Come prevenire l alterazione dei dati nel caso di interruzioni prolungate dell alimentazione
|
|
- Serafina Catalano
- 8 anni fa
- Visualizzazioni
Transcript
1 Come prevenire l alterazione dei dati nel caso di interruzioni prolungate dell alimentazione A cura di Ted Ives White Paper n. 10 Revisione 1
2 Abstract Malgrado i progressi della tecnologia informatica, le interruzioni dell'alimentazione continuano a essere una causa importante di interruzione delle attività di PC e server. La protezione dei computer con gruppi di continuità (Uninterruptible Power Supply; UPS) è solo una parte di una soluzione totale: occorre anche il software per la gestione dell'alimentazione per impedire alterazioni di dati dopo lunghi periodi di black-out. In questo documento si discute di varie configurazioni del software e delle procedure ottimali per assicurare la continuità operativa. 2
3 Premesse Un'interruzione prolungata dell'alimentazione, che si può verificare in qualsiasi momento, può impedire ai computer non protetti di chiudersi corettamente. I sistemi operativi dei PC e dei server non sono progettati per sopportare le interruzioni improvvise di alimentazione; si affidano piuttosto a un insieme di processi interni che preparano il computer all'arresto, quali il salvataggio del contenuto della memoria, la chiusura di applicazioni e servizi, ecc. L'arresto eseguito in questo modo viene spesso definito ordinato o corretto. Gli arresti improvvisi, invece, possono causare la perdita o l'alterazione dei dati, nonché un rallentamento del tempo di ripristino non appena si ristabilisce l'alimentazione elettrica. Un gruppo di continuità (Uninterruptible Power Supply, UPS) può proteggere il sistema dai danni causati dai blackout e migliorare la disponibilità del server, poiché consente agli utenti di continuare a lavorare durante le interruzioni dell'alimentazione di breve durata. Durante i blackout più prolungati (ovvero quelli che potrebbero superare l'autonomia dell'ups), il software di arresto UPS di cui può essere dotato il sistema comunica con il gruppo di continuità ed esegue automaticamente un arresto ordinato prima che la batteria dell UPS si esaurisca. Introduzione Le cause delle interruzioni prolungate dell'alimentazione sono molteplici e vanno dal guasto di un trasformatore locale provocato da un fulmine a interruzioni di servizio del fornitore di energia elettrica. In ogni caso, è necessario prendere provvedimenti per proteggere i sistemi e i dati memorizzati dagli effetti nocivi di un arresto irregolare. Una delle cause della potenziale alterazione dei dati nel caso di un'interruzione prolungata dell'alimentazione è la chiusura anomala delle applicazioni o del sistema operativo mentre è in corso l'elaborazione dei dati. Questa situazione può compromettere documenti, strutture di file system (ad esempio, le tabelle di allocazione dei file, o FAT) o dati dinamici delle applicazioni e, in molti casi, può comportare un aumento del tempo di ripristino non appena si ristabilisce l'alimentazione, dato che il sistema operativo o l'applicazione tentano di ricostruire le FAT alterate. 3
4 Un altro motivo di preoccupazione risiede nell hard-disk dei computer. Mentre, nel corso dell'ultimo decennio, l'industria ha senz'altro fatto progressi nella tecnologia dei dischi rigidi per prevenire gli arresti anomali o hard crash (in cui la testina di lettura/scrittura dell'unità, se non parcheggiata correttamente, può atterrare sul disco danneggiandone fisicamente la superficie), un altro passo avanti in tale tecnologia ha invece contribuito alla possibilità di alterazione dei dati. Per ottenere prestazioni di livello elevato, i controller dei dischi rigidi spesso sono progettati in modo da sfruttare tecniche di caching che implicano la scrittura temporanea dei dati nella memoria e poi, in un momento successivo, la scrittura dei dati sul disco rigido. Nel caso di interruzioni dell'alimentazione, però, le informazioni presenti nella cache vengono perse e questo può causare l'alterazione dei file o dei dati. Non sono necessarie ricerche approfondite nelle pubblicazioni aziendali e governative per scoprire che, nonostante i progressi tecnologici, l'alterazione dei dati causata da interruzioni dell'alimentazione continua ad essere un problema molto diffuso nell'industria IT. Questa situazione è messa in evidenza dalle seguenti citazioni tratte dal mondo industriale: Anche un'interruzione di un istante può avere effetti devastanti su clienti particolarmente sensibili ai problemi di alimentazione, quali i fornitori di servizi Internet, i data center, le reti di telecomunicazioni wireless, il commercio on-line, i produttori di microcircuiti per computer e i centri di ricerca medica. In questi casi, le interruzioni dell'alimentazione possono causare l'alterazione dei dati, circuiti bruciati, il danneggiamento di file e, in definitiva, la perdita di clienti. - Stime del costo delle interruzioni dell'alimentazione elettrica per singole industrie, settori e per l'economia statunitense Febbraio 2002, U.S. Dept. of Energy Office of Power Technologies (Dipartimento statunitense per l'energia - Ufficio per le tecnologie di alimentazione) Il mancato riavvio dopo un'interruzione dell'alimentazione è di solito causato da file alterati o da un disco rigido danneggiato; nessuno di questi problemi può essere riparato dall'opzione Ultima configurazione valida. - MCSE Microsoft Windows XP Professional Readiness Review esame , sezione , 28/11/2001 I guasti totali o black-out si traducono nella perdita completa dell'alimentazione elettrica ai sistemi di rete o di elaborazione; questi guasti possono causare arresti anomali dei sistemi e delle reti, blocchi dei PC e l'alterazione di dati critici provenienti da server e workstation. - Power Protection Basics (Principi fondamentali della protezione dell'alimentazione), marzo 2002, Contingency Planning Management Magazine 4
5 Il sistema e i dati che contiene possono essere alterati da un'interruzione dell'alimentazione... un UPS può proteggere il sistema in caso di blackout. Normalmente un UPS fornisce... un'alimentazione temporanea che può essere sufficiente ad eseguire un arresto ordinato. - Pubblicazione speciale Contingency Planning Guide for Information Technology Systems National Institute of Standards and Technology, giugno 2002 Configurazioni consigliate per il software UPS Configurazione 1: protezione di un singolo computer con un singolo UPS In questa configurazione ogni computer è protetto dal proprio UPS, collegato al computer tramite un cavo seriale o USB. Il software UPS viene installato nel computer per fornire automaticamente un arresto ordinato nel caso di un'interruzione dell'alimentazione di lunga durata. In questo caso l'ups viene gestito localmente dal computer connesso. Questa è la configurazione più semplice ed è molto diffusa nelle configurazioni distribuite di server e workstation. Figura 1 - Protezione di un singolo computer con un singolo UPS Server con software per UPS Console di gestione Alimentazione elettrica Comunicazione Seriale o USB UPS 5
6 Configurazione 2: protezione di due/tre computer con un singolo UPS In questa configurazione, più computer sono collegati via porta seriale a un UPS più grande (di solito con capacità nominale di 1500 VA o più). Un computer è collegato direttamente alla porta seriale dell'ups, mentre gli altri due sono collegati a una scheda di espansione installata nell'ups, che mette a disposizione due porte seriali aggiuntive. In questa situazione, tutti e tre i computer possono essere arrestati in modo ordinato, ma la gestione dell'ups avviene dal computer collegato direttamente all'ups stesso. Poiché lo standard USB prevede la comunicazione con un solo sistema, in questa configurazione non è possibile usare connettori USB. Questo schema può essere esteso alla gestione di un massimo di 24 computer (con un collegamento a catena), ma la necessità di cavi supplementari fa sì che APC sconsigli questo approccio. Figura 2 - Protezione di due/tre computer con un singolo UPS Servers con software per UPS Scheda di espansione interfaccia Console di gestione Alimentazione elettrica Comunicazione Seriale o USB UPS con slot di espansione Configurazione 3: protezione di tre o più computer con un singolo UPS Un approccio sempre più diffuso consiste nella gestione diretta dell'ups attraverso una rete Ethernet. Una scheda di gestione di rete (con un sistema operativo real-time e un watchdog hardware) installata nell'ups elimina la necessità della gestione basata su server. Un esempio di questa configurazione è l'architettura InfraStruXure APC, che utilizza questo approccio. Il software installato nei computer con questa configurazione deve solo svolgere le funzionalità di arresto, dato che le funzionalità di gestione sono integrate nell'ups stesso.. 6
7 Figura 3 - Protezione di tre o più computer con un singolo UPS Server con software per UPS Console di gestione Scheda di rete UPS con slot di espansione Alimentazione elettrica Rete dati Diversi tipi di arresto del sistema operativo I sistemi operativi moderni, come Microsoft Windows(r), includono una gestione dell'alimentazione sempre più avanzata, compresi nuovi metodi di arresto. La scelta della soluzione giusta da adottare con il software UPS può ridurre il tempo di ripristino dopo un'interruzione prolungata dell'alimentazione. Arresto Questo è il metodo tradizionale, in cui il sistema operativo riceve un comando di chiusura dal software di arresto UPS e, prima di completare la chiusura, passa attraverso una sequenza di arresto dei processi attivi. In un sistema Windows, ad esempio, questo corrisponderebbe allo stato del computer in cui appare il messaggio che dà il via libera allo spegnimento. Arresto e spegnimento Questo metodo è simile a quello descritto sopra, ma alla fine del processo il sistema operativo trasmette al computer un comando di spegnimento ed entra in uno stato in cui non vi è più alcun assorbimento di energia. Questo approccio (talvolta chiamato load shedding o distacco volontario del carico) può essere utile nella configurazione 2 descritta sopra, in cui un computer può essere arrestato e spento per prolungare l'autonomia degli altri computer. La funzionalità di arresto e spegnimento talvolta richiede un'impostazione del BIOS per permettere la parte relativa allo spegnimento. 7
8 Sospensione La modalità di sospensione (come quella utilizzata nei sistemi operativi Microsoft Windows più recenti) è simile ai metodi descritti sopra, ma include alcune fasi aggiuntive estremamente utili. 1. Prima viene salvato lo stato del desktop del computer, compresi tutti i file e documenti aperti. Questo viene fatto salvando l intero contenuto della RAM sul disco rigido, in un file di grandi dimensioni. 2. Poi il sistema viene arrestato e spento. 3. Quando si ristabilisce l'alimentazione e il sistema operativo si riavvia, la RAM viene ricaricata dal disco rigido. 4. Il desktop e tutte le applicazioni e file aperti vengono presentati esattamente come apparivano prima della sospensione. Rispetto ad altri metodi, questa soluzione offre l'importante vantaggio di conservare il lavoro in corso e lo stato della macchina prima del blackout. Per questi motivi, APC consiglia vivamente ai clienti di prendere in considerazione la scelta di questo metodo di arresto per il loro software UPS. Standby Quando un computer entra in modalità standby non si spegne completamente, ma viene posto in uno stato in cui alcuni componenti (monitor, schede di I/O, ecc.) sono sottoalimentati. La DRAM continua ad essere aggiornata, ecc. e quando il computer esce dalla modalità standby torna molto rapidamente allo stato precedente. Se si seleziona un'impostazione di standby per il proprio computer, è importante accertarsi che l'ups selezionato possa risvegliare il sistema nel caso di un'interruzione prolungata dell'alimentazione, in modo tale che sia possibile avviare un arresto ordinato; in caso contrario, il sistema resta nello stato di standby fino a quando l'ups non si è completamente scaricato, dopo di che il sistema viene disalimentato (con un arresto improvviso). Prassi ottimali Acquistare un UPS con un'autonomia prolungata e/o un generatore La quantità di dati standardizzati sull'affidabilità dell'alimentazione CA è molto limitata. Negli Stati Uniti, tuttavia, sono state condotte due importanti indagini sull'affidabilità dell'alimentazione CA: una a cura di AT&T Bell Labs e l'altra di IBM. Inoltre, con circa 8 milioni di sistemi UPS installati, molti dei quali sono in grado di registrare i problemi di alimentazione, anche APC ha accumulato una certa esperienza. I dati delle indagini citate concordano con l'esperienza di APC ed evidenziano i seguenti punti essenziali. In una situazione tipica, la media annuale delle interruzioni dell'alimentazione sufficienti a causare problemi di funzionamento dei sistemi informatici si aggira intorno a 15: il 90% dei blackout ha una durata inferiore a 5 minuti (mentre il 10% supera i 5 minuti) il 99% delle interruzioni ha una durata inferiore a un'ora (mentre l'1% supera l'ora) la durata totale cumulativa delle interruzioni dell'alimentazione è di circa 100 minuti all'anno 8
9 Questi dati variano molto da un luogo all'altro e in molte aree geografiche degli Stati Uniti (ad esempio, la Florida) la percentuale di interruzioni dell'alimentazione è superiore di un ordine di grandezza. Anche problemi specifici legati alla costruzione possono far aumentare la percentuale fino a 3 ordini di grandezza. Si ritiene che questi dati siano rappresentativi anche per il Giappone e l'europa occidentale. Poiché il 10% delle interruzioni supera i 5 minuti e l'1% supera l'ora, quando il costo dell'interruzione delle attività è alto è il caso di considerare seriamente l'acquisto di un UPS con un'autonomia prolungata e/o un generatore. Proteggere i dispositivi di rete con UPS Le applicazioni sono disponibili solo nella misura in cui lo è la rete attraverso la quale vi si accede. La protezione dell'alimentazione per hub, router e switch è un fattore essenziale, ma spesso trascurato, per garantire la disponibilità delle applicazioni. Inoltre, se i computer eseguono software di arresto UPS come quello della configurazione 3 illustrata sopra, tale software, per poter comunicare correttamente, richiede che la rete sia in funzione durante l'interruzione dell'alimentazione. Se la rete non è protetta, non verrà eseguito l'arresto ordinato del computer. Identificare i requisiti di tempo di ogni singolo computer per l'arresto Il tempo richiesto per una chiusura corretta del sistema operativo varia da sistema a sistema; alcuni server di posta elettronica con molti account, ad esempio, possono richiedere addirittura 20 minuti. Occorre quindi accertarsi che le impostazioni del software UPS tengano conto delle esigenze specifiche di ciascun computer e che siano definite correttamente. Conclusione Se nel computer protetto non è installato il software di arresto, la funzione effettiva dell'ups è semplicemente quella di ritardare l'inevitabile. Indipendentemente dalla configurazione, dalle prassi ottimali e dal software UPS specifico utilizzato, APC consiglia vivamente ai clienti di non trascurare questo requisito; il piccolo sforzo richiesto per installare e configurare questo software sarà ampiamente ripagato nel caso in cui un'interruzione prolungata dell'alimentazione superi l'autonomia dell'ups. 9
10 Bibliografia Monitoring of Computer Installations for power line disturbances (Monitoraggio delle installazioni di computer per quanto riguarda i disturbi della linea di alimentazione), Allen e Segall, IBM, conferenza invernale IEEE PES, Uno studio condotto dal 1969 al 1970 elaborando i dati di 38 mesi di monitoraggio The Quality of US Commercial AC Power (La qualità dell'alimentazione CA commerciale negli Stati Uniti), Goldstein e Speranza, ATT Bell Labs, conferenza Intellec, 1982 Uno studio condotto dal 1977 al 1979 in 24 località negli USA Power Quality Site Surveys: Facts, Fiction, and Fallacies (Indagini sulla qualità dell'alimentazione eseguite sul posto: fatti, invenzioni e false convinzioni), Martzloff, IEEE Transactions on Industry Applications, Vol 24, n. 6 Informazioni sull'autore Ted Ives è Product Line Manager per la gestione delle periferiche presso la sede APC di West Kingston ed è responsabile delle schede di gestione di rete e del software PowerChute di APC. 10
Il ruolo dei gruppi di continuità per la sicurezza dei sistemi Giugno 2001 I diritti di riproduzione, di memorizzazione elettronica e di adattamento totale o parziale con qualsiasi mezzo, compresi i microfilm
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliSoftware relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi
Software relazione Hardware Software di base Software applicativo Bios Sistema operativo Programmi applicativi Software di base Sistema operativo Bios Utility di sistema software Software applicativo Programmi
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliHardware delle reti LAN
Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo
DettagliEW1051 Lettore di schede USB
EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051
DettagliGUIDA RAPIDA. Installazione di Nokia Connectivity Cable Drivers
GUIDA RAPIDA Installazione di Nokia Connectivity Cable Drivers Indice 1. Introduzione...1 2. Requisiti necessari...1 3. Installazione di Nokia Connectivity Cable Drivers...2 3.1 Operazioni preliminari
DettagliIstruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza
DettagliProvincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta
Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliConsiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
DettagliProcedure di ripristino del sistema.
Procedure di ripristino del sistema. Procedure adatte a sistemi con sistema operativo Microsoft Windows 7 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei
DettagliPiano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione. Percorso Formativo C1.
Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione Percorso Formativo C1 Modulo 2 Computer hardware 1 OBIETTIVI Identificare, descrivere, installare
DettagliProtezione dei dati in caso di blackout prolungati
Protezione dei dati in caso di blackout prolungati White paper n. 10 Revisione 3 di Ted Ives In sintesi Nonostante i progressi della tecnologia informatica, i blackout rimangono tra le cause principali
DettagliPrinter Driver. Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP.
4-153-310-42(1) Printer Driver Guida all installazione Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP. Prima di usare questo software Prima di usare il driver
DettagliLaboratorio di Informatica
per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,
DettagliProcedure di ripristino del sistema.
Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei
DettagliSoftware di gestione della stampante
Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet
DettagliCreare e ripristinare immagine di sistema con Windows 8
Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia
DettagliIRSplit. Istruzioni d uso 07/10-01 PC
3456 IRSplit Istruzioni d uso 07/10-01 PC 2 IRSplit Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Installazione 4 3. Concetti fondamentali
DettagliReplica con TeraStation 3000/4000/5000/7000. Buffalo Technology
Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il
DettagliUPS Uninterruptible. Power Supply. APC POWERCHUTE BUSINESS EDITION (lato Windows)
Università degli Studi G. D Annunzio (Chieti Pescara) Dipartimento di Scienze UPS Uninterruptible Power Supply APC POWERCHUTE BUSINESS EDITION (lato Windows) INDICE DEFINIZIONE UPS INTRODUZIONE ASPETTI
DettagliProcedure di ripristino del sistema.
Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei
DettagliISTITUTO NAZIONALE DI FISICA NUCLEARE
ISTITUTO NAZIONALE DI FISICA NUCLEARE Sezione di Roma INFN/code-xx/xxx 29 maggio 2006 CCR-06/06/P TEMP SENTRY: UN SISTEMA DI RILEVAZIONE DATI AMBIENTALI Alberto Guerra INFN-Sezione di Roma, P.le Aldo Moro,
DettagliBackup e ripristino Guida per l'utente
Backup e ripristino Guida per l'utente Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute
DettagliProgetto Vserver- HighAvailability
Progetto Vserver- HighAvailability 16.12.2003 Alberto Cammozzo - Dipartimento di Scienze Statistiche - Università di Padova mmzz@stat.unipd.it Nell'ambito dell'aggiornamento dei servizi in corso si propone
DettagliAggiornamenti Sistema Addendum per l utente
Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli
DettagliIntroduzione alle tecnologie informatiche. Strumenti mentali per il futuro
Introduzione alle tecnologie informatiche Strumenti mentali per il futuro Panoramica Affronteremo i seguenti argomenti. I vari tipi di computer e il loro uso Il funzionamento dei computer Il futuro delle
DettagliROM Upgrade Utility (RUU) Prima dell aggiornamento fare attenzione se
ROM Upgrade Utility (RUU) Prima dell aggiornamento fare attenzione se 1. Il cavo USB è direttamente collegato al PC. 2. L adattatore di alimentazione è collegato al Mobile Device. 3. Le modalità Standby
DettagliGuida per l aggiornamento del software del Browser SISTRI
Guida per l aggiornamento del software del Browser SISTRI 30/04/2013 Guida per l aggiornamento del software del dispositivo USB Pagina 1 Sommario - Limitazioni di responsabilità e uso del manuale... 3
DettagliConfigurare ambiente per l utilizzo con Web Signage Player
Configurare ambiente per l utilizzo con Web Signage Player Configurazione Ambiente Per la riproduzione dei contenuti multimediali è necessario disporre di un PC che esegua automaticamente il software player.
DettagliGuida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
DettagliSPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)
SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una
DettagliCorso di Informatica
Corso di Informatica Modulo L2 1.1-Introduzione 1 Prerequisiti Concetto intuitivo di applicazione per computer Uso pratico elementare di un sistema operativo 2 1 Introduzione Uno dei compiti di un sistema
DettagliAntonio Guerrieri UTILIZZO DEL COMPUTER E GESTIONE DEI FILE IN MS WINDOWS
Antonio Guerrieri UTILIZZO DEL COMPUTER E GESTIONE DEI FILE IN MS WINDOWS SISTEMA OPERATIVO SISTEMA OPERATIVO Per comunicare con l utente il computer deve essere dotato di un Sistema Operativo interfaccia
DettagliDomande frequenti su Phoenix FailSafe
Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce
DettagliALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
DettagliCAPITOLO 1. Introduzione alle reti LAN
CAPITOLO 1 Introduzione alle reti LAN Anche se il termine rete ha molte accezioni, possiamo definirla come un gruppo di due o più computer collegati. Se i computer sono collegati in rete è possibile scambiarsi
DettagliSamsung Data Migration v3.0 Introduzione e Guida all'installazione
Samsung Data Migration v3.0 Introduzione e Guida all'installazione 2015. 09 (Revisione 3.0.) SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI E LE SPECIFICHE SENZA PREAVVISO.
DettagliDr.WEB ENTERPRISE. La soluzione per la protezione delle reti
Dr.WEB ENTERPRISE La soluzione per la protezione delle reti Che cos è Dr.WEB Enterprise La linea attuale di prodotti software Dr.WEB Enterprise, destinata alle reti aziendali, è frutto di una esperienza
DettagliLaCie Ethernet Disk mini Domande frequenti (FAQ)
LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie
DettagliI see you. fill in the blanks. created by
I see you. fill in the blanks created by I see you. fill in the blanks Si scrive, si legge I See You è. (Intensive Control Unit) è un servizio che guarda il vostro sistema informativo e svolge un azione
DettagliGUIDA RAPIDA. Installazione di Nokia Connectivity Cable Drivers
GUIDA RAPIDA Installazione di Nokia Connectivity Cable Drivers Indice 1. Introduzione...1 2. Requisiti necessari...1 3. Installazione di Nokia Connectivity Cable Drivers...2 3.1 Operazioni preliminari
DettagliAltre misure di sicurezza
Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti
DettagliAcer erecovery Management
1 Acer erecovery Management Sviluppato dal team software Acer, Acer erecovery Management è uno strumento in grado di offrire funzionalità semplici, affidabili e sicure per il ripristino del computer allo
DettagliBackup e ripristino Guida per l'utente
Backup e ripristino Guida per l'utente Copyright 2007 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute in
DettagliAggiornamento dei dati dell obiettivo per il controllo distorsione
Aggiornamento dei dati dell obiettivo per il controllo distorsione Grazie per avere acquistato un prodotto Nikon. In questa guida viene descritto come eseguire l aggiornamento dei dati dell obiettivo per
DettagliProcedura aggiornamento firmware H02
Procedura aggiornamento firmware H02 Sommario Introduzione... 3 Caratteristiche versione firmware... 3 Strumentazione necessaria e requisiti di base... 3 Procedura aggiornamento... 4 Appendice... 11 Risoluzione
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliProcedura aggiornamento firmware
Procedura aggiornamento firmware Sommario Introduzione... 3 Caratteristiche versione firmware... 3 Strumentazione necessaria e requisiti di base... 3 Operazioni preliminari... 4 Procedura aggiornamento...
DettagliNote di rilascio. Aggiornamento disponibile tramite Live Update a partire dal. Il supporto per Windows XP e Office 2003 è terminato
Note di rilascio Aggiornamento disponibile tramite Live Update a partire dal Componenti Condivisi Versione 18.19.0 08 / 01 /2015 SINTESI DEI CONTENUTI Le principali implementazioni riguardano: Gestione
DettagliSOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB
SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB Descrizione Time@Web rappresenta l applicazione per la gestione delle presenze via Web. Nel contesto dell ambiente START, Solari ha destinato questa soluzione
DettagliInterfaccia ottica Iskraemeco Sonda 5 / Sonda 6 Guida all installazione del driver per i sistemi operativi Windows 7 e Windows XP
Interfaccia ottica Iskraemeco Sonda 5 / Sonda 6 Guida all installazione del driver per i sistemi operativi Windows 7 e Windows XP Telematica Sistemi s.r.l. Via Vigentina, 71-27010 Zeccone (PV) Tel. 0382.955051
DettagliCOMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy
COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto
DettagliFattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi.
Fattura Facile Maschera di Avvio Fattura Facile all avvio si presenta come in figura. In questa finestra è possibile sia fare l accesso all archivio selezionato (Archivio.mdb) che eseguire la maggior parte
DettagliCome usare P-touch Transfer Manager
Come usare P-touch Transfer Manager Versione 0 ITA Introduzione Avviso importante Il contenuto di questo documento e le specifiche di questo prodotto sono soggetti a modifica senza preavviso. Brother si
DettagliTelecontrollo. Come poter controllare in remoto l efficienza del vostro impianto
Telecontrollo Come poter controllare in remoto l efficienza del vostro impianto AUTORE: Andrea Borroni Weidmüller S.r.l. Tel. 0266068.1 Fax.026124945 aborroni@weidmuller.it www.weidmuller.it Ethernet nelle
DettagliProcedura aggiornamento firmware. Prestige
Procedura aggiornamento firmware Prestige Sommario Introduzione... 3 Caratteristiche versione firmware... 3 Strumentazione necessaria e requisiti di base... 3 Procedura aggiornamento... 4 Appendice...
DettagliUPS ed alimentazione
UPS ed alimentazione INFORMAZIONE Uno dei principali pregi di internet è anche uno dei suoi peggiori difetti: tutti possono pubblicare materiale informativo, dal ricercatore più esperto, al quindicenne
DettagliProgramma applicativo di protezione LOCK Manuale per l utente V2.22-T05
Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo
DettagliSamsung Data Migration v2.6 Introduzione e Guida all'installazione
Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI
DettagliFRANCESCO MARINO - TELECOMUNICAZIONI
Classe: Data Gruppo: Alunni assenti Al termine di questa esercitazione ciascun alunno dovrà essere in grado di installare, configurare e utilizzare Microsoft Fax in Windows 95, 98 o Me. Le fasi di installazione
DettagliMoniThor di IDC-Informatica www.idc-informatica.it. Centralizzazione di controlli per apparati eterogenei
MoniThor di IDC-Informatica www.idc-informatica.it Centralizzazione di controlli per apparati eterogenei Cos'è MoniThor è una suite di strumenti per il controllo a distanza di dispositivi collegati o collegabili
DettagliPronto Esecuzione Attesa Terminazione
Definizione Con il termine processo si indica una sequenza di azioni che il processore esegue Il programma invece, è una sequenza di azioni che il processore dovrà eseguire Il processo è quindi un programma
DettagliEM1037 KVM Switch con 2 porte USB e Audio
EM1037 KVM Switch con 2 porte USB e Audio Modalità di collegamento alla porta USB: La tastiera deve essere collegata nella porta USB superiore. Il mouse deve essere collegato nella porta USB inferiore.
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliGuida rapida Vodafone Internet Box
Guida rapida Vodafone Internet Box Benvenuti nel mondo della connessione dati in mobilità di Vodafone Internet Box. In questa guida spieghiamo come installare e cominciare a utilizzare Vodafone Internet
DettagliGuida Installazione Windows 7
Guida Installazione Windows 7 Cos è Windows 7? Windows 7 è il nuovo Sistema Operativo di casa Microsoft nonchè successore di Windows Vista. Si presenta come uno dei Miglior Sistemi Operativi Microsoft
DettagliDW-SmartCluster (ver. 2.1) Architettura e funzionamento
DW-SmartCluster (ver. 2.1) Architettura e funzionamento Produttore Project Manager DataWare srl Ing. Stefano Carfagna pag.1/6 INDICE Introduzione...3 ClusterMonitorService...5 ClusterAgentService...6 pag.2/6
DettagliLa doppia soluzione di backup e di clonazione Hard Disk per PC
La doppia soluzione di backup e di clonazione Hard Disk per PC Decreto Legislativo 196/03 - codice in materia di trattamento dei dati In applicazione dell art.34 del D.Lgs 196/03 che prevede l adozione
DettagliBrochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB
Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli
DettagliGestione delle Cartelle dei Messaggi di Posta Elettronica
CADMO Infor ultimo aggiornamento: febbraio 2012 Gestione delle Cartelle dei Messaggi di Posta Elettronica Premessa...1 Le Cartelle dei Messaggi di Posta Elettronica utilizzate da Outlook Express...2 Cose
DettagliInternet Banking per le imprese. Guida all utilizzo sicuro
Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in
DettagliHP Backup and Recovery Manager
HP Backup and Recovery Manager Guida per l utente Versione 1.0 Indice Introduzione Installazione Installazione Supporto di lingue diverse HP Backup and Recovery Manager Promemoria Backup programmati Cosa
DettagliProcedura aggiornamento firmware
Procedura aggiornamento firmware Sommario Introduzione... 3 Caratteristiche versione firmware... 3 Strumentazione necessaria e requisiti di base... 3 Operazioni preliminari... 4 Procedura aggiornamento...
DettagliVantaggi dell archiviazione delle e-mail
Vantaggi dell archiviazione delle e-mail La posta elettronica non è soltanto un importante mezzo di comunicazione, ma anche una delle risorse di informazioni più ampie e valide. Generalmente, le informazioni
DettagliMANUALE DELLA QUALITÀ SIF CAPITOLO 08 (ED. 01) MISURAZIONI, ANALISI E MIGLIORAMENTO
INDICE 8.1 Generalità 8.2 Monitoraggi e Misurazione 8.2.1 Soddisfazione del cliente 8.2.2 Verifiche Ispettive Interne 8.2.3 Monitoraggio e misurazione dei processi 8.2.4 Monitoraggio e misurazione dei
Dettaglicome fare nas Configurare un NAS per accedere ai propri file ovunque
come fare nas Configurare un NAS per accedere ai propri file ovunque O8 Configurare un NAS per accedere ai propri file ovunque È COMODO POTER ACCEDERE A DISTANZA, VIA INTERNET, AI PROPRI FILE, IN PARTICOLARE
Dettagli4.5 CONTROLLO DEI DOCUMENTI E DEI DATI
Unione Industriale 35 di 94 4.5 CONTROLLO DEI DOCUMENTI E DEI DATI 4.5.1 Generalità La documentazione, per una filatura conto terzi che opera nell ambito di un Sistema qualità, rappresenta l evidenza oggettiva
DettagliProcedura aggiornamento firmware
Procedura aggiornamento firmware Sommario Introduzione... 3 Caratteristiche versione firmware... 3 Strumentazione necessaria e requisiti di base... 3 Operazioni preliminari... 4 Procedura aggiornamento...
DettagliDISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE
Allegato A Allegato A alla deliberazione 18 dicembre 2006, n. 294/06 così come modificata ed integrata con deliberazione 17 dicembre 2008 ARG/gas 185/08 DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA
DettagliEM1017 Scheda di rete Gigabit USB 3.0
EM1017 Scheda di rete Gigabit USB 3.0 2 ITALIANO EM1017 - Scheda di rete Gigabit USB 3.0 Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 1.3 Operazioni
DettagliVersione 2.0. Manuale d uso. Software per la gestione. degli applicativi Bticino. TiManager 03/07-01 PC
Versione 2.0 03/07-01 PC Manuale d uso TiManager Software per la gestione degli applicativi Bticino TiManager INDICE 2 1. Requisiti Hardware e Software Pag. 4 2. Installazione Pag. 4 3. Concetti fondamentali
DettagliLa gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)
La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema
DettagliCome funzione la cifratura dell endpoint
White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura
DettagliServizi. Web Solution
Web Solution Realizziamo siti web per portare la vostra immagine e la vostra attività su internet, avendo la possibilità di aprire una finestra sul mondo web con classe ed originalità.ci occupiamo della
DettagliEM4586 Adattatore USB wireless Dual Band
EM4586 Adattatore USB wireless Dual Band 2 ITALIANO EM4586 Adattatore USB wireless Dual Band Contenuti 1.0 Introduzione... 2 1.1 Contenuto della confezione... 2 2.0 Installazione e collegamento dell'em4586
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliScheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux
Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola
DettagliL importanza del salvataggio dei dati Febbraio 2001 I diritti di riproduzione, di memorizzazione elettronica e di adattamento totale o parziale con qualsiasi mezzo, compresi i microfilm e le copie fotostatiche
DettagliProcedura di creazione di un set di dischi di ripristino del sistema.
Procedura di creazione di un set di dischi di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8 Consigliamo di eseguire quest operazione alla prima accensione
DettagliDistributori DPI DESCRIZIONE SERVIZIO. Informazioni Generali
PARTNER Distributori DPI DESCRIZIONE SERVIZIO Informazioni Generali Multi-Tech srl propone un servizio semplice e razionale grazie al quale è possibile rendere disponibili, 24 ore su 24 e per 365 giorni
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
Dettagli2 Gli elementi del sistema di Gestione dei Flussi di Utenza
SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di
DettagliConfigurazione di Outlook Express
OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows
DettagliModulo 2 Uso del computer e gestione dei file
Modulo 2 Uso del computer e gestione dei file 2.1.1.1 Primi passi col computer Avviare il computer Windows è il sistema operativo più diffuso per la gestione dei personal computer, facile e amichevole
DettagliFoLUG Forlì Linux User Group. Partizionamento
FoLUG Forlì Linux User Group con la partecipazione della Circoscrizione n 3 di Forlì Partizionamento Quello che occorre sapere sul disco fisso per installare UBUNTU 10.10 o altri sistemi operativi. FoLUG
Dettaglijt - joetex - percorsi didattici
jt - joetex - percorsi didattici Ripristina il sistema operativo Windows XP Indice Premessa Procedimento Premessa Il sistema operativo Windows XP nel tempo accumula informazioni e non riesce poi a cancellarle;
DettagliDESCRIZIONE DEL SERVIZIO
1. DESCRIZIONE DEL SERVIZIO Il servizio di larghezza di banda di Interoute comprende Circuiti protetti e Circuiti non protetti che veicolano il traffico delle telecomunicazioni tra punti fissi in tutto
DettagliREGOLAMENTO PER L UTILIZZO DEL COMPUTER E DEL SERVIZIO DI INTERNET BIBLIOTECA COMUNALE DI PIANENGO
REGOLAMENTO PER L UTILIZZO DEL COMPUTER E DEL SERVIZIO DI INTERNET BIBLIOTECA COMUNALE DI PIANENGO Presso la Biblioteca Comunale di Pianengo è istituito, con D. G. n., un servizio di utilizzo del computer
Dettagli