Scopo del documento. Sistemi di protezione. Possibili configurazioni di reti. Connessioni telefoniche. Sistemi di Backup

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Scopo del documento. Sistemi di protezione. Possibili configurazioni di reti. Connessioni telefoniche. Sistemi di Backup"

Transcript

1

2 Scopo del documento Fornire supporto per aumentare l affidabilità dei sistemi evitando danni all azienda in base a : esigenze aziendali esperienza acquisita evoluzione tecnologica Possibili configurazioni di reti Sistemi di protezione Sistemi di Backup Connessioni telefoniche

3 Pc stand alone Router / Modem Dati Doc Xls Fondamentale Unità di Backup CdRw Disco Nastro Internet

4 Rete senza Server dedicato Firewall Local Area Network Router Dati Doc Xls Fondamentale Internet Funzione Firewall Sbarramento di accessi dall esterno verso la Local Area Network Unità di Backup CdRw Disco Nastro

5 Rete con Server dedicato senza Server Proxy Local Area Network Server + Firewall Dati Doc Xls Router / Modem Fondamentale Funzione Firewall Sbarramento di accessi dall esterno verso la Local Area Network Unità di Backup CdRw Disco Nastro Internet

6 Rete con Server dedicato e Server Proxy Proxy + Local Area Network Server + Firewall Dati Doc Xls Router Fondamentale Funzione Firewall Sbarramento di accessi dall esterno verso la Local Area Network Unità di Backup CdRw Disco Nastro Internet Funzione Proxy Server Definizione degli utenti che possono accedere alla rete Internet e diritti

7 Rete con Server dedicato e Server Web Scheda di rete IP Privato Web Server + Scheda di rete IP Pubblico Local Area Network Server + Firewall Dati Doc Xls Router Fondamentale Funzione Firewall Sbarramento di accessi dall esterno verso la Local Area Network Unità di Backup CdRw Disco Nastro Internet

8 Introduzione ai sistemi di protezione dei dati Dipendenti Agenti Fornitori Partner Principali Processi Business Secondo stime della società di consulenza Cap Gemini Ernst & Young, il costo medio per ripristinare informazioni da un computer portatile danneggiato, smarrito o rubato è di dollari. Erp (Enterprise Resourse Planning) Crm (Customer Relantionship Management) Oltre il 32% delle perdite permanenti di dati è dovuto a errori di utenti e operatori, mentre gli attacchi di virus e hacker rappresentano la causa a più rapida crescita di danni provocati alle aziende. Internet Necessità di strategie di Protezione Problemi crescenti per le infrastrutture IT

9 Cenni sui sistemi di Backup Fondamentale Unità di Backup CdRw Definizione sistemi backup in base a : 1. Tipologia hardware 2. Spazio dati 3. Frequenza backup Disco Nastro

10 Obiettivi dei sistemi di backup Salvare il materiale creato o aggiornato dagli utenti sulle macchine pubbliche Salvare le configurazioni software delle macchine, e tutto il software del sistema operativo installato Salvare (su richiesta) i dati contenuti nelle stazioni di lavoro prive di un proprio sistema di backup Automatizzare i processi di salvataggio durante le ore notturne Riduzione dei tempi di ripristino del software installato su ogni macchina Evitare situazioni di questo tipo concentrando i dati su una macchina server Vantaggi

11 Vantaggi dei sistemi di backup Vantaggi Disponibilità massima delle applicazioni Gli utenti non dovranno mai subire un interruzione di servizio a causa della disattivazione delle applicazioni durante il periodo del backup Velocità di ripristino e affidabilità delle configurazioni All occorrenza, ripristino sicuro e prevedibile Semplificazione Ridurre gli errori connessi al coordinamento e alla pianificazione dei backup

12 Cenni sul backup dei dati Scelta supporti Unità di Backup Pianificazione (*) Eventuale compressione Backup fisico Dati Doc Xls CdRw Disco Verifica Backup Nastro * : E' molto utile quando si deve eseguire il salvataggio di archivi di grosse dimensioni in modo tale da ridurre le dimensioni da copiare

13 Cenni sul salvataggio delle configurazioni dei sistemi operativi/programmi installati Tecnologia Immagine disco Prodotti software Norton Ghost Drive Image Disco Sistema L immagine può essere considerata come un istantanea del contenuto di una partizione o del disco fisso. Il file d immagine può essere quindi conservato, ad esempio, su di un CDROM, in attesa di ripristinare il contenuto. Quando il sistema operativo deve essere ripristinato, è possibile riportarlo alla condizione operativa ripristinando il contenuto del file d immagine creato in precedenza. Avvertenza : ad ogni aggiornamento software, il disco immagine deve essere ricreato Queste attività devono essere presidiate Disco Immagine

14 Sistemi di protezione dei dati RAID Redundant Array of Inexpensive (o Indipendent) Disk La sigla RAID è un acronimo di "Rendundant Array of Inexpensive (o Indipendent) Disk e come tecnologia nasce negli anni 80 a Berkeley nell Università di California per soddisfare due esigenze : la sicurezza dei dati e la velocità di accesso agli stessi dati. Le configurazioni RAID possono essere implementate sia da arrays hardware che software. Considerando che tutti i RAID sono attualmente basati su software specializzati, il problema si riduce all impegno richiesto alla CPU del sistema per l elaborazione. Gli arrays basati su software vengono solitamente controllati dalla CPU del computer host e gli arrays basati su hardware sono implementati come firmware su un controller con una CPU dedicata.

15 Raid Software Il RAID basato su software dipende da una scheda che riceve istruzioni e comandi di I/O direttamente dalla CPU del computer host. In questa tipologia di RAID, è possibile ad esempio fare il mirroring di una intera partizione, e qui sta proprio il vantaggio di effettuare il RAID 1 a livello dei sistemi NT, infatti non si "perde" un intero disco per effettuare il mirroring ma solo quanto ad esso necessario, il resto può essere utilizzato come si vuole. Il vantaggio maggiore in un sistema basato su software RAID è il basso costo dell implementazione paragonata ad hardware RAID più costosi. Questo vantaggio sta diventando sempre meno importante al diminuire del costo degli strumenti Hardware. Vantaggi Basso costo Possibile utilizzo di partizioni disco Svantaggi Prestazioni Affidabilità inferiore rispetto ai RAID Hardware

16 Raid Hardware Il RAID basato su hardware è formato da una serie di Hard Disk collegati in modi differenti, a seconda del "Livello RAID" adottato, che sono visti dal sistema come unica memoria di massa. Se in un sistema RAID uno degli Hard Disk si dovesse guastare, non vi è alcun rischio di perdita dati. Ogni Hard Disk lavora indipendentemente dall'altro. A seconda del "Livello RAID" utilizzato è possibile aumentare sia la sicurezza sia le performance del sistema di memorizzazione di massa. Un sistema RAID può essere creato utilizzando una combinazione di Hardware e Software, oppure solo Hardware e a seconda delle esigenze, un sistema RAID, può essere interno al PC o esterno. I principali livelli di RAID sono: RAID 0, RAID 1, RAID 3 e RAID 5. Vantaggi Prestazioni Affidabilità superiore rispetto ai RAID Software Svantaggi Costo più altro rispetto ai RAID Software Impossibile utilizzo di partizioni disco

17 Raid 0 RAID 0 non usa la Ridondanza dei dati, infatti è l'unico che non rispetta completamente l'acronimo di RAID. Il Livello 0, utilizza un minimo di due Hard Disk. Il byte da scrivere è diviso in due, una parte è memorizzata nel primo disco e l'altra nel secondo. Così si aumentano notevolmente le performance generali, ma non si ha nessun tipo di protezione, infatti se uno dei due dischi si guasta, i dati sono irrimediabilmente compromessi. Possono essere utilizzati tanti Hard Disk quanti il controller ne può supportare. Questo livello è da utilizzare per applicazioni che necessitano d'elevate performance a discapito della sicurezza (Es: Files temporanei). Drive 1 Data A Data B Data C Drive 2 Data A Data B Data C Vantaggi Aumenta le prestazioni del sistema di tante volte quanti sono i dischi dell'array Minimo 2 dischi Svantaggi Nessuna protezione per i dati

18 Raid 1 Raid1 utilizza la Ridondanza dei dati. Il livello 1 usa due Hard Disk e può essere configurato in modalità Mirroring o Duplexing. Nella modalità Mirroring (un solo canale SCSI con due dischi), il byte è scritto contemporaneamente nel primo e nel secondo disco, nella modalità Duplexing (due canali SCSI, un disco per canale), il byte è trattato nello stesso modo, ma ogni disco è controllato da un canale SCSI separato, proteggendo il sistema da un eventuale guasto del canale SCSI oltre che di uno dei due dischi. Questo livello è da utilizzare per applicazioni che richiedono una certa sicurezza dati e per ottenere un accesso Random ai files elevato(es: Molti files di piccole dimensioni). Raid1 Mirroring Drive 1 Drive 2 Raid1 Duplexing Drive 1 Drive 2 Vantaggi Aumento della velocità in lettura Massima protezione dati Original Data Mirrored Data Original Data Mirrored Data Standard Host Adapter Standard Host Adapter Standard Host Adapter Svantaggi Diminuiscono le prestazioni in scrittura Dimezzamento della capacità dei dischi

19 Raid 3 Raid 3 utilizza un minimo di tre Hard Disk (2Striped + 1Parity). Il livello 3 divide il byte per il numero dei dischi Striped, e riserva un disco, Parity, per memorizzarne la parità. Le informazioni di parità permettono il recupero dei dati per ognuno dei dischi Striped. Le performance in lettura sono notevolmente migliorate, mentre, dovendo sempre scrivere oltre al byte anche la parità, l'operazione di scrittura è penalizzata. Per utilizzare questo livello è necessario un RAID di tipo Hardware e non Software. Questo sistema non è facilmente espandibile, in quanto il disco di parità non avrebbe capienza per le aggiuntive stringhe. Conseguenza è che se si vuole ampliare il sistema bisogna sostituire tutte e tre i dischi. Inoltre il malfunzionamento di un disco provoca un degrado delle prestazioni fino alla sostituzione di questo. Questo livello è da utilizzare per applicazioni che richiedono una certa sicurezza dati e per ottenere un accesso Sequenziale ai files elevato(es: Files di grosse dimensioni). Drive 1 Drive 2 Drive 3 Vantaggi Alte prestazioni in accessi a grossi file Data A Data B Data C Data D Data E Data F Parity A/D Parity B/E Parity C/F Svantaggi Letture e scritture non simultanee

20 Raid 5 Raid 5 utilizza un minimo di tre Hard Disk; il livello 5 divide il byte di parità su più dischi. Questo accorgimento aumenta le performance in scrittura, eliminando il ritardo dovuto alla scrittura del byte di parità, ma rallenta le operazioni di lettura. Il totale dello spazio distribuito tra i dischi dedicato alla parità è uguale a quello di un singolo drive intero, permettendo che molteplici operazioni di scrittura avvengano simultaneamente, così come le letture. Questo livello è da utilizzare per applicazioni che una certa sicurezza dati e per ottenere un accesso Random ai files elevato (Es: Files di piccole dimensioni o Database Server). Drive 1 Drive 2 Parity A Data B Data C Data A Parity B Data C Drive 3 Data A Data B Parity C Vantaggi Alte prestazioni Alta protezione dati Supporta più letture/scritture contemporanee Svantaggi Le prestazioni in scrittura sono inferiori ai sistemi RAID 0 o RAID 1

21 Tabella per calcolare capacità dei sistemi Raid Livello RAID Descrizione Striping Mirroring Byte level Parity Interleave Parity Capacità presunta N Hdd x Capacità Hdd (N Hdd /2) x Capacità Hdd (N Hdd -1) x Capacità Hdd (N Hdd -1) x Capacità Hdd

22 Sistemi di protezione dai Virus Pc Stand alone Adottare per ogni Client Rete senza server dedicato Aggiornamento automatico per ogni Client Rete con server dedicato Adottare versione lato Server e lato Client Aggiornamento automatico di protezione del Server e dei Client ad ogni connessione

23 Brevi cenni sulle linee telefoniche per collegamenti Internet Linea telefonica analogica tradizionale Linea telefonica ISDN Linea telefonica ADSL

24 Linea telefonica analogica Linea telefonica analogica tradizionale Public Switched Telephone Network (PSTN) E la linea telefonica classica, che ciascuno di noi usa per mettersi in contatto con un interlocutore da un telefono fisso, dove basta conoscere il numero del destinatario per raggiungerlo con una chiamata telefonica o via modem. E la centrale che segue il lavoro di commutazione (di selezione dei percorsi) per metterci in contatto con l'apparecchio giusto. Usa linee di tipo analogico anche se gran parte delle centrali sono ormai digitali; per questo motivo richiede l'impiego di un modem (modulatore/demodulatore) per la trasmissione e la ricezione di dati in formato binario (il tipo prodotto da un computer). Caratteristiche tecniche Tutti gli accessi PSTN accettano chiamate da a 56 kbps

25 Linea telefonica digitale Linea telefonica digitale ISDN (Integrated Service Digital Network) E la linea telefonica alternativa alla classica linea analogica. Si basa su uno standard internazionale per convogliare voce, video e dati in formato digitale sulla linea telefonica alla quale possono essere collegati diversi tipi di apparecchi (telefono, fax, computer ecc..) Su un doppino singolo si hanno due canali per trasmettere dati a 64 Kbit per secondo (per un totale di 128 Kbit per secondo) Caratteristiche tecniche Trasmissione dati e conversazione telefonica simultanee da 64Kbit

26 Linea telefonica ADSL Linea telefonica ADSL ADSL (Asymmetric Digital Subscriber Line) ADSL (in italiano "linea digitale asimmetrica dell abbonato ) è una modalità di accesso alla rete ad alta velocità, attraverso normale linea telefonica in rame. L ADSL è sostanzialmente una tecnologia che, utilizzando il normale doppino telefonico in rame (il medesimo che già arriva nelle Vostre case), trasforma la normale linea telefonica in canali di accesso ad Internet ad alta velocità, 10 volete superiore alla linea ISDN. Il termine "asimmetrico" significa che la velocità non è identica in entrambe le direzioni, ma è molto più elevata in ricezione che in trasmissione : ciò permette una connessione a Internet molto veloce, con prestazioni particolarmente elevate soprattutto nello scaricamento (download) di informazioni. Questa velocità Vi permette di trasformare il Vostro PC in una postazione multimediale che riceve immagini, musiche e filmanti dalla Rete. Il vantaggio per l utilizzatore è che questo tipo di accesso mette a disposizione una connessione always up, cioè l utente e' permanentemente connesso a Internet, senza la necessità di attivare ogni volta la connessione via modem. Caratteristiche tecniche Parli e navighi : la linea telefonica resta libera anche quando si naviga Ricezione dati fino a 640 Kbit/s e trasmissione dati fino a 128 Kbit/s (banda non garantita e velocità di navigazione dipendente dal livello di congestione della rete e/o del server a cui ci si collega).

27 Raffronto linee telefoniche Vantaggi Svantaggi P S T N Connessione meno insicure in quanto la connessione non è sempre aperta Tempi e costi di collegamento Scarsa ampiezza di banda I d s n Connessione meno insicure in quanto la connessione non è sempre aperta Tempi e costi di collegamento Scarsa ampiezza di banda A D S L Connessione permanente a Internet: si eliminano i tempi e i costi del collegamento telefonico Ampiezza di banda tale da supportare file di elevate dimensioni Efficace rapporto qualità/prezzo, solo costi fissi ed eliminazione costi scatti Proprio il fatto di essere sempre collegati a INTERNET rappresenta un fattore di rischio per l azienda: occorre quindi prevedere una protezione adeguata (FIREWALL)

28

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Memorizzazione dei dati: Dischi e File

Memorizzazione dei dati: Dischi e File Memorizzazione dei dati: Dischi e File Query\update Query plan Execution Engine richieste di indici, record e file Index/file/record Manager comandi su pagine Query Compiler Buffer Manager Lettura/scrittura

Dettagli

La componente tecnologica dei. sistemi informativi. Architettura hw. Componenti di una architettura hw

La componente tecnologica dei. sistemi informativi. Architettura hw. Componenti di una architettura hw Informatica o Information Technology La componente tecnologica dei sistemi informativi m. rumor Architettura del Sistema tecnologico Sistema tecnologico: insieme di componenti connessi e coordinati che

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Materiali per il Modulo 1 E.C.D.L.

Materiali per il Modulo 1 E.C.D.L. Materiali per il Modulo 1 E.C.D.L. Queste due sigle indicano LAN Local Area Network Si tratta di un certo numero di Computer (decine centinaia) o periferici connessi fra loro mediante cavi UTP, coassiali

Dettagli

Le schede operative. La sicurezza dei dati: il salvataggio degli archivi

Le schede operative. La sicurezza dei dati: il salvataggio degli archivi Collegio dei Ragionieri di Brescia Commissione Informatica Le schede operative La sicurezza dei dati: il salvataggio degli archivi di Biagio Notario Indicazioni sulla sicurezza minimale dei dati: il salvataggio.

Dettagli

INTRODUZIONE. La prima cosa che qualcuno mi risponde è quasi sempre: "sicuramente usi Skype, ne ho già sentito parlare".

INTRODUZIONE. La prima cosa che qualcuno mi risponde è quasi sempre: sicuramente usi Skype, ne ho già sentito parlare. INTRODUZIONE Ho iniziato ad usare il VoIP l anno scorso e, con il passare del tempo, mi sono reso conto che con tale tecnologia si può realmente risparmiare sui costi telefonici da rete fissa (e non solo!).

Dettagli

Corso di studi in Ingegneria Elettronica A.A. 2003/2004. Calcolatori Elettronici. Esercitazione n 2. Ing Giovanni Costa

Corso di studi in Ingegneria Elettronica A.A. 2003/2004. Calcolatori Elettronici. Esercitazione n 2. Ing Giovanni Costa Corso di studi in Ingegneria Elettronica A.A. 2003/2004 Calcolatori Elettronici Esercitazione n 2 Ing Giovanni Costa Sommario: Codici a correzione di errori Dispositivi per: Memorizzazione Output Input

Dettagli

La tecnologia ADSL. Cos è l ADSL

La tecnologia ADSL. Cos è l ADSL La tecnologia ADSL ADSL (Asymmetric Digital Subscriber Line) è una sigla che letteralmente significa linea di abbonamento digitale asimmetrica. Rappresenta ormai una realtà negli Stati Uniti per la connettività

Dettagli

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1 Internet e il World Wide Web 1 Domande chiave 2.1 Quali sono i mezzi di connessione a Internet e qual è la loro velocità? 2.2 Quali sono i tre tipi di provider Internet e quali tipi di servizi offrono?

Dettagli

5. Quale tra le seguenti unità di input ha la stessa funzione del mouse? Scanner Plotter Trackball Touch screen

5. Quale tra le seguenti unità di input ha la stessa funzione del mouse? Scanner Plotter Trackball Touch screen Esiste una sola risposta corretta per le domande che riportano il simbolo per le scelte 1. Quale delle seguenti affermazioni è corretta? Nella trasmissione a commutazione di pacchetto: Sulla stessa linea

Dettagli

MEMORIE MAGNETO- OTTICHE

MEMORIE MAGNETO- OTTICHE MEMORIE SECONDARIE I dati e i programmi devono essere conservati su memorie non volatili, di adeguate dimensioni e di costo contenuto. Occorre utilizzare dispositivi di memoria di massa quali ad esempio

Dettagli

Indirizzi in Internet

Indirizzi in Internet Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Tecnologie delle reti di calcolatori Servizi Internet (come funzionano

Dettagli

Sistemi RAID. Sistemi RAID. Sistemi RAID

Sistemi RAID. Sistemi RAID. Sistemi RAID Sistemi RAID 1 Sistemi RAID Dei tre elementi fondamentali di un qualsiasi sistema computerizzato: processore, memoria primaria, memoria secondaria, quest ultimo è di gran lunga il più lento. Inoltre, il

Dettagli

Sistemi RAID. Sistemi RAID

Sistemi RAID. Sistemi RAID Sistemi RAID 1 Sistemi RAID Dei tre elementi fondamentali di un qualsiasi sistema computerizzato: processore, memoria primaria, memoria secondaria, quest ultimo è di gran lunga il più lento. Inoltre, il

Dettagli

Connettività in Italia

Connettività in Italia Connettività in Italia Tipologie di connettività per clienti business e consumer Dott. Emiliano Bruni Tipologie di connettività PSTN ISDN CDA CDN Frame Relay ADSL HDSL Satellite Wireless Punto-punto Wireless

Dettagli

Progetto sperimentale di telelavoro

Progetto sperimentale di telelavoro Allegato B) al decreto del direttore n. 80 del 7 luglio 2008 Progetto sperimentale di telelavoro Obiettivi L Agenzia intende sviluppare il ricorso a forme di telelavoro ampliando la sperimentazione anche

Dettagli

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Soluzioni innovative per la semplificazione dell infrastruttura IT Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Caratteristiche principali La flessibilità e la scalabilità della

Dettagli

DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto

DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto Indice argomenti. 1 DPS 2 Valutazione del rischio informatico 2.1 Alcune risposte tipiche: copie di backup 2.2 Alcune risposte

Dettagli

ASPETTI PRINCIPALI DELLA GESTIONE AUTOMATIZZATA DI UN ARCHIVIO

ASPETTI PRINCIPALI DELLA GESTIONE AUTOMATIZZATA DI UN ARCHIVIO ARCHIVIO è un insieme di informazioni che hanno tra di loro un nesso logico (sono inerenti ad uno stesso argomento) e sono organizzate in modo tale da renderne facile la consultazione Le informazioni di

Dettagli

Concetti di base della Tecnologia dell'informazione

Concetti di base della Tecnologia dell'informazione Corso ECDL Concetti di base della Tecnologia dell'informazione Modulo 1 Le reti informatiche 1 Le parole della rete I termini legati all utilizzo delle reti sono molti: diventa sempre più importante comprenderne

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Soluzione per la VIDEOCONFERENZA EW2

Soluzione per la VIDEOCONFERENZA EW2 Soluzione per la VIDEOCONFERENZA EW2 1.Descrizione della Soluzione La soluzione per la audio/videoconferenza EW2 proposta da Gruppo SIGLA consente di comunicare e collaborare a distanza, senza muoversi

Dettagli

Memoria secondaria. Sistemi Operativi mod. B 14.1

Memoria secondaria. Sistemi Operativi mod. B 14.1 Memoria secondaria Struttura del disco Scheduling del disco Gestione dell unità a disco Gestione dello spazio di swap La struttura RAID Affidabilità dei dischi Connessione dei dischi 14.1 Memoria secondaria

Dettagli

Reti e Internet LAN (local-area network) WAN (wide-area network) NIC (Network Interface Card)

Reti e Internet LAN (local-area network) WAN (wide-area network) NIC (Network Interface Card) Reti e Internet Il termine LAN (local-area network) definisce una tipologia di rete, o di parte di una rete, in cui i vari dispositivi che ne fanno parte sono tutti dislocati nell'ambito dello stesso edificio

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Appunti di Enterprise Digital Infrastructures

Appunti di Enterprise Digital Infrastructures Appunti di Enterprise Digital Infrastructures Matteo Gianello 30 settembre 2013 1 Indice 1 Hard Disk 3 1.1 Caratteristiche base....................... 3 1.1.1 Hard Disk: componenti e caratteristiche........

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

Guida di installazione NVIDIA RAID

Guida di installazione NVIDIA RAID Guida di installazione NVIDIA RAID 1. Guida di installazione NVIDIA BIOS RAID 2 1.1 Introduzione a RAID.. 2 1.2 Precauzioni per le configurazioni RAID 3 1.3 Creare un disk array 4 2. Guida di installazione

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

RETI GEOGRAFICHE Introduzione alle reti geografiche Trasmissione dati su linea telefonica analogica. Lenee dedicate Reti a commutazione di pacchetto

RETI GEOGRAFICHE Introduzione alle reti geografiche Trasmissione dati su linea telefonica analogica. Lenee dedicate Reti a commutazione di pacchetto 1 2 3 4 5 6 7 8 9 10 11 RETI GEOGRAFICHE Introduzione alle reti geografiche Trasmissione dati su linea telefonica analogica ISDN ADSL RAS Lenee dedicate Reti a commutazione di pacchetto ATM Reti wireless

Dettagli

Termini che è necessario capire:

Termini che è necessario capire: Per iniziare 1........................................ Termini che è necessario capire: Hardware Software Information Technology (IT) Mainframe Laptop computer Unità centrale di elaborazione (CPU) Hard

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID 1. Guida all installazione degli Hard Disk SATA...2 1.1 Installazione di Hard disk Serial ATA (SATA)...2 2. Guida alla configurazione

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

1.5 Reti informatiche

1.5 Reti informatiche 1.5 Reti informatiche Una rete informatica è un insieme di computer collegati fra loro da una rete di comunicazione in modo che ogni computer possa comunicare e scambiare dati con ogni altro computer della

Dettagli

Modulo 1 Test di verifica. Concetti teorici di base delle T.I.C.

Modulo 1 Test di verifica. Concetti teorici di base delle T.I.C. Modulo 1 Test di verifica Concetti teorici di base delle T.I.C. Test n. 1 Quali tra le seguenti non sono memorie di massa? CDROM Hard disk RAM Floppy disk Cache Test n. 1 Quali tra le seguenti non sono

Dettagli

IBM System Storage DS5020 Express

IBM System Storage DS5020 Express Gestione della crescita, della complessità e dei rischi grazie a un sistema storage scalabile ad elevate prestazioni IBM System Storage DS5020 Express Punti di forza Interfacce FC a 8 Gbps di nuova Storage

Dettagli

Assemblare un pc Lezione n. 14. Introduzione

Assemblare un pc Lezione n. 14. Introduzione HARD DISK Parte 2 Introduzione Dopo aver effettuato una panoramica generale sugli hard disk, imparato a riconoscere le interfacce, i loro elementi principali ed i vari connettori e cavi a disposizione,

Dettagli

Modem analogici. Modem Rete Modem

Modem analogici. Modem Rete Modem xdsl Modem analogici Linea telefonica Linea telefonica Modem Rete Modem Il canale telefonico ha una banda di circa 3,3 KHz ( tra 300 Hz e 3.400 Hz). I modem utilizzano tale banda per trasmettere i dati

Dettagli

Si introdurranno poi le topologie delle reti di calcolatori per capire meglio come gli apparati vengono interconnessi e secondo quali standard.

Si introdurranno poi le topologie delle reti di calcolatori per capire meglio come gli apparati vengono interconnessi e secondo quali standard. Pagina 1 di 8 Installare e configurare componenti hardware di rete Topologie di rete In questo approfondimento si daranno alcune specifiche tecniche per l'installazione e la configurazione hardware dei

Dettagli

Modulo 1 Concetti di base. Lezione 4 Reti informatiche

Modulo 1 Concetti di base. Lezione 4 Reti informatiche Modulo 1 Concetti di base Lezione 4 Reti informatiche 1 Che cos è una rete di computer? E un insieme di computer vicini o lontani che possono scambiarsi informazioni su un cavo, sulla linea telefonica,

Dettagli

ELATOS WEB SOFTWARE GESTIONALE ASP

ELATOS WEB SOFTWARE GESTIONALE ASP ELATOS WEB SOFTWARE GESTIONALE ASP L OUTSOURCING È uno degli strumenti manageriali, di carattere tattico e strategico, che hanno conosciuto maggiore espansione nel corso dell ultimo decennio e che continuerà

Dettagli

6. Quale è l unità che esegue le singole istruzioni e governa le varie parti del computer? % ALU % CPU % LAN % WAN

6. Quale è l unità che esegue le singole istruzioni e governa le varie parti del computer? % ALU % CPU % LAN % WAN MODULO 1 Testo 1.03 1. In una istruzione, un operando è: % Il dato su cui operare % L indirizzo di memoria di un dato su cui operare % Il tipo di operazione da eseguire % Il risultato di una istruzione

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Reti di accesso e mezzi trasmissivi

Reti di accesso e mezzi trasmissivi Reti di accesso e mezzi trasmissivi Domanda: come si connettono gli host agli edge router? Reti di accesso residenziale (da casa) Reti di accesso istituzionali (scuole, università, aziende) Reti di accesso

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

Toshiba e OneNote IN azione. per l azienda. per l azienda. Utilizzate OneNote per migliorare le vostre qualità organizzative. i follow-up.

Toshiba e OneNote IN azione. per l azienda. per l azienda. Utilizzate OneNote per migliorare le vostre qualità organizzative. i follow-up. Toshiba E Onenote IN azione per l azienda Toshiba e OneNote IN azione per l azienda Microsoft Office OneNote 2003 consente di raccogliere, organizzare e riutilizzare i propri appunti in modo elettronico.

Dettagli

Sistemi Operativi. Gestione della memoria secondaria: dischi, SAN e organizzazioni RAID

Sistemi Operativi. Gestione della memoria secondaria: dischi, SAN e organizzazioni RAID Modulo di Sistemi Operativi per il corso di Master RISS: Ricerca e Innovazione nelle Scienze della Salute Unisa, 17-26 Luglio 2012 Sistemi Operativi Gestione della memoria secondaria: dischi, SAN e organizzazioni

Dettagli

Internet. Presentato da N. Her(d)man & Picci. Fabrizia Scorzoni. Illustrazioni di Valentina Bandera

Internet. Presentato da N. Her(d)man & Picci. Fabrizia Scorzoni. Illustrazioni di Valentina Bandera Internet Presentato da N. Her(d)man & Picci Fabrizia Scorzoni Illustrazioni di Valentina Bandera Titolo: Internet Autore: Fabrizia Scorzoni Illustrazioni: Valentina Bandera Self-publishing Prima edizione

Dettagli

VoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network.

VoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network. VoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network. La trasmissione di voce in tempo reale su di una rete IP (Internet Protocol), conosciuta anche come Voice over IP

Dettagli

Sistema integrato di comunicazione broadband

Sistema integrato di comunicazione broadband Sistema integrato di comunicazione broadband INNOVAZIONE E TECNOLOGIA AL SERVIZIO DEL MERCATO 1 CHE COSA E SMART 4 PERFORMANCE? Il sistema di comunicazione broadband SMART 4 PERFORMANCE offre soluzioni

Dettagli

Requisiti di un server Principali componenti hardware

Requisiti di un server Principali componenti hardware Pagina 1 di 7 Requisiti di un server Principali componenti hardware Ogni server, così come ogni personal computer, è composto da numerose parti elettroniche che gli conferiscono le capacità computazionali

Dettagli

Image Manager. Miliardi di documenti Acquisire. Consultare Proteggere. Supporto al processo decisionale, ovunque

Image Manager. Miliardi di documenti Acquisire. Consultare Proteggere. Supporto al processo decisionale, ovunque Miliardi di documenti Acquisire Consultare Proteggere Supporto al processo decisionale, ovunque pagina 2 L efficacia del vostro business dipende da decisioni prese in modo accurato. E le decisioni dipendono

Dettagli

G UI D A AL R E C U P E RO DEI DAT I D A T A R E C O V E R Y d a H A R D D I S K

G UI D A AL R E C U P E RO DEI DAT I D A T A R E C O V E R Y d a H A R D D I S K G UI D A AL R E C U P E RO DEI DAT I D A T A R E C O V E R Y d a H A R D D I S K Recupero dati professionale, software e in camera bianca, da ogni marca e modello Seagate, Maxtor, Hitachi, Toshiba, Western

Dettagli

RETI INFORMATICHE Client-Server e reti paritetiche

RETI INFORMATICHE Client-Server e reti paritetiche RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,

Dettagli

Contratto Assistenza Hardware - Software

Contratto Assistenza Hardware - Software Rimini, 2015. PARTNER E CERTIFICAZIONE: Computer NEXT Solutions S.r.l. Sede amministrativa = Via Emilia Vecchia 75 - CAP 47922 Rimini (RN) Sede legale = Via Don Minzoni 64, CAP 47822, Santarcangelo di

Dettagli

Evoluzione dei sistemi informatici

Evoluzione dei sistemi informatici Evoluzione dei sistemi informatici Cos è una rete? Insieme di calcolatori autonomi tra loro collegati mediante una rete di comunicazione Gli utenti sono in grado di interagire in modo esplicito con la

Dettagli

SIEMENS GIGASET SX763 GUIDA ALL INSTALLAZIONE

SIEMENS GIGASET SX763 GUIDA ALL INSTALLAZIONE SIEMENS GIGASET SX763 GUIDA ALL INSTALLAZIONE Siemens Gigaset SX763 Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE COSA E IL SIEMENS SX763...3 IL CONTENUTO DELLA SCATOLA DEL SIEMENS SX763...4

Dettagli

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012 Architetture dei WIS Prof.ssa E. Gentile a.a. 2011-2012 Definizione di WIS Un WIS può essere definito come un insieme di applicazioni in grado di reperire, cooperare e fornire informazioni utilizzando

Dettagli

Reti di computer. Agostino Lorenzi - Reti di computer - 2008

Reti di computer. Agostino Lorenzi - Reti di computer - 2008 Reti di computer Telematica : termine che evidenzia l integrazione tra tecnologie informatiche e tecnologie delle comunicazioni. Rete (network) : insieme di sistemi per l elaborazione delle informazioni

Dettagli

La Core Network. Domanda fondamentale: come vengono trasferiti i dati attraverso la rete? Maglia di router interconnessi

La Core Network. Domanda fondamentale: come vengono trasferiti i dati attraverso la rete? Maglia di router interconnessi La Core Network Maglia di router interconnessi Domanda fondamentale: come vengono trasferiti i dati attraverso la rete? o Commutazione di pacchetto: i dati sono spediti attraverso la rete in quantità discrete

Dettagli

Memoria Esterna (secondaria) n Materiale usato per il disco: era in alluminio n Ora è di vetro, perché Migliora l uniformità della superficie

Memoria Esterna (secondaria) n Materiale usato per il disco: era in alluminio n Ora è di vetro, perché Migliora l uniformità della superficie Memoria Esterna (secondaria) Dischi magnetici RAID Rimovibili Ottica CD-ROM CD-Recordable (CD-R) CD-R/W DVD Nastri magnetici Dischi Magnetici Disco rivestito con materiale magnetico (ossido di ferro) Materiale

Dettagli

L a b o I n f o r m a t i c a Assistenza Full on-site e remota.

L a b o I n f o r m a t i c a Assistenza Full on-site e remota. L a b o I n f o r m a t i c a Assistenza Full on-site e remota. Sede Roma - Tel. 06.916501311 - Fax 0697656099 labo_informatica@fastwebnet.it Listino Promozione Prezzi bloccati Gennaio-Dicembre 2015 su

Dettagli

Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi.

Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi. Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi.it @Pec: info.afnet@pec.it Web: http://www.afnetsistemi.it E-Commerce:

Dettagli

Esercizio progettazione rete ex-novo

Esercizio progettazione rete ex-novo Esercizio progettazione rete ex-novo Si vuole cablare un edificio di due piani di cui si riporta la piantina. In ognuna delle stanze numerate devono essere predisposti 15 punti rete, ad eccezione della

Dettagli

Architettura dei calcolatori

Architettura dei calcolatori Università degli Studi di Palermo Dipartimento di Ingegneria Informatica C.I. 3 Modulo Informatica 2 c.f.u. Anno Accademico 2009/2010 Docente: ing. Salvatore Sorce Architettura dei calcolatori II parte

Dettagli

Sistemi Operativi GESTIONE DELLA MEMORIA SECONDARIA. D. Talia - UNICAL. Sistemi Operativi 11.1

Sistemi Operativi GESTIONE DELLA MEMORIA SECONDARIA. D. Talia - UNICAL. Sistemi Operativi 11.1 GESTIONE DELLA MEMORIA SECONDARIA 11.1 Memoria Secondaria Struttura del disco Scheduling del disco Gestione del disco Gestione dello spazio di swap Struttura RAID Affidabilità Implementazione della memoria

Dettagli

Sistemi Operativi. Memoria Secondaria GESTIONE DELLA MEMORIA SECONDARIA. Struttura del disco. Scheduling del disco. Gestione del disco

Sistemi Operativi. Memoria Secondaria GESTIONE DELLA MEMORIA SECONDARIA. Struttura del disco. Scheduling del disco. Gestione del disco GESTIONE DELLA MEMORIA SECONDARIA 11.1 Memoria Secondaria Struttura del disco Scheduling del disco Gestione del disco Gestione dello spazio di swap Struttura RAID Affidabilità Implementazione della memoria

Dettagli

Toshiba EasyGuard in azione: portégé m400

Toshiba EasyGuard in azione: portégé m400 Toshiba EasyGuard in azione Toshiba EasyGuard in azione: portégé m400 IL TABLET PC ULTRAPORTATILE CHE VI CONSENTIRÀ DI FARE QUALSIASI COSA. Toshiba EasyGuard raggruppa una serie di funzionalità che consentono

Dettagli

Sistemi RAID Feragotto Elena

Sistemi RAID Feragotto Elena Università degli studi di Trieste Ingegneria delle telecomunicazioni Corso di Calcolatori Elettronici Sistemi RAID Feragotto Elena Indice Introduzione Che cos è RAID?... pag. 3 Perché RAID?... pag. 4 RAID

Dettagli

Informatica. Nozioni di hardware. Componenti essenziali della struttura interna di un PC. docente: Ilaria Venturini. Disco rigido.

Informatica. Nozioni di hardware. Componenti essenziali della struttura interna di un PC. docente: Ilaria Venturini. Disco rigido. Informatica II Nozioni di hardware docente: Ilaria Venturini Componenti essenziali della struttura interna di un PC Porte Disco rigido CPU scheda video memorie scheda audio bus 1 Struttura hardware dell

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI

SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI Prof. Andrea Borghesan venus.unive.it/borg borg@unive.it Ricevimento: mercoledì, 14.00-15.30. Aula opposta aula 10b Modalità esame: scritto + tesina facoltativa

Dettagli

i nodi i concentratori le dorsali

i nodi i concentratori le dorsali RETI LOCALI Reti di computer collegati direttamente tra di loro in un ufficio, un azienda etc. sono dette LAN (Local Area Network). Gli utenti di una LAN possono condividere fra di loro le risorse quali

Dettagli

MONIA MONTANARI. Appunti di Trattamento Testi. Capitolo 1 Il Computer

MONIA MONTANARI. Appunti di Trattamento Testi. Capitolo 1 Il Computer MONIA MONTANARI Appunti di Trattamento Testi Capitolo 1 Il Computer 1. Introduzione La parola informatica indica la scienza che rileva ed elabora l informazione, infatti : Informatica Informazione Automatica

Dettagli

Accesso Remoto. Accesso Remoto. Soluzioni Tecnologiche per le aziende. Seminario on line

Accesso Remoto. Accesso Remoto. Soluzioni Tecnologiche per le aziende. Seminario on line Accesso Remoto Accesso Remoto Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Accesso Remoto Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4. Obiettivi

Dettagli

Università Ca Foscari Corso di Laurea in Informatica. Esame di Laboratorio di Sistemi Operativi. Specifiche per il progetto d esame

Università Ca Foscari Corso di Laurea in Informatica. Esame di Laboratorio di Sistemi Operativi. Specifiche per il progetto d esame Università Ca Foscari Corso di Laurea in Informatica Esame di Laboratorio di Sistemi Operativi Specifiche per il progetto d esame Il presente documento contiene le linee guida per la redazione del progetto

Dettagli

Componenti del Sistema di Elaborazione

Componenti del Sistema di Elaborazione Componenti del Sistema di Elaborazione Il Sistema di Elaborazione Monitor Tastiera Processore Memoria Centrale (Programmi + Dati) Memorie di massa Altre periferiche Rete Rete a.a. 2002-03 L. Borrelli 2

