Scopo del documento. Sistemi di protezione. Possibili configurazioni di reti. Connessioni telefoniche. Sistemi di Backup

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Scopo del documento. Sistemi di protezione. Possibili configurazioni di reti. Connessioni telefoniche. Sistemi di Backup"

Transcript

1

2 Scopo del documento Fornire supporto per aumentare l affidabilità dei sistemi evitando danni all azienda in base a : esigenze aziendali esperienza acquisita evoluzione tecnologica Possibili configurazioni di reti Sistemi di protezione Sistemi di Backup Connessioni telefoniche

3 Pc stand alone Router / Modem Dati Doc Xls Fondamentale Unità di Backup CdRw Disco Nastro Internet

4 Rete senza Server dedicato Firewall Local Area Network Router Dati Doc Xls Fondamentale Internet Funzione Firewall Sbarramento di accessi dall esterno verso la Local Area Network Unità di Backup CdRw Disco Nastro

5 Rete con Server dedicato senza Server Proxy Local Area Network Server + Firewall Dati Doc Xls Router / Modem Fondamentale Funzione Firewall Sbarramento di accessi dall esterno verso la Local Area Network Unità di Backup CdRw Disco Nastro Internet

6 Rete con Server dedicato e Server Proxy Proxy + Local Area Network Server + Firewall Dati Doc Xls Router Fondamentale Funzione Firewall Sbarramento di accessi dall esterno verso la Local Area Network Unità di Backup CdRw Disco Nastro Internet Funzione Proxy Server Definizione degli utenti che possono accedere alla rete Internet e diritti

7 Rete con Server dedicato e Server Web Scheda di rete IP Privato Web Server + Scheda di rete IP Pubblico Local Area Network Server + Firewall Dati Doc Xls Router Fondamentale Funzione Firewall Sbarramento di accessi dall esterno verso la Local Area Network Unità di Backup CdRw Disco Nastro Internet

8 Introduzione ai sistemi di protezione dei dati Dipendenti Agenti Fornitori Partner Principali Processi Business Secondo stime della società di consulenza Cap Gemini Ernst & Young, il costo medio per ripristinare informazioni da un computer portatile danneggiato, smarrito o rubato è di dollari. Erp (Enterprise Resourse Planning) Crm (Customer Relantionship Management) Oltre il 32% delle perdite permanenti di dati è dovuto a errori di utenti e operatori, mentre gli attacchi di virus e hacker rappresentano la causa a più rapida crescita di danni provocati alle aziende. Internet Necessità di strategie di Protezione Problemi crescenti per le infrastrutture IT

9 Cenni sui sistemi di Backup Fondamentale Unità di Backup CdRw Definizione sistemi backup in base a : 1. Tipologia hardware 2. Spazio dati 3. Frequenza backup Disco Nastro

10 Obiettivi dei sistemi di backup Salvare il materiale creato o aggiornato dagli utenti sulle macchine pubbliche Salvare le configurazioni software delle macchine, e tutto il software del sistema operativo installato Salvare (su richiesta) i dati contenuti nelle stazioni di lavoro prive di un proprio sistema di backup Automatizzare i processi di salvataggio durante le ore notturne Riduzione dei tempi di ripristino del software installato su ogni macchina Evitare situazioni di questo tipo concentrando i dati su una macchina server Vantaggi

11 Vantaggi dei sistemi di backup Vantaggi Disponibilità massima delle applicazioni Gli utenti non dovranno mai subire un interruzione di servizio a causa della disattivazione delle applicazioni durante il periodo del backup Velocità di ripristino e affidabilità delle configurazioni All occorrenza, ripristino sicuro e prevedibile Semplificazione Ridurre gli errori connessi al coordinamento e alla pianificazione dei backup

12 Cenni sul backup dei dati Scelta supporti Unità di Backup Pianificazione (*) Eventuale compressione Backup fisico Dati Doc Xls CdRw Disco Verifica Backup Nastro * : E' molto utile quando si deve eseguire il salvataggio di archivi di grosse dimensioni in modo tale da ridurre le dimensioni da copiare

13 Cenni sul salvataggio delle configurazioni dei sistemi operativi/programmi installati Tecnologia Immagine disco Prodotti software Norton Ghost Drive Image Disco Sistema L immagine può essere considerata come un istantanea del contenuto di una partizione o del disco fisso. Il file d immagine può essere quindi conservato, ad esempio, su di un CDROM, in attesa di ripristinare il contenuto. Quando il sistema operativo deve essere ripristinato, è possibile riportarlo alla condizione operativa ripristinando il contenuto del file d immagine creato in precedenza. Avvertenza : ad ogni aggiornamento software, il disco immagine deve essere ricreato Queste attività devono essere presidiate Disco Immagine

14 Sistemi di protezione dei dati RAID Redundant Array of Inexpensive (o Indipendent) Disk La sigla RAID è un acronimo di "Rendundant Array of Inexpensive (o Indipendent) Disk e come tecnologia nasce negli anni 80 a Berkeley nell Università di California per soddisfare due esigenze : la sicurezza dei dati e la velocità di accesso agli stessi dati. Le configurazioni RAID possono essere implementate sia da arrays hardware che software. Considerando che tutti i RAID sono attualmente basati su software specializzati, il problema si riduce all impegno richiesto alla CPU del sistema per l elaborazione. Gli arrays basati su software vengono solitamente controllati dalla CPU del computer host e gli arrays basati su hardware sono implementati come firmware su un controller con una CPU dedicata.

