Come prevenire l alterazione dei dati nel caso di interruzioni prolungate dell alimentazione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Come prevenire l alterazione dei dati nel caso di interruzioni prolungate dell alimentazione"

Transcript

1 Come prevenire l alterazione dei dati nel caso di interruzioni prolungate dell alimentazione A cura di Ted Ives White Paper n. 10 Revisione 1

2 Abstract Malgrado i progressi della tecnologia informatica, le interruzioni dell'alimentazione continuano a essere una causa importante di interruzione delle attività di PC e server. La protezione dei computer con gruppi di continuità (Uninterruptible Power Supply; UPS) è solo una parte di una soluzione totale: occorre anche il software per la gestione dell'alimentazione per impedire alterazioni di dati dopo lunghi periodi di black-out. In questo documento si discute di varie configurazioni del software e delle procedure ottimali per assicurare la continuità operativa. 2

3 Premesse Un'interruzione prolungata dell'alimentazione, che si può verificare in qualsiasi momento, può impedire ai computer non protetti di chiudersi corettamente. I sistemi operativi dei PC e dei server non sono progettati per sopportare le interruzioni improvvise di alimentazione; si affidano piuttosto a un insieme di processi interni che preparano il computer all'arresto, quali il salvataggio del contenuto della memoria, la chiusura di applicazioni e servizi, ecc. L'arresto eseguito in questo modo viene spesso definito ordinato o corretto. Gli arresti improvvisi, invece, possono causare la perdita o l'alterazione dei dati, nonché un rallentamento del tempo di ripristino non appena si ristabilisce l'alimentazione elettrica. Un gruppo di continuità (Uninterruptible Power Supply, UPS) può proteggere il sistema dai danni causati dai blackout e migliorare la disponibilità del server, poiché consente agli utenti di continuare a lavorare durante le interruzioni dell'alimentazione di breve durata. Durante i blackout più prolungati (ovvero quelli che potrebbero superare l'autonomia dell'ups), il software di arresto UPS di cui può essere dotato il sistema comunica con il gruppo di continuità ed esegue automaticamente un arresto ordinato prima che la batteria dell UPS si esaurisca. Introduzione Le cause delle interruzioni prolungate dell'alimentazione sono molteplici e vanno dal guasto di un trasformatore locale provocato da un fulmine a interruzioni di servizio del fornitore di energia elettrica. In ogni caso, è necessario prendere provvedimenti per proteggere i sistemi e i dati memorizzati dagli effetti nocivi di un arresto irregolare. Una delle cause della potenziale alterazione dei dati nel caso di un'interruzione prolungata dell'alimentazione è la chiusura anomala delle applicazioni o del sistema operativo mentre è in corso l'elaborazione dei dati. Questa situazione può compromettere documenti, strutture di file system (ad esempio, le tabelle di allocazione dei file, o FAT) o dati dinamici delle applicazioni e, in molti casi, può comportare un aumento del tempo di ripristino non appena si ristabilisce l'alimentazione, dato che il sistema operativo o l'applicazione tentano di ricostruire le FAT alterate. 3