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 1 Martedì 4-03-2014 1 TESTO DI RIFERIMENTO RETI DI CALCOLATORI

Dettagli

Offerta SUPERStreaming

Offerta SUPERStreaming (allegato B) Offerta SUPERStreaming - Introduzione Unitedcom ha la missione di soddisfare le esigenze di business delle aziende, migliorandone le performance grazie a servizi innovativi di gestione delle

Dettagli

La classificazione delle reti

La classificazione delle reti La classificazione delle reti Introduzione Con il termine rete si intende un sistema che permette la condivisione di informazioni e risorse (sia hardware che software) tra diversi calcolatori. Il sistema

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.4)

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.4) Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.4) Prof. Valerio Vaglio Gallipoli Rielaborazione e integrazione: prof. Claudio Pellegrini - Sondrio Rete di computer E un insieme

Dettagli

05 Le memorie secondarie. Dott.ssa Ramona Congiu

05 Le memorie secondarie. Dott.ssa Ramona Congiu 05 Le memorie secondarie Dott.ssa Ramona Congiu 1 Come vengono memorizzati i dati Nonostante le numerose funzioni che svolge, la memoria RAM dispone di uno spazio limitato, per cui no riesce a contenere

Dettagli

Documento Programmatico sulla Sicurezza Parte generale

Documento Programmatico sulla Sicurezza Parte generale Documento Programmatico sulla Sicurezza Parte generale SEZIONE A TRATTAMENTO DI DATI CON L AUSILIO DI STRUMENTI INFORMATICI Al fine di garantire la riservatezza e l integrità dei dati personali, sensibili

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

SMOOTHWALL EXPRESS Traduzione in Italiano TRADUZIONE DA INGLESE A ITALIANO DELLA GUIDA DI INSTALLAZIONE DI SMOOTHWALL EXPRESS 2.0.

SMOOTHWALL EXPRESS Traduzione in Italiano TRADUZIONE DA INGLESE A ITALIANO DELLA GUIDA DI INSTALLAZIONE DI SMOOTHWALL EXPRESS 2.0. TRADUZIONE DA INGLESE A ITALIANO DELLA GUIDA DI INSTALLAZIONE DI SMOOTHWALL EXPRESS 2.0 by kjamrio9 Il prodotto è sotto licenza GPL (Gnu Public License) e Open Source Software, per semplicità non riporto

Dettagli

Uso di Norton Ghost Come si usa Norton Ghost 2003 per il backup di sistema

Uso di Norton Ghost Come si usa Norton Ghost 2003 per il backup di sistema Uso di Norton Ghost Come si usa Norton Ghost 2003 per il backup di sistema - 1 - - 2 - 1. Cenni Generali 1.1 Dove può essere applicato questo documento. Qualunque Personal Computer compatibile MS-DOS avviabile

Dettagli

Introduzione alle reti LE RETI INFORMATICHE. A cosa serve una rete. Perché... TECNOLOGIE E PRINCIPI DI COSTRUZIONE

Introduzione alle reti LE RETI INFORMATICHE. A cosa serve una rete. Perché... TECNOLOGIE E PRINCIPI DI COSTRUZIONE TECNOLOGIE E PRINCIPI DI COSTRUZIONE Introduzione alle reti 1 2 Perché... All inizio degli anni 80 sono nati i PC, in contrapposizione ai grossi sistemi presenti allora nelle aziende che collegavano terminali

Dettagli

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM.

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM. 1 Prodotto Open Text Fax Sostituisce gli apparecchi fax e i processi cartacei inefficaci con la consegna efficace e protetta di documenti elettronici e fax utilizzando il computer Open Text è il fornitore

Dettagli

Affidabilità dei sistemi e protezione dei dati delle filiali/degli uffici remoti

Affidabilità dei sistemi e protezione dei dati delle filiali/degli uffici remoti Affidabilità dei sistemi e protezione dei dati delle filiali/degli uffici remoti Bennet Klein, Direttore senior Marketing prodotti Esistono molti approcci all affidabilità dei sistemi e alla protezione

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Esercitazione per esame Ecdl - 1 modulo

Esercitazione per esame Ecdl - 1 modulo Esercitazione per esame Ecdl - 1 modulo Nome:... Cognome... Telefono... 1. Il millennium bug è: % Un problema hardware di tutti i computer al cambio del millennio % Un problema del software di tutti i

Dettagli

Progetto High Availability Replay Service. CastGroup 25 OTTOBRE 2011 Dall'Alta Affidabilità all'assoluta Affidabilità

Progetto High Availability Replay Service. CastGroup 25 OTTOBRE 2011 Dall'Alta Affidabilità all'assoluta Affidabilità Progetto High Availability Replay Service 1 Security & Business Continuity Siamo sempre sul filo del rasoio. 2 Security & Business Continuity Ma all IT piace pensare di essere un acrobata? 3 Security &

Dettagli

BIBLIOTECA COMUNALE DI BORUTTA

BIBLIOTECA COMUNALE DI BORUTTA BIBLIOTECA COMUNALE DI BORUTTA CORSO DI INFORMATICA DI BASE AVVISO Si informano gli interessati che presso la sala informatica annessa alla biblioteca comunale sarà attivato un corso di informatica di

Dettagli

IBM System i5 520 Express

IBM System i5 520 Express Un unico sistema adatto a qualsiasi applicazione, con eccezionale rapporto prezzo/prestazioni IBM System i5 520 Express Caratteristiche principali Sistema operativo, database e Funzioni integrate di tool

Dettagli

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti Locali Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi

Dettagli

Radix Smart Recovery

Radix Smart Recovery La sicurezza del recupero immediato dei dati e del ripristino del sistema. Radix Business Protector - Instant System and Data Recovery Radix Protector fornisce un esclusiva soluzione hardware per la sicurezza

Dettagli