15 Raid Software Il RAID basato su software dipende da una scheda che riceve istruzioni e comandi di I/O direttamente dalla CPU del computer host. In questa tipologia di RAID, è possibile ad esempio fare il mirroring di una intera partizione, e qui sta proprio il vantaggio di effettuare il RAID 1 a livello dei sistemi NT, infatti non si "perde" un intero disco per effettuare il mirroring ma solo quanto ad esso necessario, il resto può essere utilizzato come si vuole. Il vantaggio maggiore in un sistema basato su software RAID è il basso costo dell implementazione paragonata ad hardware RAID più costosi. Questo vantaggio sta diventando sempre meno importante al diminuire del costo degli strumenti Hardware. Vantaggi Basso costo Possibile utilizzo di partizioni disco Svantaggi Prestazioni Affidabilità inferiore rispetto ai RAID Hardware

16 Raid Hardware Il RAID basato su hardware è formato da una serie di Hard Disk collegati in modi differenti, a seconda del "Livello RAID" adottato, che sono visti dal sistema come unica memoria di massa. Se in un sistema RAID uno degli Hard Disk si dovesse guastare, non vi è alcun rischio di perdita dati. Ogni Hard Disk lavora indipendentemente dall'altro. A seconda del "Livello RAID" utilizzato è possibile aumentare sia la sicurezza sia le performance del sistema di memorizzazione di massa. Un sistema RAID può essere creato utilizzando una combinazione di Hardware e Software, oppure solo Hardware e a seconda delle esigenze, un sistema RAID, può essere interno al PC o esterno. I principali livelli di RAID sono: RAID 0, RAID 1, RAID 3 e RAID 5. Vantaggi Prestazioni Affidabilità superiore rispetto ai RAID Software Svantaggi Costo più altro rispetto ai RAID Software Impossibile utilizzo di partizioni disco

17 Raid 0 RAID 0 non usa la Ridondanza dei dati, infatti è l'unico che non rispetta completamente l'acronimo di RAID. Il Livello 0, utilizza un minimo di due Hard Disk. Il byte da scrivere è diviso in due, una parte è memorizzata nel primo disco e l'altra nel secondo. Così si aumentano notevolmente le performance generali, ma non si ha nessun tipo di protezione, infatti se uno dei due dischi si guasta, i dati sono irrimediabilmente compromessi. Possono essere utilizzati tanti Hard Disk quanti il controller ne può supportare. Questo livello è da utilizzare per applicazioni che necessitano d'elevate performance a discapito della sicurezza (Es: Files temporanei). Drive 1 Data A Data B Data C Drive 2 Data A Data B Data C Vantaggi Aumenta le prestazioni del sistema di tante volte quanti sono i dischi dell'array Minimo 2 dischi Svantaggi Nessuna protezione per i dati

18 Raid 1 Raid1 utilizza la Ridondanza dei dati. Il livello 1 usa due Hard Disk e può essere configurato in modalità Mirroring o Duplexing. Nella modalità Mirroring (un solo canale SCSI con due dischi), il byte è scritto contemporaneamente nel primo e nel secondo disco, nella modalità Duplexing (due canali SCSI, un disco per canale), il byte è trattato nello stesso modo, ma ogni disco è controllato da un canale SCSI separato, proteggendo il sistema da un eventuale guasto del canale SCSI oltre che di uno dei due dischi. Questo livello è da utilizzare per applicazioni che richiedono una certa sicurezza dati e per ottenere un accesso Random ai files elevato(es: Molti files di piccole dimensioni). Raid1 Mirroring Drive 1 Drive 2 Raid1 Duplexing Drive 1 Drive 2 Vantaggi Aumento della velocità in lettura Massima protezione dati Original Data Mirrored Data Original Data Mirrored Data Standard Host Adapter Standard Host Adapter Standard Host Adapter Svantaggi Diminuiscono le prestazioni in scrittura Dimezzamento della capacità dei dischi

19 Raid 3 Raid 3 utilizza un minimo di tre Hard Disk (2Striped + 1Parity). Il livello 3 divide il byte per il numero dei dischi Striped, e riserva un disco, Parity, per memorizzarne la parità. Le informazioni di parità permettono il recupero dei dati per ognuno dei dischi Striped. Le performance in lettura sono notevolmente migliorate, mentre, dovendo sempre scrivere oltre al byte anche la parità, l'operazione di scrittura è penalizzata. Per utilizzare questo livello è necessario un RAID di tipo Hardware e non Software. Questo sistema non è facilmente espandibile, in quanto il disco di parità non avrebbe capienza per le aggiuntive stringhe. Conseguenza è che se si vuole ampliare il sistema bisogna sostituire tutte e tre i dischi. Inoltre il malfunzionamento di un disco provoca un degrado delle prestazioni fino alla sostituzione di questo. Questo livello è da utilizzare per applicazioni che richiedono una certa sicurezza dati e per ottenere un accesso Sequenziale ai files elevato(es: Files di grosse dimensioni). Drive 1 Drive 2 Drive 3 Vantaggi Alte prestazioni in accessi a grossi file Data A Data B Data C Data D Data E Data F Parity A/D Parity B/E Parity C/F Svantaggi Letture e scritture non simultanee

20 Raid 5 Raid 5 utilizza un minimo di tre Hard Disk; il livello 5 divide il byte di parità su più dischi. Questo accorgimento aumenta le performance in scrittura, eliminando il ritardo dovuto alla scrittura del byte di parità, ma rallenta le operazioni di lettura. Il totale dello spazio distribuito tra i dischi dedicato alla parità è uguale a quello di un singolo drive intero, permettendo che molteplici operazioni di scrittura avvengano simultaneamente, così come le letture. Questo livello è da utilizzare per applicazioni che una certa sicurezza dati e per ottenere un accesso Random ai files elevato (Es: Files di piccole dimensioni o Database Server). Drive 1 Drive 2 Parity A Data B Data C Data A Parity B Data C Drive 3 Data A Data B Parity C Vantaggi Alte prestazioni Alta protezione dati Supporta più letture/scritture contemporanee Svantaggi Le prestazioni in scrittura sono inferiori ai sistemi RAID 0 o RAID 1

21 Tabella per calcolare capacità dei sistemi Raid Livello RAID Descrizione Striping Mirroring Byte level Parity Interleave Parity Capacità presunta N Hdd x Capacità Hdd (N Hdd /2) x Capacità Hdd (N Hdd -1) x Capacità Hdd (N Hdd -1) x Capacità Hdd

22 Sistemi di protezione dai Virus Pc Stand alone Adottare per ogni Client Rete senza server dedicato Aggiornamento automatico per ogni Client Rete con server dedicato Adottare versione lato Server e lato Client Aggiornamento automatico di protezione del Server e dei Client ad ogni connessione

23 Brevi cenni sulle linee telefoniche per collegamenti Internet Linea telefonica analogica tradizionale Linea telefonica ISDN Linea telefonica ADSL

24 Linea telefonica analogica Linea telefonica analogica tradizionale Public Switched Telephone Network (PSTN) E la linea telefonica classica, che ciascuno di noi usa per mettersi in contatto con un interlocutore da un telefono fisso, dove basta conoscere il numero del destinatario per raggiungerlo con una chiamata telefonica o via modem. E la centrale che segue il lavoro di commutazione (di selezione dei percorsi) per metterci in contatto con l'apparecchio giusto. Usa linee di tipo analogico anche se gran parte delle centrali sono ormai digitali; per questo motivo richiede l'impiego di un modem (modulatore/demodulatore) per la trasmissione e la ricezione di dati in formato binario (il tipo prodotto da un computer). Caratteristiche tecniche Tutti gli accessi PSTN accettano chiamate da a 56 kbps

25 Linea telefonica digitale Linea telefonica digitale ISDN (Integrated Service Digital Network) E la linea telefonica alternativa alla classica linea analogica. Si basa su uno standard internazionale per convogliare voce, video e dati in formato digitale sulla linea telefonica alla quale possono essere collegati diversi tipi di apparecchi (telefono, fax, computer ecc..) Su un doppino singolo si hanno due canali per trasmettere dati a 64 Kbit per secondo (per un totale di 128 Kbit per secondo) Caratteristiche tecniche Trasmissione dati e conversazione telefonica simultanee da 64Kbit

26 Linea telefonica ADSL Linea telefonica ADSL ADSL (Asymmetric Digital Subscriber Line) ADSL (in italiano "linea digitale asimmetrica dell abbonato ) è una modalità di accesso alla rete ad alta velocità, attraverso normale linea telefonica in rame. L ADSL è sostanzialmente una tecnologia che, utilizzando il normale doppino telefonico in rame (il medesimo che già arriva nelle Vostre case), trasforma la normale linea telefonica in canali di accesso ad Internet ad alta velocità, 10 volete superiore alla linea ISDN. Il termine "asimmetrico" significa che la velocità non è identica in entrambe le direzioni, ma è molto più elevata in ricezione che in trasmissione : ciò permette una connessione a Internet molto veloce, con prestazioni particolarmente elevate soprattutto nello scaricamento (download) di informazioni. Questa velocità Vi permette di trasformare il Vostro PC in una postazione multimediale che riceve immagini, musiche e filmanti dalla Rete. Il vantaggio per l utilizzatore è che questo tipo di accesso mette a disposizione una connessione always up, cioè l utente e' permanentemente connesso a Internet, senza la necessità di attivare ogni volta la connessione via modem. Caratteristiche tecniche Parli e navighi : la linea telefonica resta libera anche quando si naviga Ricezione dati fino a 640 Kbit/s e trasmissione dati fino a 128 Kbit/s (banda non garantita e velocità di navigazione dipendente dal livello di congestione della rete e/o del server a cui ci si collega).

27 Raffronto linee telefoniche Vantaggi Svantaggi P S T N Connessione meno insicure in quanto la connessione non è sempre aperta Tempi e costi di collegamento Scarsa ampiezza di banda I d s n Connessione meno insicure in quanto la connessione non è sempre aperta Tempi e costi di collegamento Scarsa ampiezza di banda A D S L Connessione permanente a Internet: si eliminano i tempi e i costi del collegamento telefonico Ampiezza di banda tale da supportare file di elevate dimensioni Efficace rapporto qualità/prezzo, solo costi fissi ed eliminazione costi scatti Proprio il fatto di essere sempre collegati a INTERNET rappresenta un fattore di rischio per l azienda: occorre quindi prevedere una protezione adeguata (FIREWALL)

28

Sistemi RAID. Corso di Calcolatori Elettronici. Feragotto Elena

Sistemi RAID. Corso di Calcolatori Elettronici. Feragotto Elena Sistemi RAID Corso di Calcolatori Elettronici Feragotto Elena Cos è RAID Nato all Università di Berkeley nel 1968, RAID significa: Redundant Array of Inexpensive Disk L idea era quella di sostituire un

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30 Internet e il World Wide Web 30 Tecnologia delle Telecomunicazioni Uso di dispositivi e sistemi elettromagnetici per effettuare la comunicazione a lunghe distanze (telefoni, televisione, radio, etc) Comunicazione

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID 1. Guida all installazione degli Hard Disk SATA... 2 1.1 Installazione di Hard disk Serial ATA (SATA)... 2 2. Guida alla configurazione

Dettagli

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1 Internet e il World Wide Web 1 Domande chiave 2.1 Quali sono i mezzi di connessione a Internet e qual è la loro velocità? 2.2 Quali sono i tre tipi di provider Internet e quali tipi di servizi offrono?

Dettagli

La componente tecnologica dei. sistemi informativi. Architettura hw. Componenti di una architettura hw

La componente tecnologica dei. sistemi informativi. Architettura hw. Componenti di una architettura hw Informatica o Information Technology La componente tecnologica dei sistemi informativi m. rumor Architettura del Sistema tecnologico Sistema tecnologico: insieme di componenti connessi e coordinati che

Dettagli

Connettività in Italia

Connettività in Italia Connettività in Italia Tipologie di connettività per clienti business e consumer Dott. Emiliano Bruni Tipologie di connettività PSTN ISDN CDA CDN Frame Relay ADSL HDSL Satellite Wireless Punto-punto Wireless

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID 1. Guida all installazione degli Hard Disk SATA...2 1.1 Installazione di Hard disk Serial ATA (SATA)...2 2. Guida alla configurazione

Dettagli

5. Quale tra le seguenti unità di input ha la stessa funzione del mouse? Scanner Plotter Trackball Touch screen

5. Quale tra le seguenti unità di input ha la stessa funzione del mouse? Scanner Plotter Trackball Touch screen Esiste una sola risposta corretta per le domande che riportano il simbolo per le scelte 1. Quale delle seguenti affermazioni è corretta? Nella trasmissione a commutazione di pacchetto: Sulla stessa linea

Dettagli

1.5 Reti informatiche

1.5 Reti informatiche 1.5 Reti informatiche Una rete informatica è un insieme di computer collegati fra loro da una rete di comunicazione in modo che ogni computer possa comunicare e scambiare dati con ogni altro computer della

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

Progetto sperimentale di telelavoro

Progetto sperimentale di telelavoro Allegato B) al decreto del direttore n. 80 del 7 luglio 2008 Progetto sperimentale di telelavoro Obiettivi L Agenzia intende sviluppare il ricorso a forme di telelavoro ampliando la sperimentazione anche

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@email.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@email.it INFORMATION TECNOLOGY 2 a cura di Alessandro Padovani padoale@email.it LE MEMORIE - 1 MEMORIA CENTRALE (O PRINCIPALE) Da questa memoria l unità centrale estrae i dati che servono per eseguire i programmi

Dettagli

Sistemi RAID. Sistemi RAID. Sistemi RAID

Sistemi RAID. Sistemi RAID. Sistemi RAID Sistemi RAID 1 Sistemi RAID Dei tre elementi fondamentali di un qualsiasi sistema computerizzato: processore, memoria primaria, memoria secondaria, quest ultimo è di gran lunga il più lento. Inoltre, il

Dettagli

Sistemi RAID. Sistemi RAID

Sistemi RAID. Sistemi RAID Sistemi RAID 1 Sistemi RAID Dei tre elementi fondamentali di un qualsiasi sistema computerizzato: processore, memoria primaria, memoria secondaria, quest ultimo è di gran lunga il più lento. Inoltre, il

Dettagli

Redundant Array of Inexpensive (Independent) Disks. Disco magnetico

Redundant Array of Inexpensive (Independent) Disks. Disco magnetico 26/5/25 RAID Redundant Array of Inexpensive (Independent) Disks Disco magnetico Costituito da un insieme di piatti rotanti (da a 5) Piatti rivestiti di una superficie magnetica Esiste una testina (bobina)

Dettagli

Le schede operative. La sicurezza dei dati: il salvataggio degli archivi

Le schede operative. La sicurezza dei dati: il salvataggio degli archivi Collegio dei Ragionieri di Brescia Commissione Informatica Le schede operative La sicurezza dei dati: il salvataggio degli archivi di Biagio Notario Indicazioni sulla sicurezza minimale dei dati: il salvataggio.

Dettagli

Sicurezza Reti: Problematiche

Sicurezza Reti: Problematiche Problematiche LA SICUREZZA DELLE RETI: LE VULNERABILITA' 27 marzo 2007 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido presentazione realizzata con OpenOffice

Dettagli

Corso di studi in Ingegneria Elettronica A.A. 2003/2004. Calcolatori Elettronici. Esercitazione n 2. Ing Giovanni Costa

Corso di studi in Ingegneria Elettronica A.A. 2003/2004. Calcolatori Elettronici. Esercitazione n 2. Ing Giovanni Costa Corso di studi in Ingegneria Elettronica A.A. 2003/2004 Calcolatori Elettronici Esercitazione n 2 Ing Giovanni Costa Sommario: Codici a correzione di errori Dispositivi per: Memorizzazione Output Input

Dettagli

Identificazione dei bisogni Introduzione

Identificazione dei bisogni Introduzione Pagina 1 di 5 Identificazione dei bisogni Introduzione Le Tecnologie dell'informazione e della Comunicazione (TIC, o anche, in inglese, Information and Communication Technologies, ICT) hanno profondamente

Dettagli

Soluzione per la VIDEOCONFERENZA EW2

Soluzione per la VIDEOCONFERENZA EW2 Soluzione per la VIDEOCONFERENZA EW2 1.Descrizione della Soluzione La soluzione per la audio/videoconferenza EW2 proposta da Gruppo SIGLA consente di comunicare e collaborare a distanza, senza muoversi

Dettagli

Sistemi RAID tutti i dati che contiene RAID

Sistemi RAID tutti i dati che contiene RAID Sistemi RAID 1 Sistemi RAID Dei tre elementi fondamentali di un qualsiasi sistema computerizzato: processore, memoria primaria, memoria secondaria, quest ultimo è di gran lunga il più lento. Inoltre, il

Dettagli

MEMORIE MAGNETO- OTTICHE

MEMORIE MAGNETO- OTTICHE MEMORIE SECONDARIE I dati e i programmi devono essere conservati su memorie non volatili, di adeguate dimensioni e di costo contenuto. Occorre utilizzare dispositivi di memoria di massa quali ad esempio

Dettagli

Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi.

Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi. Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi.it @Pec: info.afnet@pec.it Web: http://www.afnetsistemi.it E-Commerce:

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

I/O Dispositivi di input/output

I/O Dispositivi di input/output I/O Dispositivi di input/output Corso di Calcolatori Elettronici A 2007/2008 Sito Web:http://prometeo.ing.unibs.it/quarella Prof. G. Quarella prof@quarella.net Dispositivi di I/O Processor Interrupts Cache

Dettagli

Memoria secondaria. Sistemi Operativi mod. B 14.1

Memoria secondaria. Sistemi Operativi mod. B 14.1 Memoria secondaria Struttura del disco Scheduling del disco Gestione dell unità a disco Gestione dello spazio di swap La struttura RAID Affidabilità dei dischi Connessione dei dischi 14.1 Memoria secondaria

Dettagli

I vantaggi della tecnologia RAID

I vantaggi della tecnologia RAID I vantaggi della tecnologia RAID Ambienti adatti alla tecnologia RAID I server e la maggior parte delle workstation devono utilizzare la tecnologia RAID per la protezione dei dati. I rischi correlati alla

Dettagli

La Core Network. Domanda fondamentale: come vengono trasferiti i dati attraverso la rete? Maglia di router interconnessi

La Core Network. Domanda fondamentale: come vengono trasferiti i dati attraverso la rete? Maglia di router interconnessi La Core Network Maglia di router interconnessi Domanda fondamentale: come vengono trasferiti i dati attraverso la rete? o Commutazione di pacchetto: i dati sono spediti attraverso la rete in quantità discrete

Dettagli

Guida all installazione di METODO

Guida all installazione di METODO Guida all installazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario

Dettagli

Pound & Star S.r.l. Partita I.V.A. - C.F. 02450980400 C.C.I.A.A. 262683 REGISTRO IMPRESE 91632/96 Capitale Sociale 100.000.000 i.v.

Pound & Star S.r.l. Partita I.V.A. - C.F. 02450980400 C.C.I.A.A. 262683 REGISTRO IMPRESE 91632/96 Capitale Sociale 100.000.000 i.v. GRUPPO QUEEN.IT OFFERTA Molti di Voi già ci conoscono per essere o essere stati nostri clienti ed è con vivo piacere che Vi presentiamo la nostra offerta che sotto meglio specifichiamo. Sapete già da quanto

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

Reti di accesso e mezzi trasmissivi

Reti di accesso e mezzi trasmissivi Reti di accesso e mezzi trasmissivi Domanda: come si connettono gli host agli edge router? Reti di accesso residenziale (da casa) Reti di accesso istituzionali (scuole, università, aziende) Reti di accesso

Dettagli

RETI INFORMATICHE Client-Server e reti paritetiche

RETI INFORMATICHE Client-Server e reti paritetiche RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,

Dettagli

La classificazione delle reti

La classificazione delle reti La classificazione delle reti Introduzione Con il termine rete si intende un sistema che permette la condivisione di informazioni e risorse (sia hardware che software) tra diversi calcolatori. Il sistema

Dettagli

Assemblare un pc Lezione n. 14. Introduzione

Assemblare un pc Lezione n. 14. Introduzione HARD DISK Parte 2 Introduzione Dopo aver effettuato una panoramica generale sugli hard disk, imparato a riconoscere le interfacce, i loro elementi principali ed i vari connettori e cavi a disposizione,

Dettagli

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID 1. Guida all installazione degli Hard Disk SATA... 2 1.1 Installazione di Hard disk Serial ATA (SATA)... 2 2. Guida alla configurazione

Dettagli

Percorso Formativo C1

Percorso Formativo C1 1 Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione Percorso Formativo C1 Modulo 1 Infrastrutture informatiche all'interno di un istituto scolastico

Dettagli

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Soluzioni innovative per la semplificazione dell infrastruttura IT Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Caratteristiche principali La flessibilità e la scalabilità della

Dettagli

Materiali per il Modulo 1 E.C.D.L.

Materiali per il Modulo 1 E.C.D.L. Materiali per il Modulo 1 E.C.D.L. Queste due sigle indicano LAN Local Area Network Si tratta di un certo numero di Computer (decine centinaia) o periferici connessi fra loro mediante cavi UTP, coassiali

Dettagli

1 Nested Multiple Raid level

1 Nested Multiple Raid level Corso: Gestione ed elaborazione grandi moli di dati Lezione del: 20 aprile 2006 Argomento: Nested Multiple Raid level, Interfacciamento, Drive swaping, RAID 6 Scribes: Andrea Giuseppe Abate, Valentina

Dettagli

6. Quale è l unità che esegue le singole istruzioni e governa le varie parti del computer? % ALU % CPU % LAN % WAN

6. Quale è l unità che esegue le singole istruzioni e governa le varie parti del computer? % ALU % CPU % LAN % WAN MODULO 1 Testo 1.03 1. In una istruzione, un operando è: % Il dato su cui operare % L indirizzo di memoria di un dato su cui operare % Il tipo di operazione da eseguire % Il risultato di una istruzione

Dettagli

Guida all installazione per VDSL

Guida all installazione per VDSL Sommario 1 Introduzione... 2 2 Aree di connessione... 3 2.1 Qualità dei cavi... 4 3 Trasformazioni... 4 3.1 Zona salita e area di connessione... 4 3.2 Installazione BB internet (DSL)... 4 4 Legenda abbreviazioni...

Dettagli

Internet. Presentato da N. Her(d)man & Picci. Fabrizia Scorzoni. Illustrazioni di Valentina Bandera

Internet. Presentato da N. Her(d)man & Picci. Fabrizia Scorzoni. Illustrazioni di Valentina Bandera Internet Presentato da N. Her(d)man & Picci Fabrizia Scorzoni Illustrazioni di Valentina Bandera Titolo: Internet Autore: Fabrizia Scorzoni Illustrazioni: Valentina Bandera Self-publishing Prima edizione

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Reti di computer. Tecnologie ed applicazioni

Reti di computer. Tecnologie ed applicazioni Reti di computer Tecnologie ed applicazioni Da I.T a I.C.T Con I.T (Information Tecnology) si intende il trattamento delle informazioni attraverso il computer e le nuove apparecchiature tecnologiche ad

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 1 Martedì 4-03-2014 1 TESTO DI RIFERIMENTO RETI DI CALCOLATORI

Dettagli

Sistema integrato di comunicazione broadband

Sistema integrato di comunicazione broadband Sistema integrato di comunicazione broadband INNOVAZIONE E TECNOLOGIA AL SERVIZIO DEL MERCATO 1 CHE COSA E SMART 4 PERFORMANCE? Il sistema di comunicazione broadband SMART 4 PERFORMANCE offre soluzioni

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Rete di computer mondiale e ad accesso pubblico. Attualmente rappresenta il principale mezzo di comunicazione di massa

Rete di computer mondiale e ad accesso pubblico. Attualmente rappresenta il principale mezzo di comunicazione di massa Sommario Indice 1 Internet 1 1.1 Reti di computer........................... 1 1.2 Mezzo di comunicazione di massa - Mass media.......... 2 1.3 Servizi presenti su Internet - Word Wide Web........... 3

Dettagli

INFORMATICA LIVELLO BASE

INFORMATICA LIVELLO BASE INFORMATICA LIVELLO BASE INTRODUZIONE 3 Fase Che cos'è una rete? Quali sono i vantaggi di avere una Rete? I componenti di una Rete Cosa sono gi Gli Hub e gli Switch I Modem e i Router Che cos è un Firewall

Dettagli

STORAGE. 2015 Arka Service s.r.l.

STORAGE. 2015 Arka Service s.r.l. STORAGE STORAGE MEDIA indipendentemente dal modello di repository utilizzato i dati devono essere salvati su dei supporti (data storage media). I modelli utilizzati da Arka Service sono i comuni metodo

Dettagli

Indice Prefazione Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1.1 Informatica e ICT

Indice Prefazione Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1.1 Informatica e ICT i-000_romane_sawyer:i-xiii_romane_sawyer.qxd 17-12-2009 11:10 Pagina V Prefazione XI Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1 1.1 Informatica e ICT 2 1.2 Il

Dettagli

INTRODUZIONE. La prima cosa che qualcuno mi risponde è quasi sempre: "sicuramente usi Skype, ne ho già sentito parlare".

INTRODUZIONE. La prima cosa che qualcuno mi risponde è quasi sempre: sicuramente usi Skype, ne ho già sentito parlare. INTRODUZIONE Ho iniziato ad usare il VoIP l anno scorso e, con il passare del tempo, mi sono reso conto che con tale tecnologia si può realmente risparmiare sui costi telefonici da rete fissa (e non solo!).

Dettagli

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione

Dettagli

Modulo 8 - Reti di reti

Modulo 8 - Reti di reti Modulo 8 - Reti di reti Modulo 8 - Reti di reti Nelle precedenti lezioni abbiamo parlato dei tipi elementari di topologia di rete: a bus, ad anello, a stella. Si è detto anche che le reti vengono tradizionalmente

Dettagli

La telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale

La telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale Università degli Studi di Bergamo Facoltà di Lettere e Filosofia La telematica Informatica per le discipline umanistiche Note sulla telematica Marco Lazzari A.A. 2005-2006 Telematica: telecomunicazioni

Dettagli

VoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network.

VoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network. VoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network. La trasmissione di voce in tempo reale su di una rete IP (Internet Protocol), conosciuta anche come Voice over IP

Dettagli

Procedure Standard Applicazione Misure Minime Sicurezza

Procedure Standard Applicazione Misure Minime Sicurezza PROCEDURE STANDARD MISURE MINIME DI SICUREZZA DEFINIZIONE E GESTIONE DELLE USER ID Autorizzazione informatica al trattamento Gli Incaricati del trattamento sono autorizzati a livello informatico singolarmente

Dettagli

ASPETTI PRINCIPALI DELLA GESTIONE AUTOMATIZZATA DI UN ARCHIVIO

ASPETTI PRINCIPALI DELLA GESTIONE AUTOMATIZZATA DI UN ARCHIVIO ARCHIVIO è un insieme di informazioni che hanno tra di loro un nesso logico (sono inerenti ad uno stesso argomento) e sono organizzate in modo tale da renderne facile la consultazione Le informazioni di

Dettagli

FRITZ!Box Fon WLAN 7170 GUIDA ALL INSTALLAZIONE. FRITZ!Box Fon WLAN 7170 Guida all installazione EUTELIAVOIP Rev1-0

FRITZ!Box Fon WLAN 7170 GUIDA ALL INSTALLAZIONE. FRITZ!Box Fon WLAN 7170 Guida all installazione EUTELIAVOIP Rev1-0 FRITZ!Box Fon WLAN 7170 GUIDA ALL INSTALLAZIONE FRITZ!Box Fon WLAN 7170 Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE COSA E IL FRITZ!Box WLAN 7170...3 IL CONTENUTO DELLA SCATOLA DEL FRITZ!Box

Dettagli

PROGETTAZIONE FISICA

PROGETTAZIONE FISICA PROGETTAZIONE FISICA Memorizzazione su disco, organizzazione di file e tecniche hash 2 Introduzione La collezione di dati che costituisce una BDD deve essere fisicamente organizzata su qualche supporto

Dettagli

Indirizzi in Internet

Indirizzi in Internet Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Tecnologie delle reti di calcolatori Servizi Internet (come funzionano

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

Dischi RAID. high-performance high-reliability. G.Serazzi a.a. 2003/04 Impianti Informatici RAID - 1/32

Dischi RAID. high-performance high-reliability. G.Serazzi a.a. 2003/04 Impianti Informatici RAID - 1/32 Dischi RAID high-performance high-reliability 15/03 03/04 G.Serazzi a.a. 2003/04 Impianti Informatici RAID - 1/32 indice caratteristiche generali dei dischi parallelismo ed alte prestazioni affidabilità

Dettagli

La tecnologia ADSL. Cos è l ADSL

La tecnologia ADSL. Cos è l ADSL La tecnologia ADSL ADSL (Asymmetric Digital Subscriber Line) è una sigla che letteralmente significa linea di abbonamento digitale asimmetrica. Rappresenta ormai una realtà negli Stati Uniti per la connettività

Dettagli

BACKUP OnLine. Servizi di backup e archiviazione remota. SCHEDA PRODOTTO Versione 1.7

BACKUP OnLine. Servizi di backup e archiviazione remota. SCHEDA PRODOTTO Versione 1.7 BACKUP OnLine Servizi di backup e archiviazione remota SCHEDA PRODOTTO Versione 1.7 1 1. INTRODUZIONE Il servizio Backup OnLine mette a disposizione un sistema di backup e archiviazione a lungo termine

Dettagli

DIREZIONE DIDATTICA DI SAN GIUSEPPE JATO Programma Operativo Nazionale Fondo Sociale Europeo - Competenze per lo sviluppo

DIREZIONE DIDATTICA DI SAN GIUSEPPE JATO Programma Operativo Nazionale Fondo Sociale Europeo - Competenze per lo sviluppo DIREZIONE DIDATTICA DI SAN GIUSEPPE JATO Programma Operativo Nazionale Fondo Sociale Europeo - Competenze per lo sviluppo Alla base del concetto di rete informatica c è quello di condivisione delle risorse.

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Concetti di base delle tecnologie ICT

Concetti di base delle tecnologie ICT Concetti di base delle tecnologie ICT Parte 2 Reti Informatiche Servono a collegare in modo remoto, i terminali ai sistemi di elaborazione e alle banche dati Per dialogare fra loro (terminali e sistemi)

Dettagli

SiNfoNia. www.unimediasoft.it

SiNfoNia. www.unimediasoft.it SiNfoNia Applicativo SiNfoNia Cosa è SiNfoNia SiNfoNia è un sistema per la gestione completa ed integrata delle agenzie di assicurazione utile alla soluzione dei principali problemi gestionali, tecnici

Dettagli

nstallazione di METODO

nstallazione di METODO nstallazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario avere a disposizione

Dettagli

capitolo 4 L ORGANIZZAZIONE DELLA VALUTV ALUTAZIONEAZIONE

capitolo 4 L ORGANIZZAZIONE DELLA VALUTV ALUTAZIONEAZIONE capitolo 4 L ORGANIZZAZIONE DELLA VALUTV ALUTAZIONEAZIONE 4.1 DESCRIZIONE SINTETICA DELLA STRUTTURA ORGANIZZATIVA Gli strumenti e le procedure di valutazione e certificazione di qualità delineate nel

Dettagli

CLASSIFICAZIONE DELLE RETI

CLASSIFICAZIONE DELLE RETI CLASSIFICAZIONE DELLE RETI A seconda dei ruoli dei computer le reti si classificano in: Reti Client Server in cui sono presenti computer con ruoli diversi, alcuni funzionano da client e uno o più da server

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

ELATOS WEB SOFTWARE GESTIONALE ASP

ELATOS WEB SOFTWARE GESTIONALE ASP ELATOS WEB SOFTWARE GESTIONALE ASP L OUTSOURCING È uno degli strumenti manageriali, di carattere tattico e strategico, che hanno conosciuto maggiore espansione nel corso dell ultimo decennio e che continuerà

Dettagli

Modulo 8 Ethernet Switching

Modulo 8 Ethernet Switching Modulo 8 Ethernet Switching 8.1 Ethernet Switching 8.1.1 Bridging a livello 2 Aumentando il numero di nodi su un singolo segmento aumenta la probabilità di avere collisioni e quindi ritrasmissioni. Una

Dettagli

Introduzione al data base

Introduzione al data base Introduzione al data base L Informatica è quella disciplina che si occupa del trattamento automatico dei dati con l ausilio del computer. Trattare i dati significa: raccoglierli, elaborarli e conservarli

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

copie di salvaguardia

copie di salvaguardia Sicurezza informatica copie di salvaguardia Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica Le principali problematiche relative alla sicurezza delle informazioni

Dettagli

Toshiba EasyGuard in azione: portégé m400

Toshiba EasyGuard in azione: portégé m400 Toshiba EasyGuard in azione Toshiba EasyGuard in azione: portégé m400 IL TABLET PC ULTRAPORTATILE CHE VI CONSENTIRÀ DI FARE QUALSIASI COSA. Toshiba EasyGuard raggruppa una serie di funzionalità che consentono