4 Un altro motivo di preoccupazione risiede nell hard-disk dei computer. Mentre, nel corso dell'ultimo decennio, l'industria ha senz'altro fatto progressi nella tecnologia dei dischi rigidi per prevenire gli arresti anomali o hard crash (in cui la testina di lettura/scrittura dell'unità, se non parcheggiata correttamente, può atterrare sul disco danneggiandone fisicamente la superficie), un altro passo avanti in tale tecnologia ha invece contribuito alla possibilità di alterazione dei dati. Per ottenere prestazioni di livello elevato, i controller dei dischi rigidi spesso sono progettati in modo da sfruttare tecniche di caching che implicano la scrittura temporanea dei dati nella memoria e poi, in un momento successivo, la scrittura dei dati sul disco rigido. Nel caso di interruzioni dell'alimentazione, però, le informazioni presenti nella cache vengono perse e questo può causare l'alterazione dei file o dei dati. Non sono necessarie ricerche approfondite nelle pubblicazioni aziendali e governative per scoprire che, nonostante i progressi tecnologici, l'alterazione dei dati causata da interruzioni dell'alimentazione continua ad essere un problema molto diffuso nell'industria IT. Questa situazione è messa in evidenza dalle seguenti citazioni tratte dal mondo industriale: Anche un'interruzione di un istante può avere effetti devastanti su clienti particolarmente sensibili ai problemi di alimentazione, quali i fornitori di servizi Internet, i data center, le reti di telecomunicazioni wireless, il commercio on-line, i produttori di microcircuiti per computer e i centri di ricerca medica. In questi casi, le interruzioni dell'alimentazione possono causare l'alterazione dei dati, circuiti bruciati, il danneggiamento di file e, in definitiva, la perdita di clienti. - Stime del costo delle interruzioni dell'alimentazione elettrica per singole industrie, settori e per l'economia statunitense Febbraio 2002, U.S. Dept. of Energy Office of Power Technologies (Dipartimento statunitense per l'energia - Ufficio per le tecnologie di alimentazione) Il mancato riavvio dopo un'interruzione dell'alimentazione è di solito causato da file alterati o da un disco rigido danneggiato; nessuno di questi problemi può essere riparato dall'opzione Ultima configurazione valida. - MCSE Microsoft Windows XP Professional Readiness Review esame , sezione , 28/11/2001 I guasti totali o black-out si traducono nella perdita completa dell'alimentazione elettrica ai sistemi di rete o di elaborazione; questi guasti possono causare arresti anomali dei sistemi e delle reti, blocchi dei PC e l'alterazione di dati critici provenienti da server e workstation. - Power Protection Basics (Principi fondamentali della protezione dell'alimentazione), marzo 2002, Contingency Planning Management Magazine 4

5 Il sistema e i dati che contiene possono essere alterati da un'interruzione dell'alimentazione... un UPS può proteggere il sistema in caso di blackout. Normalmente un UPS fornisce... un'alimentazione temporanea che può essere sufficiente ad eseguire un arresto ordinato. - Pubblicazione speciale Contingency Planning Guide for Information Technology Systems National Institute of Standards and Technology, giugno 2002 Configurazioni consigliate per il software UPS Configurazione 1: protezione di un singolo computer con un singolo UPS In questa configurazione ogni computer è protetto dal proprio UPS, collegato al computer tramite un cavo seriale o USB. Il software UPS viene installato nel computer per fornire automaticamente un arresto ordinato nel caso di un'interruzione dell'alimentazione di lunga durata. In questo caso l'ups viene gestito localmente dal computer connesso. Questa è la configurazione più semplice ed è molto diffusa nelle configurazioni distribuite di server e workstation. Figura 1 - Protezione di un singolo computer con un singolo UPS Server con software per UPS Console di gestione Alimentazione elettrica Comunicazione Seriale o USB UPS 5

6 Configurazione 2: protezione di due/tre computer con un singolo UPS In questa configurazione, più computer sono collegati via porta seriale a un UPS più grande (di solito con capacità nominale di 1500 VA o più). Un computer è collegato direttamente alla porta seriale dell'ups, mentre gli altri due sono collegati a una scheda di espansione installata nell'ups, che mette a disposizione due porte seriali aggiuntive. In questa situazione, tutti e tre i computer possono essere arrestati in modo ordinato, ma la gestione dell'ups avviene dal computer collegato direttamente all'ups stesso. Poiché lo standard USB prevede la comunicazione con un solo sistema, in questa configurazione non è possibile usare connettori USB. Questo schema può essere esteso alla gestione di un massimo di 24 computer (con un collegamento a catena), ma la necessità di cavi supplementari fa sì che APC sconsigli questo approccio. Figura 2 - Protezione di due/tre computer con un singolo UPS Servers con software per UPS Scheda di espansione interfaccia Console di gestione Alimentazione elettrica Comunicazione Seriale o USB UPS con slot di espansione Configurazione 3: protezione di tre o più computer con un singolo UPS Un approccio sempre più diffuso consiste nella gestione diretta dell'ups attraverso una rete Ethernet. Una scheda di gestione di rete (con un sistema operativo real-time e un watchdog hardware) installata nell'ups elimina la necessità della gestione basata su server. Un esempio di questa configurazione è l'architettura InfraStruXure APC, che utilizza questo approccio. Il software installato nei computer con questa configurazione deve solo svolgere le funzionalità di arresto, dato che le funzionalità di gestione sono integrate nell'ups stesso.. 6

7 Figura 3 - Protezione di tre o più computer con un singolo UPS Server con software per UPS Console di gestione Scheda di rete UPS con slot di espansione Alimentazione elettrica Rete dati Diversi tipi di arresto del sistema operativo I sistemi operativi moderni, come Microsoft Windows(r), includono una gestione dell'alimentazione sempre più avanzata, compresi nuovi metodi di arresto. La scelta della soluzione giusta da adottare con il software UPS può ridurre il tempo di ripristino dopo un'interruzione prolungata dell'alimentazione. Arresto Questo è il metodo tradizionale, in cui il sistema operativo riceve un comando di chiusura dal software di arresto UPS e, prima di completare la chiusura, passa attraverso una sequenza di arresto dei processi attivi. In un sistema Windows, ad esempio, questo corrisponderebbe allo stato del computer in cui appare il messaggio che dà il via libera allo spegnimento. Arresto e spegnimento Questo metodo è simile a quello descritto sopra, ma alla fine del processo il sistema operativo trasmette al computer un comando di spegnimento ed entra in uno stato in cui non vi è più alcun assorbimento di energia. Questo approccio (talvolta chiamato load shedding o distacco volontario del carico) può essere utile nella configurazione 2 descritta sopra, in cui un computer può essere arrestato e spento per prolungare l'autonomia degli altri computer. La funzionalità di arresto e spegnimento talvolta richiede un'impostazione del BIOS per permettere la parte relativa allo spegnimento. 7

8 Sospensione La modalità di sospensione (come quella utilizzata nei sistemi operativi Microsoft Windows più recenti) è simile ai metodi descritti sopra, ma include alcune fasi aggiuntive estremamente utili. 1. Prima viene salvato lo stato del desktop del computer, compresi tutti i file e documenti aperti. Questo viene fatto salvando l intero contenuto della RAM sul disco rigido, in un file di grandi dimensioni. 2. Poi il sistema viene arrestato e spento. 3. Quando si ristabilisce l'alimentazione e il sistema operativo si riavvia, la RAM viene ricaricata dal disco rigido. 4. Il desktop e tutte le applicazioni e file aperti vengono presentati esattamente come apparivano prima della sospensione. Rispetto ad altri metodi, questa soluzione offre l'importante vantaggio di conservare il lavoro in corso e lo stato della macchina prima del blackout. Per questi motivi, APC consiglia vivamente ai clienti di prendere in considerazione la scelta di questo metodo di arresto per il loro software UPS. Standby Quando un computer entra in modalità standby non si spegne completamente, ma viene posto in uno stato in cui alcuni componenti (monitor, schede di I/O, ecc.) sono sottoalimentati. La DRAM continua ad essere aggiornata, ecc. e quando il computer esce dalla modalità standby torna molto rapidamente allo stato precedente. Se si seleziona un'impostazione di standby per il proprio computer, è importante accertarsi che l'ups selezionato possa risvegliare il sistema nel caso di un'interruzione prolungata dell'alimentazione, in modo tale che sia possibile avviare un arresto ordinato; in caso contrario, il sistema resta nello stato di standby fino a quando l'ups non si è completamente scaricato, dopo di che il sistema viene disalimentato (con un arresto improvviso). Prassi ottimali Acquistare un UPS con un'autonomia prolungata e/o un generatore La quantità di dati standardizzati sull'affidabilità dell'alimentazione CA è molto limitata. Negli Stati Uniti, tuttavia, sono state condotte due importanti indagini sull'affidabilità dell'alimentazione CA: una a cura di AT&T Bell Labs e l'altra di IBM. Inoltre, con circa 8 milioni di sistemi UPS installati, molti dei quali sono in grado di registrare i problemi di alimentazione, anche APC ha accumulato una certa esperienza. I dati delle indagini citate concordano con l'esperienza di APC ed evidenziano i seguenti punti essenziali. In una situazione tipica, la media annuale delle interruzioni dell'alimentazione sufficienti a causare problemi di funzionamento dei sistemi informatici si aggira intorno a 15: il 90% dei blackout ha una durata inferiore a 5 minuti (mentre il 10% supera i 5 minuti) il 99% delle interruzioni ha una durata inferiore a un'ora (mentre l'1% supera l'ora) la durata totale cumulativa delle interruzioni dell'alimentazione è di circa 100 minuti all'anno 8

9 Questi dati variano molto da un luogo all'altro e in molte aree geografiche degli Stati Uniti (ad esempio, la Florida) la percentuale di interruzioni dell'alimentazione è superiore di un ordine di grandezza. Anche problemi specifici legati alla costruzione possono far aumentare la percentuale fino a 3 ordini di grandezza. Si ritiene che questi dati siano rappresentativi anche per il Giappone e l'europa occidentale. Poiché il 10% delle interruzioni supera i 5 minuti e l'1% supera l'ora, quando il costo dell'interruzione delle attività è alto è il caso di considerare seriamente l'acquisto di un UPS con un'autonomia prolungata e/o un generatore. Proteggere i dispositivi di rete con UPS Le applicazioni sono disponibili solo nella misura in cui lo è la rete attraverso la quale vi si accede. La protezione dell'alimentazione per hub, router e switch è un fattore essenziale, ma spesso trascurato, per garantire la disponibilità delle applicazioni. Inoltre, se i computer eseguono software di arresto UPS come quello della configurazione 3 illustrata sopra, tale software, per poter comunicare correttamente, richiede che la rete sia in funzione durante l'interruzione dell'alimentazione. Se la rete non è protetta, non verrà eseguito l'arresto ordinato del computer. Identificare i requisiti di tempo di ogni singolo computer per l'arresto Il tempo richiesto per una chiusura corretta del sistema operativo varia da sistema a sistema; alcuni server di posta elettronica con molti account, ad esempio, possono richiedere addirittura 20 minuti. Occorre quindi accertarsi che le impostazioni del software UPS tengano conto delle esigenze specifiche di ciascun computer e che siano definite correttamente. Conclusione Se nel computer protetto non è installato il software di arresto, la funzione effettiva dell'ups è semplicemente quella di ritardare l'inevitabile. Indipendentemente dalla configurazione, dalle prassi ottimali e dal software UPS specifico utilizzato, APC consiglia vivamente ai clienti di non trascurare questo requisito; il piccolo sforzo richiesto per installare e configurare questo software sarà ampiamente ripagato nel caso in cui un'interruzione prolungata dell'alimentazione superi l'autonomia dell'ups. 9

10 Bibliografia Monitoring of Computer Installations for power line disturbances (Monitoraggio delle installazioni di computer per quanto riguarda i disturbi della linea di alimentazione), Allen e Segall, IBM, conferenza invernale IEEE PES, Uno studio condotto dal 1969 al 1970 elaborando i dati di 38 mesi di monitoraggio The Quality of US Commercial AC Power (La qualità dell'alimentazione CA commerciale negli Stati Uniti), Goldstein e Speranza, ATT Bell Labs, conferenza Intellec, 1982 Uno studio condotto dal 1977 al 1979 in 24 località negli USA Power Quality Site Surveys: Facts, Fiction, and Fallacies (Indagini sulla qualità dell'alimentazione eseguite sul posto: fatti, invenzioni e false convinzioni), Martzloff, IEEE Transactions on Industry Applications, Vol 24, n. 6 Informazioni sull'autore Ted Ives è Product Line Manager per la gestione delle periferiche presso la sede APC di West Kingston ed è responsabile delle schede di gestione di rete e del software PowerChute di APC. 10

Il ruolo dei gruppi di continuità per la sicurezza dei sistemi Giugno 2001 I diritti di riproduzione, di memorizzazione elettronica e di adattamento totale o parziale con qualsiasi mezzo, compresi i microfilm

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi Software relazione Hardware Software di base Software applicativo Bios Sistema operativo Programmi applicativi Software di base Sistema operativo Bios Utility di sistema software Software applicativo Programmi

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

EW1051 Lettore di schede USB

EW1051 Lettore di schede USB EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051

Dettagli

GUIDA RAPIDA. Installazione di Nokia Connectivity Cable Drivers

GUIDA RAPIDA. Installazione di Nokia Connectivity Cable Drivers GUIDA RAPIDA Installazione di Nokia Connectivity Cable Drivers Indice 1. Introduzione...1 2. Requisiti necessari...1 3. Installazione di Nokia Connectivity Cable Drivers...2 3.1 Operazioni preliminari

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedure adatte a sistemi con sistema operativo Microsoft Windows 7 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione. Percorso Formativo C1.

Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione. Percorso Formativo C1. Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione Percorso Formativo C1 Modulo 2 Computer hardware 1 OBIETTIVI Identificare, descrivere, installare

Dettagli

Protezione dei dati in caso di blackout prolungati

Protezione dei dati in caso di blackout prolungati Protezione dei dati in caso di blackout prolungati White paper n. 10 Revisione 3 di Ted Ives In sintesi Nonostante i progressi della tecnologia informatica, i blackout rimangono tra le cause principali

Dettagli

Printer Driver. Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP.

Printer Driver. Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP. 4-153-310-42(1) Printer Driver Guida all installazione Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP. Prima di usare questo software Prima di usare il driver

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

IRSplit. Istruzioni d uso 07/10-01 PC

IRSplit. Istruzioni d uso 07/10-01 PC 3456 IRSplit Istruzioni d uso 07/10-01 PC 2 IRSplit Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Installazione 4 3. Concetti fondamentali

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

UPS Uninterruptible. Power Supply. APC POWERCHUTE BUSINESS EDITION (lato Windows)

UPS Uninterruptible. Power Supply. APC POWERCHUTE BUSINESS EDITION (lato Windows) Università degli Studi G. D Annunzio (Chieti Pescara) Dipartimento di Scienze UPS Uninterruptible Power Supply APC POWERCHUTE BUSINESS EDITION (lato Windows) INDICE DEFINIZIONE UPS INTRODUZIONE ASPETTI

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

ISTITUTO NAZIONALE DI FISICA NUCLEARE

ISTITUTO NAZIONALE DI FISICA NUCLEARE ISTITUTO NAZIONALE DI FISICA NUCLEARE Sezione di Roma INFN/code-xx/xxx 29 maggio 2006 CCR-06/06/P TEMP SENTRY: UN SISTEMA DI RILEVAZIONE DATI AMBIENTALI Alberto Guerra INFN-Sezione di Roma, P.le Aldo Moro,

Dettagli

Backup e ripristino Guida per l'utente

Backup e ripristino Guida per l'utente Backup e ripristino Guida per l'utente Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute

Dettagli

Progetto Vserver- HighAvailability

Progetto Vserver- HighAvailability Progetto Vserver- HighAvailability 16.12.2003 Alberto Cammozzo - Dipartimento di Scienze Statistiche - Università di Padova mmzz@stat.unipd.it Nell'ambito dell'aggiornamento dei servizi in corso si propone

Dettagli

Aggiornamenti Sistema Addendum per l utente

Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli

Dettagli

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro Introduzione alle tecnologie informatiche Strumenti mentali per il futuro Panoramica Affronteremo i seguenti argomenti. I vari tipi di computer e il loro uso Il funzionamento dei computer Il futuro delle

Dettagli

ROM Upgrade Utility (RUU) Prima dell aggiornamento fare attenzione se

ROM Upgrade Utility (RUU) Prima dell aggiornamento fare attenzione se ROM Upgrade Utility (RUU) Prima dell aggiornamento fare attenzione se 1. Il cavo USB è direttamente collegato al PC. 2. L adattatore di alimentazione è collegato al Mobile Device. 3. Le modalità Standby

Dettagli

Guida per l aggiornamento del software del Browser SISTRI

Guida per l aggiornamento del software del Browser SISTRI Guida per l aggiornamento del software del Browser SISTRI 30/04/2013 Guida per l aggiornamento del software del dispositivo USB Pagina 1 Sommario - Limitazioni di responsabilità e uso del manuale... 3

Dettagli

Configurare ambiente per l utilizzo con Web Signage Player

Configurare ambiente per l utilizzo con Web Signage Player Configurare ambiente per l utilizzo con Web Signage Player Configurazione Ambiente Per la riproduzione dei contenuti multimediali è necessario disporre di un PC che esegua automaticamente il software player.

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo L2 1.1-Introduzione 1 Prerequisiti Concetto intuitivo di applicazione per computer Uso pratico elementare di un sistema operativo 2 1 Introduzione Uno dei compiti di un sistema

Dettagli

Antonio Guerrieri UTILIZZO DEL COMPUTER E GESTIONE DEI FILE IN MS WINDOWS

Antonio Guerrieri UTILIZZO DEL COMPUTER E GESTIONE DEI FILE IN MS WINDOWS Antonio Guerrieri UTILIZZO DEL COMPUTER E GESTIONE DEI FILE IN MS WINDOWS SISTEMA OPERATIVO SISTEMA OPERATIVO Per comunicare con l utente il computer deve essere dotato di un Sistema Operativo interfaccia

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

CAPITOLO 1. Introduzione alle reti LAN

CAPITOLO 1. Introduzione alle reti LAN CAPITOLO 1 Introduzione alle reti LAN Anche se il termine rete ha molte accezioni, possiamo definirla come un gruppo di due o più computer collegati. Se i computer sono collegati in rete è possibile scambiarsi

Dettagli

Samsung Data Migration v3.0 Introduzione e Guida all'installazione

Samsung Data Migration v3.0 Introduzione e Guida all'installazione Samsung Data Migration v3.0 Introduzione e Guida all'installazione 2015. 09 (Revisione 3.0.) SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI E LE SPECIFICHE SENZA PREAVVISO.

Dettagli

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti Dr.WEB ENTERPRISE La soluzione per la protezione delle reti Che cos è Dr.WEB Enterprise La linea attuale di prodotti software Dr.WEB Enterprise, destinata alle reti aziendali, è frutto di una esperienza

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

I see you. fill in the blanks. created by

I see you. fill in the blanks. created by I see you. fill in the blanks created by I see you. fill in the blanks Si scrive, si legge I See You è. (Intensive Control Unit) è un servizio che guarda il vostro sistema informativo e svolge un azione

Dettagli

GUIDA RAPIDA. Installazione di Nokia Connectivity Cable Drivers

GUIDA RAPIDA. Installazione di Nokia Connectivity Cable Drivers GUIDA RAPIDA Installazione di Nokia Connectivity Cable Drivers Indice 1. Introduzione...1 2. Requisiti necessari...1 3. Installazione di Nokia Connectivity Cable Drivers...2 3.1 Operazioni preliminari

Dettagli

Altre misure di sicurezza

Altre misure di sicurezza Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti

Dettagli

Acer erecovery Management

Acer erecovery Management 1 Acer erecovery Management Sviluppato dal team software Acer, Acer erecovery Management è uno strumento in grado di offrire funzionalità semplici, affidabili e sicure per il ripristino del computer allo

Dettagli

Backup e ripristino Guida per l'utente

Backup e ripristino Guida per l'utente Backup e ripristino Guida per l'utente Copyright 2007 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute in

Dettagli

Aggiornamento dei dati dell obiettivo per il controllo distorsione

Aggiornamento dei dati dell obiettivo per il controllo distorsione Aggiornamento dei dati dell obiettivo per il controllo distorsione Grazie per avere acquistato un prodotto Nikon. In questa guida viene descritto come eseguire l aggiornamento dei dati dell obiettivo per

Dettagli

Procedura aggiornamento firmware H02

Procedura aggiornamento firmware H02 Procedura aggiornamento firmware H02 Sommario Introduzione... 3 Caratteristiche versione firmware... 3 Strumentazione necessaria e requisiti di base... 3 Procedura aggiornamento... 4 Appendice... 11 Risoluzione

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Procedura aggiornamento firmware

Procedura aggiornamento firmware Procedura aggiornamento firmware Sommario Introduzione... 3 Caratteristiche versione firmware... 3 Strumentazione necessaria e requisiti di base... 3 Operazioni preliminari... 4 Procedura aggiornamento...

Dettagli

Note di rilascio. Aggiornamento disponibile tramite Live Update a partire dal. Il supporto per Windows XP e Office 2003 è terminato

Note di rilascio. Aggiornamento disponibile tramite Live Update a partire dal. Il supporto per Windows XP e Office 2003 è terminato Note di rilascio Aggiornamento disponibile tramite Live Update a partire dal Componenti Condivisi Versione 18.19.0 08 / 01 /2015 SINTESI DEI CONTENUTI Le principali implementazioni riguardano: Gestione

Dettagli

SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB

SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB Descrizione Time@Web rappresenta l applicazione per la gestione delle presenze via Web. Nel contesto dell ambiente START, Solari ha destinato questa soluzione

Dettagli

Interfaccia ottica Iskraemeco Sonda 5 / Sonda 6 Guida all installazione del driver per i sistemi operativi Windows 7 e Windows XP

Interfaccia ottica Iskraemeco Sonda 5 / Sonda 6 Guida all installazione del driver per i sistemi operativi Windows 7 e Windows XP Interfaccia ottica Iskraemeco Sonda 5 / Sonda 6 Guida all installazione del driver per i sistemi operativi Windows 7 e Windows XP Telematica Sistemi s.r.l. Via Vigentina, 71-27010 Zeccone (PV) Tel. 0382.955051

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi.

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi. Fattura Facile Maschera di Avvio Fattura Facile all avvio si presenta come in figura. In questa finestra è possibile sia fare l accesso all archivio selezionato (Archivio.mdb) che eseguire la maggior parte

Dettagli

Come usare P-touch Transfer Manager

Come usare P-touch Transfer Manager Come usare P-touch Transfer Manager Versione 0 ITA Introduzione Avviso importante Il contenuto di questo documento e le specifiche di questo prodotto sono soggetti a modifica senza preavviso. Brother si

Dettagli

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto Telecontrollo Come poter controllare in remoto l efficienza del vostro impianto AUTORE: Andrea Borroni Weidmüller S.r.l. Tel. 0266068.1 Fax.026124945 aborroni@weidmuller.it www.weidmuller.it Ethernet nelle

Dettagli

Procedura aggiornamento firmware. Prestige

Procedura aggiornamento firmware. Prestige Procedura aggiornamento firmware Prestige Sommario Introduzione... 3 Caratteristiche versione firmware... 3 Strumentazione necessaria e requisiti di base... 3 Procedura aggiornamento... 4 Appendice...

Dettagli

UPS ed alimentazione

UPS ed alimentazione UPS ed alimentazione INFORMAZIONE Uno dei principali pregi di internet è anche uno dei suoi peggiori difetti: tutti possono pubblicare materiale informativo, dal ricercatore più esperto, al quindicenne

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

FRANCESCO MARINO - TELECOMUNICAZIONI

FRANCESCO MARINO - TELECOMUNICAZIONI Classe: Data Gruppo: Alunni assenti Al termine di questa esercitazione ciascun alunno dovrà essere in grado di installare, configurare e utilizzare Microsoft Fax in Windows 95, 98 o Me. Le fasi di installazione

Dettagli

MoniThor di IDC-Informatica www.idc-informatica.it. Centralizzazione di controlli per apparati eterogenei

MoniThor di IDC-Informatica www.idc-informatica.it. Centralizzazione di controlli per apparati eterogenei MoniThor di IDC-Informatica www.idc-informatica.it Centralizzazione di controlli per apparati eterogenei Cos'è MoniThor è una suite di strumenti per il controllo a distanza di dispositivi collegati o collegabili

Dettagli

Pronto Esecuzione Attesa Terminazione

Pronto Esecuzione Attesa Terminazione Definizione Con il termine processo si indica una sequenza di azioni che il processore esegue Il programma invece, è una sequenza di azioni che il processore dovrà eseguire Il processo è quindi un programma

Dettagli

EM1037 KVM Switch con 2 porte USB e Audio

EM1037 KVM Switch con 2 porte USB e Audio EM1037 KVM Switch con 2 porte USB e Audio Modalità di collegamento alla porta USB: La tastiera deve essere collegata nella porta USB superiore. Il mouse deve essere collegato nella porta USB inferiore.

