDALI

SISTEMI INFORMATIVI AZIENDALI SISTEMI INFORMATIVI AZIENDALI Prof. Andrea Borghesan venus.unive.it/borg borg@unive.it Ricevimento: Alla fine di ogni lezione Modalità esame: scritto 1 Memorie secondarie o di massa Le memorie secondarie

Dettagli

Modulo di Accettazione Per Recupero Dati da Memorie. - Cliente Aziendale - Dati del Cliente

Modulo di Accettazione Per Recupero Dati da Memorie. - Cliente Aziendale - Dati del Cliente Modulo di Accettazione Per Recupero Dati da Memorie - Cliente Aziendale - Il presente modulo deve essere a noi rispedito compilato e firmato da un legale rappresentante dell azienda. Leggere con attenzione

Dettagli

IFTS anno formativo 2012-2103 Tecnico superiore per il monitoraggio e la gestione del territorio e dell ambiente

IFTS anno formativo 2012-2103 Tecnico superiore per il monitoraggio e la gestione del territorio e dell ambiente IFTS anno formativo 2012-2103 Tecnico superiore per il monitoraggio e la gestione del territorio e dell ambiente PREPARAZIONE ECDL Modulo 2 : Usare il computer e gestire file Esperto: Salvatore Maggio

Dettagli

SGQ. Processo di Gestione della Libreria Statica. POP/GELIS/GEQUALIT/1.1 POP_Gestione libreria statica GI.doc Pag. 1 di 10

SGQ. Processo di Gestione della Libreria Statica. POP/GELIS/GEQUALIT/1.1 POP_Gestione libreria statica GI.doc Pag. 1 di 10 Processo di Gestione della Libreria Statica POP/GELIS/GEQUALIT/1.1 POP_Gestione libreria statica GI.doc Pag. 1 di 10 PROGETTO : Sviluppo del Sistema di Gestione per la qualità SGQ DOCUMENTO : Procedura

Dettagli

Memoria secondaria. Memoria secondaria

Memoria secondaria. Memoria secondaria Memoria secondaria La CPU opera su programmi e dati presenti nella RAM, ma questa da sola non basta a contenere tutti i programmi e i dati presenti sull elaboratore. Per questo motivo i dati e i programmi

Dettagli

Manuale per riparare e recuperare dati sul hard disk

Manuale per riparare e recuperare dati sul hard disk Manuale per riparare e recuperare dati sul hard disk Di Giuseppe Zingone Introduzione La maggior parte dei difetti che si verificano sui personal computer sono dovuti a guasti o a malfunzionamenti del

Dettagli

12. Implementazione di un File System. 12.1.1 Struttura a livelli. 12.2.1 Allocazione contigua

12. Implementazione di un File System. 12.1.1 Struttura a livelli. 12.2.1 Allocazione contigua 12. Implementazione di un File System 1 Struttura del file system Metodi di allocazione Gestione dello spazio libero Implementazione delle directory Prestazioni ed efficienza 2 Utente 12.1.1 Struttura

Dettagli

Modulo 1 Concetti teorici di base

Modulo 1 Concetti teorici di base Modulo 1 Concetti teorici di base 1 Quale delle seguenti frasi rappresenta il significato di ICT (Tecnologie per l informazione e la comunicazione)? La progettazione e l utilizzo dei computer Le scienze

Dettagli

Un sistema di calcolo ha bisogno di continua manutenzione per essere al meglio della propria funzionalità. Infatti:

Un sistema di calcolo ha bisogno di continua manutenzione per essere al meglio della propria funzionalità. Infatti: Pagina 1 di 7 Aggiornare un sistema: alcuni argomenti Perché aggiornare Un sistema di calcolo ha bisogno di continua manutenzione per essere al meglio della propria funzionalità. Infatti: 1. si rendono

Dettagli

Invio del file alla CARTOLIBRERIA CENTRALE sia tramite fax che via internet

Invio del file alla CARTOLIBRERIA CENTRALE sia tramite fax che via internet Istruzioni per l uso del Modulo d Ordine. In allegato a queste istruzioni vi è un floppy disk contenente un foglio di lavoro di MS Excel contenente il modulo d ordine per gli articoli di Facile consumo

Dettagli

USB 2.0 TO SATA+IDE ADAPTER ADATTATORE HARD DISK CON FUNZIONE OTB

USB 2.0 TO SATA+IDE ADAPTER ADATTATORE HARD DISK CON FUNZIONE OTB USB 2.0 TO SATA+IDE ADAPTER ADATTATORE HARD DISK CON FUNZIONE OTB MANUALE UTENTE XU2SATAIDE www.hamletcom.com Gentile Cliente, La ringraziamo per la fiducia riposta nei nostri prodotti. La preghiamo di

Dettagli

Condizioni generali di contratto applicabili al Servizio SureData

Condizioni generali di contratto applicabili al Servizio SureData Condizioni generali di contratto applicabili al Servizio SureData Termini e condizioni generali applicabili al servizio SureData di Pc Senza Stress con sede legale in via Europa 34, 20835 Muggio (MB) Italia

Dettagli

Memorizzazione dei dati: Dischi e File

Memorizzazione dei dati: Dischi e File Memorizzazione dei dati: Dischi e File Query\update Query plan Execution Engine richieste di indici, record e file Index/file/record Manager comandi su pagine Query Compiler Buffer Manager Lettura/scrittura

Dettagli

Manuale Utente Archivierete Novembre 2008 Pagina 2 di 17

Manuale Utente Archivierete Novembre 2008 Pagina 2 di 17 Manuale utente 1. Introduzione ad Archivierete... 3 1.1. Il salvataggio dei dati... 3 1.2. Come funziona Archivierete... 3 1.3. Primo salvataggio e salvataggi successivi... 5 1.4. Versioni dei salvataggi...

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli