Burstnet informatica CON IL SUPPORTO DI STRUMENTI DI SYSTEM E NETWORK MANAGEMENT
|
|
- Valerio Valle
- 8 anni fa
- Visualizzazioni
Transcript
1 DIAGNOSTICARE 1 SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI SYSTEM E NETWORK MANAGEMENT
2 SYSTEM MANAGEMENT Il System management può essere visto come quell insieme di attività utili a preservare o eventualmente migliorare il funzionamento di uno o più computer. Le attività di system management coinvolgono diverse operazioni per le quali un buon amministratore di sistema deve avere una conoscenza avanzata. Il system management è strettamente correlato con il network management 2
3 SYSTEM MANAGEMENT Hardware inventories. Server availability monitoring and metrics. Software inventory and installation. Anti-virus and anti-malware management. User's activities monitoring. Capacity monitoring. Security management. Storage management. Network capacity and utilization monitoring. 3
4 SYSTEM MANAGEMENT Hardware inventories Consiste nell inventariare l hardware presente nel vostro computer, ma la sua grande utilità si ha in un ambiente di rete. Ci sono tool automatici che ad esempio vi risparmierebbero di percorrere 15 piani di un ospedale alla ricerca di computer e hardware nascosti, armati di tutto punto con cacciavite e kit vari per lo smontaggio dei pc... Grazie a dei report potete verificare eventuali cambiamenti hardware all interno della vostra rete. Si applica anche ad apparati come Router, Switch, Stampanti, ecc. 4
5 SYSTEM MANAGEMENT Sia Windows che Linux offrono comodi strumenti per l hardware management Con Microsoft Systems Management Server (SMS) 2003 è possibile creare un ricco database contenente informazioni dettagliate sui computer e sulla vostra organizzazione. In Linux: PhpMyInventory WINventory Open Computers and Softwares Inventory Linux Hardware Inventory Poor Man's SMS 5
6 SYSTEM MANAGEMENT Server availability monitoring and metrics Strumenti utili ad analizzare tutte le risorse cruciali del vostro server. È possibile determinare rapidamente le criticità delle risorse che sono consumate. Abbiamo già visto nelle precedenti sezioni gli strumenti di monitoring e le relative metriche per quanto riguarda: Cpu Memoria Dischi Network 6
7 SYSTEM MANAGEMENT Per verificare da quanto tempo un server non viene spento esiste: Linux: Uptime 14:49:07 up 192 days, 4:15,105 users,load average: 0.16, 0.52,0.34 Current time Status Days uphours / min up In windows: 1 Start -> esegui 2 Scrivere " CMD" + Invio. 3 Scrivere " net statistics server" La riga 4 iniziale con " Statistics since" fornisce al tempo di uptime del server. Oppure con la stessa logica: " net stats srv. 7
8 SYSTEM MANAGEMENT Software inventory and installation Il software inventory sfrutta lo stesso principio dell hardware inventory. Attraverso software automatici riesco ad ottenere una fotografia del software presente su ogni macchina della mia rete. Sovente i programmi per l hardware inventory sono gli stessi per il software inventory. 8
9 SYSTEM MANAGEMENT Anti-virus and anti-malware management. L installazione di un antivirus Stand-alone è una buona idea quando ci si trova a dover gestire pochi client. Questa soluzione presenta i seguenti vantaggi: Costo Facilità di configurazione Ma presenta i seguenti svantaggi: Devo recarmi su ogni singolo computer per l installazione dell antivirus. Non ho la possibilità di avere un report dettagliato su eventuali virus presenti nella rete. Per sapere se ho preso un virus devo andare fisicamente sul computer interessato. Spreco di banda Ogni computer deve scaricare singolarmente gli aggiornamenti. 9
10 SYSTEM MANAGEMENT Anti-virus and anti-malware management. State attenti agli antivirus gratuiti, a parte Clamwin e pochi altri, questi antivirus sono licenziati solo per un uso non commerciale. In reti composte da molti computer è necessario installare un antivirus centralizzato. 10
11 SYSTEM MANAGEMENT Anti-virus and anti-malware management. Le caratteristiche principali degli Antivirus Centralizzati sono: Applicazione server e client con aggiornamento automatico delle librerie virali su tutti i client della rete. Download automatico delle librerie virali tramite rete Internet 11
12 SYSTEM MANAGEMENT Anti-virus and anti-malware management. Il servizio di Antivirus Centralizzato fornisce all azienda una protezione scalabile e crossplatform per workstation e server di rete. L Antivirus Centralizzato consente la configurazione, la distribuzione, la gestione delle politiche ed il reporting in forma centralizzata, al fine di controllare la rete per identificare i nodi suscettibili di attacchi da parte dei virus. 12
13 SYSTEM MANAGEMENT Anti-virus and anti-malware management. Possono essere gestiti gruppi di client e server in maniera logica al fine di distribuire le politiche di sicurezza e per mantenere i sistemi aggiornati e configurati in modo simultaneo. Il servizio include sempre: Monitoraggio dello stato delle infezioni e dell aggiornamento delle librerie Assistenza di primo livello da parte di un operatore on-line Pulizia del client e recupero del massimo numero di file Pulizia ed aggiornamento del computer per rendere minima la probabilità di future infezioni Aggiornamento giornaliero delle librerie virali centralizzate Monitoraggio giornaliero delle nuove infezioni 13
14 SYSTEM MANAGEMENT User's activities monitoring Per un amministratore di rete è utile tenere traccia di ogni accesso effettuato sul sistema e sapere chi è connesso in un dato momento. Esistono diversi tool automatici e non. In Windows potete sfruttare il log presente in Event viewer sotto la voce Accessing the Security Log 14
15 SYSTEM MANAGEMENT User's activities monitoring In linux c è il comando: Who u Root tty02 jan 7 08:40 old 0fc #2 Martha ttym1d jan 7 13:20. Payroll #1 Da questo comando deduco che Martha si è loggata alle 13:20 ed è ancora connessa Ma adesso sono le 08:00 del mattino e Martha è già andata a casa da diverse ore. Che fare? Che azioni intraprendere? 15
16 SYSTEM MANAGEMENT User's activities monitoring Prima di tutto bisogna accettarsi che si tratti realmente di un intruso e non di un errore umano Si è forse Martha dimenticata di fare il logout? Se realmente si tratta di un intruso dovete valutare: Se è stato fatto un danno. L entità del danno. Se scoprite il responsabile volete perseguirlo? In caso affermativo dovrete provvedere alla raccolta prove. 16
17 SYSTEM MANAGEMENT User's activities monitoring Quando un dipendente lascia la vostra società bisogna eliminare il relativo login. Qual è il grado di sicurezza sufficiente? Avere troppo protezione non sempre è un bene Ad es. quando i costi derivanti da un eventuale ripristino del sistema sono minori dell attuazione dei meccanismi di sicurezza. 17
18 SYSTEM MANAGEMENT User's activities monitoring How do I Monitor Linux User Activity in real time? whowatch program scans the most current common log file of Linux server and creates the following statistics in real time: The users currently logged on to the machine, in real-time. => User login name, => User tty => User host name => User's process => The type of the connection (ie. telnet or ssh) => Display of users command line can be switch to tty idle time. => Certain user can be selected and his processes tree may be viewed as well as tree of all system processes. => Kill user process etc 18
19 SYSTEM MANAGEMENT Capacity monitoring. Per monitorare un sistema come già detto dovete conoscere approfonditamente tutti gli attori principali del vostro sistema: CPU, MEMORIA, DISCHI, ECC. Questa attività deve essere frutto di una pianificazione preventiva. Non dovete cercare gli strumenti per monitorare le risorse quando si presenta un problema. 19
20 SYSTEM MANAGEMENT Security management Security management è il termine che racchiude tutte quelle attività gestionali di individuazione, valorizzazione, analisi dei rischi di un sistema, volte ad evitare furti, frodi, divulgazione di informazioni. Questo tipo di gestione sarà trattata approfonditamente nel modulo 4 del corso. 20
21 SYSTEM MANAGEMENT Storage management Coinvolge tutta quella serie di operazioni per salvaguardare i dati all interno di una struttura: Backup Gestione dischi Sostituzione Raid rebuilding 21
22 SYSTEM MANAGEMENT Network capacity and utilization monitoring Pianificare una infrastruttura di rete per ampliamenti futuri è una attività che implica conoscenze approfondite delle risorse di rete e delle rispettive metriche di valutazione. La rete andrebbe monitorata con strumenti di monitoring al fine di determinare eventuali anomalie o ampliamenti 22
23 NETWORK MANAGEMENT Il network management si riferisce alle attività, metodi, procedure e strumenti che riguardano la gestione, amministrazione, manutenzione dei sistemi di rete. Mantenimento e monitoraggio della rete Amministrazione della rete Manutenzione della rete Provisioning 23
24 NETWORK MANAGEMENT Mantenimento e monitoraggio della rete Il mantenimento di una rete consiste nel far si che una rete funzioni senza inconvenienti. Il monitoraggio della rete è utile per individuare problemi non appena essi sorgeranno. Sarebbe meglio, però, anticipare le lamentele degli utenti! 24
25 NETWORK MANAGEMENT Amministrazione della rete L amministratore di rete nella sua routine quotidiana si deve occupare di diversi compiti, quali: Scegliere il modo di collegare e configurare nuovi apparati. Livello di sicurezza opportuno. Modalità di distribuzione dei device condivisi. Aggiornamento quotidiano della lista dei nomi dei sistemi, indirizzi di rete, accessi degli utenti, ecc. Ecc 25
26 NETWORK MANAGEMENT Manutenzione della rete La manutenzione si occupa di effettuare riparazioni e aggiornamenti. Es. quando l'apparecchiatura deve essere sostituita. Quando un router ha bisogno di una patch. Quando una nuova opzione viene aggiunto a una rete. La manutenzione deve prevedere anche anticipazioni correttive. 26
27 NETWORK MANAGEMENT Provisioning E il processo di configurazione di una rete al fine di fornire (nuovi) servizi ai propri utenti 27
28 NETWORK MANAGEMENT Un modo per caratterizzare le funzioni per il network management è attraverso lo standard FCAPS. Fault Management Configuration Management Accounting Management Performance Management Security Management 28
29 NETWORK MANAGEMENT FCAPS è modello International Organization for Standardizzation Telecommunications Management Network (ISO TMN) e un framework per la gestione di una infrastruttura di rete di telecomunicazione a livello di rete, di controllo e di servizio. Rappresenta un modello diviso per categorie attraverso il quale sono definiti i compiti per la gestione di rete. N.b. Il termine inglese framework quindi può essere tradotto come intelaiatura o struttura, che è appunto la sua funzione, a sottolineare che al programmatore rimane solo da creare il contenuto vero e proprio dell' applicazione. 29
30 NETWORK MANAGEMENT FCAPS Usato prevalentemente nell enterprise management La gestione completa di tecnologie informatiche di un'organizzazione informatica è un requisito fondamentale. Dipendenti e clienti possono contare sui servizi IT in cui sono delegate disponibilità, le prestazioni, e problemi possono essere rapidamente individuati e risolti. Il tempo medio di riparazione (MTTR), deve essere il più breve possibile per evitare tempi morti sistema in cui una perdita di entrate o di vita è possibile. 30
31 NETWORK MANAGEMENT Fault Management è un insieme di funzioni che consentono l'individuazione, l'isolamento e la correzione di un anormale funzionamento della rete di telecomunicazione. Il Fault Management comprende le seguenti funzioni: RAS Quality Assurance: gestione delle misure di Quality in riferimento al Reliability, Availability e Survivability (RAS); Allarm Surveillance: gestione degli allarmi; Fault Localization: localizzazione dei guasti; Fault Correction: correzione degli errori; Testing; Trouble Administration: amministrazione dei problemi e dei messaggi di allarme 31
32 NETWORK MANAGEMENT Il Configuration Management implementa le funzioni per esercitare il controllo sulle entità di rete (Network Entity), per identificarle, per raccogliere dati da NE e per fornire dati e comandi ai NE. Il Configuration Management comprende la gestione delle seguenti funzioni: Network Planning and Engineering: pianificazione e ingegnerizzazione della rete; Installation: Installazione delle entità; Service Planning and Negotiation: pianificazione e negoziazione dei servizi presenti sulle entità di rete; Provisioning: configurazione delle macchine al fine di supportare l attivazione di un nuovo servizio per un utente; Status and Control: stato e controllo delle entità di rete 32
33 NETWORK MANAGEMENT L Accounting Management permette di misurare l utilizzo dei servizi di rete e di determinare in base all uso dei servizi i costi per il fornitore del servizio e le tariffe per il cliente. L Accounting Management include i seguenti gruppi di funzioni Usage Measurement: misure dell utilizzo di un servizio; Tariffing/Pricing: tariffazione e prezzo; Collections and Finance: collezione e trasmissione di dati di credito degli utenti agli operatori; Enterprise control: controllo dello scambio di informazioni dei dati di accounting tra i fornitori e le utenze 33
34 NETWORK MANAGEMENT Il Performance Management fornisce le funzioni per la valutazione e la correlazione di informazioni riguardanti le prestazioni delle entità di rete durante l erogazione del servizi. Il suo ruolo è quello di raccogliere e analizzare i dati statistici al fine di monitorare le performance di segnalare comportamenti anomali della rete, degli NE o di altri dispositivi, e di aiutare nella pianificazione, il provisioning, la manutenzione e la misurazione della qualità dei servizi erogati 34
35 NETWORK MANAGEMENT Il Performance Management include le seguenti function set group: Performance Quality Assurance: assurance della qualità di un servizio fornito; Performance Monitoring: monitoraggio delle performance; Performance Control: controllo delle prestazioni; Performance Analysis: analisi delle prestazioni 35
36 NETWORK MANAGEMENT Il Security Management fornisce tutte le funzionalità utili per la gestione e l implementazione dei servizi di sicurezza all interno di una rete di telecomunicazioni. Il Security Management comprende i seguenti gruppi di funzioni: Prevention: prevenzione degli attacchi; Detection: rilevazione degli attacchi; Containment and recovery: recupero del sistema di sicurezza; Security administration: funzionalità di amministrazione del sistema di sicurezza 36
37 NETWORK MANAGEMENT Tipologie e strumenti per il network management Standard Simple Network Management Protocol (SNMP). Rappresenta l'insieme di una serie di protocolli creati per regolare complessi ambienti di networking. SNMP può essere implementato su sistemi e dispositivi in reti a protocollo TCP/IP, IPX, AppleTalk od OSI, consentendo così l'estensione del Network Management su reti multipiattaforma. 37
38 NETWORK MANAGEMENT La sua funzione è quella di controllare ogni dispositivo di rete e rilevare i valori di alcune variabili. Dal punto di vista architetturale, il protocollo definisce una o più stazioni di gestione che controllano i dispositivi e i sistemi su cui sono installati gli agenti SNMP. I dispositivi controllati conservano i valori delle variabili SNMP in database detti Management Information Base (MIB), che vengono interrogati dalla stazione di management per tenere traccia dello stato della rete 38
39 NETWORK MANAGEMENT In casi di particolare gravità può essere il dispositivo stesso a inviare una SNMP trap alla stazione di gestione. In tal modo il protocollo SNMP non genera eccessivo traffico in rete e non costituisce un eccessivo carico di CPU per le singole unità gestite. I principali componenti SNMP sono gestiti dalla Network Management Station attraverso una Network Management Application che gestisce appunto diversi Network Element. Il protocollo SNMP raccoglie i dati contenuti nel Management Information Base attraverso il Management Agent. 39
40 NETWORK MANAGEMENT SNMP agisce inviando una serie di messaggi chiamati Protocol Data Units (PDU) sulla rete a dispositivi in grado di interpretare tali messaggi, i quali immagazzinano una serie di dati in registri chiamati Management Information Base (MIB) quest'ultimi saranno poi in grado di restituire tali dati alla console SNMP centrale, attraverso una serie di richieste ad hoc. Una nuova versione chiamata SNMP 2 è stata realizzata al fine di estendere la portata di questo protocollo di network management, ma gli sforzi di accordarsi totalmente su un nuovo standard non hanno portato ad un completo successo. 40
41 NETWORK MANAGEMENT Mentre SNMP è ancora utilizzato all'interno di molte suite di network management, una ulteriore tecnica chiamata Remote Monitoring (RMON) ha raggiunto una grande importanza poiché è in grado di fornire un numero maggiore di informazioni sullo stato della rete. Lo sviluppo di RMON è derivato direttamente dai primi sviluppi di SNMP. 41
42 NETWORK MANAGEMENT Permette di raccogliere le informazioni relative alla rete su un'unica console o workstation, diversamente dall'uso di MIB multiple come con SNMP. RMON lavora inviando agent ai dispositivi compatibili. Possono anche essere installate sonde (probe) dedicate. Esistono quattro gruppi di dati RMON base: Statistics (statistiche) History (storia) Alarms (allarmi) Events (eventi) 42
43 NETWORK MANAGEMENT L'SNMP (Simple Network Management Protocol) è diventato vittima del proprio successo. Progettato per permettere a un network manager di interrogare ogni componente della propria rete per mezzo di un agente SNMP, il popolare protocollo è stato sopraffatto dalla richiesta di gestire reti sempre più ampie e complesse. 43
44 NETWORK MANAGEMENT Per stare al passo con le esigenze dei grandi utenti, i maggiori produttori di software per la gestione di rete sono stati costretti a progettare avendo come punto di riferimento l'snmp. Ciò a cui sono arrivati è un assortimento di architetture che permettono la scalabilità fino a coprire reti complesse, utilizzando un insieme di nuove funzioni e potenzialità per gestire sistemi a struttura distribuita. 44
45 NETWORK MANAGEMENT Gli scenari di configurazione a cui fanno riferimento i più diffusi pacchetti di Management sono grossomodo da rapportare a 6 macroaree. set-up e configurazione di stazioni di gestione remote e distribuite da un unico sito operativo centrale discovery della rete (significa la rappresentazione automatica di tutte le risorse attestate in rete individuate per MAC address e/o IP address, e quindi allocazione delle responsabilità di gestione (domini) fra le stazioni di management distribuite; 45
46 NETWORK MANAGEMENT Set-up di attività di polling e di raccolta dati relative ai siti distribuiti, con la visualizzazione dei risultati in tempo reale e il recupero dei dati storicizzati ad opera di un amministratore che agisce dalla stazione di gestione centralizzata; Condivisione delle mappe relative alla topologia della rete, del database e dei dati relativi allo stato dei nodi, fra stazioni remote distribuite e fra molteplici console di amministrazione connesse alla stazione di gestione centralizzata; 46
47 NETWORK MANAGEMENT Controllo del trattamento delle trap attraverso la rete di stazioni di gestione distribuite; Gestione degli alert o degli alarm: configurazione, soglie di intervento, attività automatiche ed attività che invece richiedono allarme e intervento diretto del Network Manager. Backup - la capacità di un sistema di gestione distribuito di assumere quando necessario l'operatività di un altro sistema, sia per le attività schedulate sia per il disaster recovery. 47
48 TROUBLESHOOTING INTRO In linux analizzeremo una serie di comandi per tipologia di applicazione: Getting ram information cat /proc/meminfo or if you want to get just the amount of ram you can do: cat /proc/meminfo head -n 1 Another fun thing to do with ram is actually open it up and take a peek. This next command will show you all the string (plain text) values in ram. sudo dd if=/dev/mem cat strings 48
49 TROUBLESHOOTING INTRO Getting cpu info Sometimes in troubleshooting we want to know what processor we are dealing with along with how much cpu is currently being used by our OS and programs. We can do this with these two commands. cat /proc/cpuinfo top 49
50 TROUBLESHOOTING INTRO Check the temperature of your CPU Keeping a computer within a safe temperature is the key to maintaining a stable system. cat /proc/acpi/thermal_zone/thrm/temperature 50
51 TROUBLESHOOTING INTRO List PCI and USB devices To list all the PCI devices in your system issues the following command: Lspci For USB use: lsusb 51
52 TROUBLESHOOTING INTRO Check out how much hard drive space is left 52
53 TROUBLESHOOTING INTRO See what hard drives are currently detected It is often times helpful to know what hard drives are connected to a system and what name was given them in the Linux directory. This info allows us to mount the hard drive and manipulate it. sudo fdisk -l 53
54 TROUBLESHOOTING INTRO Installed Programs Packages Ever want to find all the packages that are installed on your system? You can find all the packages and also find out why they are on your system. You can even determine what packages depend on them if any. Find all installed packages dpkg get-selections less 54
55 TROUBLESHOOTING INTRO Find out why a packages is installed and what depends on it aptitude why package-name Find out where the package stores all of its files dpkg -L packagename Kill a process ps -A grep ProgramName kill
56 TROUBLESHOOTING INTRO Show all network connections There are many great network scanners and assessment tools available for Linux but netstat is a very easy to use often a first step in troubleshooting network issues. We will leave the rest of the network tools for a later article as there is so much to cover. netstat 56
I see you. fill in the blanks. created by
I see you. fill in the blanks created by I see you. fill in the blanks Si scrive, si legge I See You è. (Intensive Control Unit) è un servizio che guarda il vostro sistema informativo e svolge un azione
DettagliProtocollo SNMP e gestione remota delle apparecchiature
Protocollo SNMP e gestione remota delle apparecchiature Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza
DettagliSoftware MarkVision per la gestione della stampante
MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente
DettagliSoftware di gestione della stampante
Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet
DettagliIl modello di ottimizzazione SAM
Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per
DettagliList Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010
2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto
DettagliLe Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema
Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499
DettagliSistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano
Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che
DettagliTi consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.
Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa
DettagliNetwork Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:
DettagliServizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi
Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4
DettagliIl controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi
Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi bigblue easy suite Monitoring è composta una serie di moduli software di alto livello selezionati,
DettagliATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire
DettagliBMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC
BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti
DettagliMac Application Manager 1.3 (SOLO PER TIGER)
Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i
DettagliInternet Access Monitor. Informazioni sul prodotto
Internet Access Monitor Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Requisiti di sistema:... 3 Come funziona il programma?... 4 Politica
DettagliTERM TALK. software per la raccolta dati
software per la raccolta dati DESCRIZIONE Nell ambiente Start, Term Talk si caratterizza come strumento per la configurazione e la gestione di una rete di terminali per la raccolta dati. È inoltre di supporto
DettagliActive Directory. Installatore LAN. Progetto per le classi V del corso di Informatica
Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare
DettagliSurfCop. Informazioni sul prodotto
SurfCop Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Funzionalità del programma... 4 Requisiti di sistema:... 4 Come funziona il programma...
DettagliLinux User Group Cremona CORSO RETI
Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette
DettagliConfiguration Management
Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni
DettagliCAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo
CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento
DettagliAcronis License Server. Manuale utente
Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...
Dettagli25/11/14 ORGANIZZAZIONE AZIENDALE. Tecnologie dell informazione e controllo
ORGANIZZAZIONE AZIENDALE 1 Tecnologie dell informazione e controllo 2 Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale IT e coordinamento esterno IT e
Dettagliper la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security
Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia
DettagliRealizzazione di un MIB SNMP per il controllo del servizio syslog
Corso di SGR 2000/2001 Realizzazione di un MIB SNMP per il controllo del servizio syslog Di Bruni Eden Diploma di Informatica Università degli studi di Pisa Pisa Italy E-Mail: bruni@cli.di.unipi.it 1.
DettagliConsole di Monitoraggio Centralizzata
BackupAssist Console di Monitoraggio Centralizzata Cos'è il monitoraggio centralizzato?... 2 Esempi di report e schermate... 3 Quali report sono inviati tramite email? Quali sono visualizzati su Web?...
DettagliOnline Help StruxureWare Data Center Expert
Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato
DettagliSistemi informativi secondo prospettive combinate
Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da
Dettaglicommercialista, consulente del lavoro XBOOK la soluzione per l'organizzazione dello studio professionale
commercialista, consulente del lavoro XBOOK la soluzione per l'organizzazione dello studio professionale XBOOK, valido supporto all attività quotidiana del professionista e dei collaboratori dello studio,
DettagliApproccio stratificato
Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia
DettagliAGENDA.. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq. Achab 2009 pagina 1
AGENDA. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq Achab 2009 pagina 1 SMC Il problema da risolvere Gestire in modo centralizzato i prodotti Avira Antivir installati
DettagliStudi di Settore. Nota Operativa 22/4/2013
Nota Operativa Studi di Settore 22/4/2013 Sommario Valutazione casistiche... 2 Errore di connessione... 2 Sistema operativo non aggiornato... 2 File non installato client... 2 File non installato server...
DettagliLa Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server
La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati
DettagliGuida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
DettagliGestione Operativa e Supporto
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_1 V1.0 Gestione Operativa e Supporto Il contenuto del documento è liberamente utilizzabile dagli studenti, per
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliSupporto On Line Allegato FAQ
Supporto On Line Allegato FAQ FAQ n.ro MAN-8NQLJY70768 Data ultima modifica 26/01/2012 Prodotto Dichiarazioni Fiscali 2012 Modulo Studi di Settore Oggetto Servizio di attivazione Studi WKI In giallo le
Dettagliwww.shift.it - 031.241.987 - info@shift.it
- - - - Le tecnologie informatiche si fanno sempre più complesse e permettono di raggiungere risultati prima impensabili, ma a prezzo di una cresente difficoltà di utilizzo e di scelta da parte dell utente.
DettagliOpen Source Monitoring. per le imprese. Sicurezza di investimento. Presenza presso il cliente. Competenza
Open Source Monitoring per le imprese Competenza Sicurezza di investimento Presenza presso il cliente 2 Che siate partiti con classica sala macchine... 3...o se anche avete già consolidato... 4...avete
DettagliAltre misure di sicurezza
Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti
DettagliTERMINE SUPPORTO DA PARTE DI MICROSOFT DEL SITEMA OPERATIVO WINDOWS XP: 8 Aprile 2014
TERMINE SUPPORTO DA PARTE DI MICROSOFT DEL SITEMA OPERATIVO WINDOWS XP: 8 Aprile 2014 PERCHE MICROSOFT HA DECISO DI CONCLUDERE IL SUPPORTO A WINDOWS XP? COSA SIGNIFICA PER L UTENTE LA FINE DEL SUPPORTO
DettagliAmbienti di calcolo a griglia Parte 2. Risorse (e loro gestione) Job di griglia e applicazioni di griglia Riservare le risorse ai job
Ambienti di calcolo a griglia Parte 2 Risorse (e loro gestione) Job di griglia e applicazioni di griglia Riservare le risorse ai job Docente: Marcello CASTELLANO La vera rivoluzione non è più la capacità
DettagliSoftware per la gestione delle stampanti MarkVision
Software e utilità per stampante 1 Software per la gestione delle stampanti MarkVision In questa sezione viene fornita una breve panoramica sul programma di utilità per stampanti MarkVision e sulle sue
DettagliStampe in rete Implementazione corretta
NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer
DettagliI MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale
La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del
DettagliMService La soluzione per ottimizzare le prestazioni dell impianto
MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali
DettagliScalabilità, Controllo distribuito e Console multiple
Scalabilità, Controllo distribuito e Console multiple Alessio Bechini Sommario Elementi logici Modello NNM (di HP) per distribuzione e scalabilita` Management attraverso consoles multiple Strategie di
DettagliMODULO 02. Iniziamo a usare il computer
MODULO 02 Iniziamo a usare il computer MODULO 02 Unità didattica 01 Conosciamo il sistema operativo In questa lezione impareremo: a conoscere le caratteristiche del sistema operativo a cosa servono i sistemi
DettagliNote sul tema IT METERING. Newits 2010
Note sul tema IT METERING IT Metering La telemetria è una tecnologia informatica che permette la misurazione e la trascrizione di informazioni di interesse al progettista di sistema o all'operatore. Come
DettagliHardware delle reti LAN
Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo
DettagliProgetto Virtualizzazione
Progetto Virtualizzazione Dipartimento e Facoltà di Scienze Statistiche Orazio Battaglia 25/11/2011 Dipartimento di Scienze Statiche «Paolo Fortunati», Università di Bologna, via Belle Arti 41 1 La nascita
DettagliFAQ DI INSTALLAZIONE DI INAZIENDA Rev.2
FAQ DI INSTALLAZIONE DI INAZIENDA Rev.2 Con l avvento di Windows Vista ed Sql Server 2005, e quindi dei Pc con tali sistemi già preinstallati, il setup di Inazienda può diventare un operazione piuttosto
DettagliInizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
DettagliProcedura per la configurazione in rete di DMS.
Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce
DettagliProtezione della propria rete
Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione
DettagliNET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema
NET GENERATION SOLUTIONS Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema FOCUS La legge: la normativa in materia Compet-e: gli strumenti e la proposta La soluzione software:
Dettagli1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
DettagliF-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure
F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliFPf per Windows 3.1. Guida all uso
FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliAllegato 2 Modello offerta tecnica
Allegato 2 Modello offerta tecnica Allegato 2 Pagina 1 Sommario 1 PREMESSA... 3 1.1 Scopo del documento... 3 2 Architettura del nuovo sistema (Paragrafo 5 del capitolato)... 3 2.1 Requisiti generali della
DettagliInstallazione di GFI Network Server Monitor
Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows
DettagliNautilus Installazione Aggiornato a versione 2.4.1092
Nautilus Installazione Aggiornato a versione 2.4.1092 IMPORTANTE: NON INSERIRE LA CHIAVE USB DI LICENZA FINO A QUANDO RICHIESTO NOTA: se sul vostro computer è già installato Nautilus 2.4, è consigliabile
DettagliScheda requisiti Hardware e Software per Arca Evolution ed Arca ego
Aggiornato ad Aprile 2015 Scheda requisiti Hardware e Software per Arca Evolution ed Arca ego Premessa Arca è un software gestionale con architettura Client/ sviluppato per i sistemi operativi Microsoft.
DettagliCRM / WEB CRM CUSTOMER RELATIONSHIP MANAGEMENT
CRM / WEB CRM CUSTOMER RELATIONSHIP MANAGEMENT CUSTOMER RELATIONSHIP MANAGEMENT Il CRM di NTS Informatica Una fidelizzazione del cliente realmente efficace, ed i principi fondamentali alla base della sua
DettagliUna minaccia dovuta all uso dell SNMP su WLAN
Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità
DettagliNote di rilascio. Aggiornamento disponibile tramite Live Update a partire dal. Il supporto per Windows XP e Office 2003 è terminato
Note di rilascio Aggiornamento disponibile tramite Live Update a partire dal Componenti Condivisi Versione 18.19.0 08 / 01 /2015 SINTESI DEI CONTENUTI Le principali implementazioni riguardano: Gestione
DettagliSistemi e Modelli per la Gestione delle Risorse Umane a supporto della Direzioni Personale
GESTIONE RISORSE UMANE Sistemi e Modelli per la Gestione delle Risorse Umane a supporto della Direzioni Personale Consulenza Aziendale in Ambito HR Integrazione Dati ed Analisi Multidimensionali Software
DettagliIL SERVIZIO CLOUD BOX DELLA HALLEY CONSULTING s.p.a
Servizio CLOUD BOX IL SERVIZIO CLOUD BOX DELLA HALLEY CONSULTING s.p.a Il servizio CLOUD BOX prevede la fornitura dell infrastruttura Server dedicata agli applicativi halley e l erogazione di servizi specialistici,
DettagliOVERVIEW IGLOO IGLOO Igloo Guard App Igloo Sense
OVERVIEW IGLOOGUARD è una piattaforma tecnologica integrata di nuova generazione, attraverso la quale è possibile garantire la sicurezza di un gruppo di persone all interno di vaste aree. Il sistema completamente
DettagliSQL Server Express Edition è la novità di Visual Studio.Net versione di SQL Server che presenta la seguenti caratteristiche:
Presentazione del prodotto Presentazione del prodotto SQL Server Express Edition è la novità di Visual Studio.Net versione di SQL Server che presenta la seguenti caratteristiche: 2005. Una liberamente
DettagliDescrizione generale del sistema SGRI
NEATEC S.P.A. Il sistema è un sito WEB intranet realizzato per rappresentare logicamente e fisicamente, in forma grafica e testuale, le informazioni e le infrastrutture attive e passive che compongono
DettagliGHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.
*+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti
DettagliDal software al CloudWare
Dal software al CloudWare La tecnologia del cloud computing ha raggiunto ormai una maturità e una affidabilità tali da offrire risorse inimmaginabili rispetto all attuale sistema client/server. 3ware ha
DettagliPROGETTO Backup Consolidation
PROGETTO Backup Consolidation BENEFICI DELLA SOLUZIONE Consolidamento: il primo vantaggio della soluzione proposta è quello di ottenere una soluzione unica per il salvataggio dei dati dell intero CED.
DettagliBrochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8
Ogni organizzazione possiede un sistema di regole che la caratterizzano e che ne assicurano il funzionamento. Le regole sono l insieme coordinato delle norme che stabiliscono come deve o dovrebbe funzionare
Dettaglin. prog. QUESITO RISPOSTA In riferimento al Capitolato Tecnico, si richiedono le seguenti specifiche:
In riferimento al Capitolato Tecnico, si richiedono le seguenti specifiche: 1. Per quanto concerne la descrizione di pagina 27 cap. 4.2.7 Storage Area Network Si legge che L infrastruttura SAN deve essere
DettagliSommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g
Sommario Oracle Database 10g (laboratorio) Dr. Daniele Barone Dr. Simone Grega 1 2 Oracle Database 10g Offre alte qualità del servizio: Performance; Scalabilità; Sicurezza; Affidabilità. Gestione autonoma
DettagliProdotto <ADAM DASHBOARD> Release <1.0> Gennaio 2015
Prodotto Release Gennaio 2015 Il presente documento e' stato redatto in coerenza con il Codice Etico e i Principi Generali del Controllo Interno Sommario Sommario... 2 Introduzione...
DettagliMoniThor di IDC-Informatica www.idc-informatica.it. Centralizzazione di controlli per apparati eterogenei
MoniThor di IDC-Informatica www.idc-informatica.it Centralizzazione di controlli per apparati eterogenei Cos'è MoniThor è una suite di strumenti per il controllo a distanza di dispositivi collegati o collegabili
DettagliUtilizzare Event Viewer
Utilizzare Event Viewer Visualizzare lo storico di tutti gli eventi della macchina 1s 2s 1. Cenni Generali 1.1. Cos è Event Viewer Event Viewer (Visualizzatore di eventi) è un tool molto utile di amministrazione
DettagliIn estrema sintesi, NEMO VirtualFarm vuol dire:
VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio
DettagliViolazione dei dati aziendali
Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliSicurezza e Gestione delle Reti (di telecomunicazioni)
Sicurezza e Gestione delle Reti (di telecomunicazioni) Tommaso Pecorella tommaso.pecorella@unifi.it Corso di Studi in Ingegneria Elettronica e delle Telecomunicazioni Corso di Studi in Ingegneria Informatica
DettagliGuida Compilazione Piani di Studio on-line
Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-
DettagliFOXWave 1.0.0 Gestione gare ARDF IZ1FAL Secco Marco Sezione ARI BIELLA
FOXWave 1.0.0 Gestione gare ARDF IZ1FAL Secco Marco Sezione ARI BIELLA Redatto da IZ1FAL Secco Marco Pagina 1 di 15 INDICE 1 1- INSTALLAZIONE... 3 1-1 Scaricare i pacchetti aggiornati... 3 1-2 Startup
Dettaglilem logic enterprise manager
logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle
DettagliNOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0
Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2
DettagliARCHIVIA PLUS VERSIONE SQL SERVER
Via Piemonte n. 6-6103 Marotta di Mondolfo PU tel. 021 960825 fax 021 9609 ARCHIVIA PLUS VERSIONE SQL SERVER Istruzioni per configurazione sql server e conversione degli archivi Versione n. 2011.09.29
DettagliRegistratori di Cassa
modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...
DettagliMaschere di sottorete a lunghezza variabile
Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una
DettagliACCESSNET -T IP NMS. Network Management System. www.hytera.de
ACCESSNET -T IP NMS Network System Con il sistema di gestione della rete (NMS) è possibile controllare e gestire l infrastruttura e diversi servizi di una rete ACCESSNET -T IP. NMS è un sistema distribuito
DettagliServizio Monitoraggio Energia via Web. CEAM CWS32-H01 Professional Web Platform
Servizio Monitoraggio Energia via Web CEAM CWS32-H01 Professional Web Platform Cosa è CWS32-H01 Piattaforma Tecnologica Web Modulare Multifunzionale per il Monitoraggio, Telecontrollo Gestione Manutenzione,
DettagliSophos Computer Security Scan Guida di avvio
Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4
DettagliFatti Raggiungere dal tuo Computer!!
Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette
DettagliISTRUZIONI PER L INSTALLAZIONE DI MINGW
ISTRUZIONI PER L INSTALLAZIONE DI MINGW Prima di iniziare la procedura di installazione di MinGW dobbiamo dire che il presente software è un compilatore C che non possiede un ambiente di programmazione.
Dettagli