Dettagli

L IMPORTANZA DEL BACKUP E LE NUOVE TECNOLOGIE DI MEMORIZZAZIONE

L IMPORTANZA DEL BACKUP E LE NUOVE TECNOLOGIE DI MEMORIZZAZIONE L IMPORTANZA DEL BACKUP E LE NUOVE TECNOLOGIE DI MEMORIZZAZIONE Il significato della parola inglese backup è : to copy file data from one mass memory to another for security reasons; in italiano, invece,

Dettagli

i nodi i concentratori le dorsali

i nodi i concentratori le dorsali RETI LOCALI Reti di computer collegati direttamente tra di loro in un ufficio, un azienda etc. sono dette LAN (Local Area Network). Gli utenti di una LAN possono condividere fra di loro le risorse quali

Dettagli

RETI GEOGRAFICHE Introduzione alle reti geografiche Trasmissione dati su linea telefonica analogica. Lenee dedicate Reti a commutazione di pacchetto

RETI GEOGRAFICHE Introduzione alle reti geografiche Trasmissione dati su linea telefonica analogica. Lenee dedicate Reti a commutazione di pacchetto 1 2 3 4 5 6 7 8 9 10 11 RETI GEOGRAFICHE Introduzione alle reti geografiche Trasmissione dati su linea telefonica analogica ISDN ADSL RAS Lenee dedicate Reti a commutazione di pacchetto ATM Reti wireless

Dettagli

Considerazioni sui server

Considerazioni sui server Installatore LAN Progetto per le classi V del corso di Informatica Considerazioni sui server 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 I server e le informazioni Un server deve offrire una gestione

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Modulo 1 Test di verifica. Concetti teorici di base delle T.I.C.

Modulo 1 Test di verifica. Concetti teorici di base delle T.I.C. Modulo 1 Test di verifica Concetti teorici di base delle T.I.C. Test n. 1 Quali tra le seguenti non sono memorie di massa? CDROM Hard disk RAM Floppy disk Cache Test n. 1 Quali tra le seguenti non sono

Dettagli

STORAGE SU IP I VANTAGGI DELLE SOLUZIONI DI STORAGE SU IP PER LE PICCOLE E MEDIE IMPRESE. Powered by

STORAGE SU IP I VANTAGGI DELLE SOLUZIONI DI STORAGE SU IP PER LE PICCOLE E MEDIE IMPRESE. Powered by STORAGE SU IP I VANTAGGI DELLE SOLUZIONI DI STORAGE SU IP PER LE PICCOLE E MEDIE IMPRESE Powered by STORAGE SU IP: I VANTAGGI DELLE SOLUZIONI DI STORAGE SU IP PER LE PICCOLE E MEDIE IMPRESE Introduzione

Dettagli

Modulo 1 Concetti di base. Lezione 4 Reti informatiche

Modulo 1 Concetti di base. Lezione 4 Reti informatiche Modulo 1 Concetti di base Lezione 4 Reti informatiche 1 Che cos è una rete di computer? E un insieme di computer vicini o lontani che possono scambiarsi informazioni su un cavo, sulla linea telefonica,

Dettagli

Concetti di base della Tecnologia dell'informazione

Concetti di base della Tecnologia dell'informazione Corso ECDL Concetti di base della Tecnologia dell'informazione Modulo 1 Le reti informatiche 1 Le parole della rete I termini legati all utilizzo delle reti sono molti: diventa sempre più importante comprenderne

Dettagli

Architettura del Personal Computer AUGUSTO GROSSI

Architettura del Personal Computer AUGUSTO GROSSI Il CASE o CABINET è il contenitore in cui vengono montati la scheda scheda madre, uno o più dischi rigidi, la scheda video, la scheda audio e tutti gli altri dispositivi hardware necessari per il funzionamento.

Dettagli

G UI D A AL R E C U P E RO DEI DAT I D A T A R E C O V E R Y d a H A R D D I S K

G UI D A AL R E C U P E RO DEI DAT I D A T A R E C O V E R Y d a H A R D D I S K G UI D A AL R E C U P E RO DEI DAT I D A T A R E C O V E R Y d a H A R D D I S K Recupero dati professionale, software e in camera bianca, da ogni marca e modello Seagate, Maxtor, Hitachi, Toshiba, Western

Dettagli

VoIP e. via SOLUZIONI E INNOVAZIONE PER LA COMUNICAZIONE

VoIP e. via SOLUZIONI E INNOVAZIONE PER LA COMUNICAZIONE VoIP e via SOLUZIONI E INNOVAZIONE PER LA COMUNICAZIONE VoIP è Voice over IP (Voce tramite protocollo Internet), acronimo VoIP, è una tecnologia che rende possibile effettuare una conversazione telefonica

Dettagli

GESTIONE DELLA RETE INFORMATICA

GESTIONE DELLA RETE INFORMATICA Documento Sistema di Gestione Qualità ISO 9001:2000 Area Settore/ Servizio Processo Rev. Data STA EDP P01 02 Novembre 10 GESTIONE DELLA RETE INFORMATICA TIPO DI PROCEDURA: di supporto AREA DI RIFERIMENTO:

Dettagli

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Anni 70: calcolatori di grandi dimensioni, modello time-sharing, centri di calcolo Anni 80: reti di

Dettagli

Quaderni di formazione Nuova Informatica

Quaderni di formazione Nuova Informatica Quaderni di formazione Nuova Informatica Airone versione 6 - Funzioni di Utilità e di Impostazione Copyright 1995,2001 Nuova Informatica S.r.l. - Corso del Popolo 411 - Rovigo Introduzione Airone Versione

Dettagli