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Guida rapida Vodafone Internet Box

Guida rapida Vodafone Internet Box Guida rapida Vodafone Internet Box Benvenuti nel mondo della connessione dati in mobilità di Vodafone Internet Box. In questa guida spieghiamo come installare e cominciare a utilizzare Vodafone Internet

Dettagli

Guida Installazione Windows 7

Guida Installazione Windows 7 Guida Installazione Windows 7 Cos è Windows 7? Windows 7 è il nuovo Sistema Operativo di casa Microsoft nonchè successore di Windows Vista. Si presenta come uno dei Miglior Sistemi Operativi Microsoft

Dettagli

DW-SmartCluster (ver. 2.1) Architettura e funzionamento

DW-SmartCluster (ver. 2.1) Architettura e funzionamento DW-SmartCluster (ver. 2.1) Architettura e funzionamento Produttore Project Manager DataWare srl Ing. Stefano Carfagna pag.1/6 INDICE Introduzione...3 ClusterMonitorService...5 ClusterAgentService...6 pag.2/6

Dettagli

La doppia soluzione di backup e di clonazione Hard Disk per PC

La doppia soluzione di backup e di clonazione Hard Disk per PC La doppia soluzione di backup e di clonazione Hard Disk per PC Decreto Legislativo 196/03 - codice in materia di trattamento dei dati In applicazione dell art.34 del D.Lgs 196/03 che prevede l adozione

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

Gestione delle Cartelle dei Messaggi di Posta Elettronica

Gestione delle Cartelle dei Messaggi di Posta Elettronica CADMO Infor ultimo aggiornamento: febbraio 2012 Gestione delle Cartelle dei Messaggi di Posta Elettronica Premessa...1 Le Cartelle dei Messaggi di Posta Elettronica utilizzate da Outlook Express...2 Cose

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Guida per l utente Versione 1.0 Indice Introduzione Installazione Installazione Supporto di lingue diverse HP Backup and Recovery Manager Promemoria Backup programmati Cosa

Dettagli

Procedura aggiornamento firmware

Procedura aggiornamento firmware Procedura aggiornamento firmware Sommario Introduzione... 3 Caratteristiche versione firmware... 3 Strumentazione necessaria e requisiti di base... 3 Operazioni preliminari... 4 Procedura aggiornamento...

Dettagli

Vantaggi dell archiviazione delle e-mail

Vantaggi dell archiviazione delle e-mail Vantaggi dell archiviazione delle e-mail La posta elettronica non è soltanto un importante mezzo di comunicazione, ma anche una delle risorse di informazioni più ampie e valide. Generalmente, le informazioni

Dettagli

MANUALE DELLA QUALITÀ SIF CAPITOLO 08 (ED. 01) MISURAZIONI, ANALISI E MIGLIORAMENTO

MANUALE DELLA QUALITÀ SIF CAPITOLO 08 (ED. 01) MISURAZIONI, ANALISI E MIGLIORAMENTO INDICE 8.1 Generalità 8.2 Monitoraggi e Misurazione 8.2.1 Soddisfazione del cliente 8.2.2 Verifiche Ispettive Interne 8.2.3 Monitoraggio e misurazione dei processi 8.2.4 Monitoraggio e misurazione dei

Dettagli

come fare nas Configurare un NAS per accedere ai propri file ovunque

come fare nas Configurare un NAS per accedere ai propri file ovunque come fare nas Configurare un NAS per accedere ai propri file ovunque O8 Configurare un NAS per accedere ai propri file ovunque È COMODO POTER ACCEDERE A DISTANZA, VIA INTERNET, AI PROPRI FILE, IN PARTICOLARE

Dettagli

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI Unione Industriale 35 di 94 4.5 CONTROLLO DEI DOCUMENTI E DEI DATI 4.5.1 Generalità La documentazione, per una filatura conto terzi che opera nell ambito di un Sistema qualità, rappresenta l evidenza oggettiva

Dettagli

Procedura aggiornamento firmware

Procedura aggiornamento firmware Procedura aggiornamento firmware Sommario Introduzione... 3 Caratteristiche versione firmware... 3 Strumentazione necessaria e requisiti di base... 3 Operazioni preliminari... 4 Procedura aggiornamento...

Dettagli

DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE

DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE Allegato A Allegato A alla deliberazione 18 dicembre 2006, n. 294/06 così come modificata ed integrata con deliberazione 17 dicembre 2008 ARG/gas 185/08 DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA

Dettagli

EM1017 Scheda di rete Gigabit USB 3.0

EM1017 Scheda di rete Gigabit USB 3.0 EM1017 Scheda di rete Gigabit USB 3.0 2 ITALIANO EM1017 - Scheda di rete Gigabit USB 3.0 Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 1.3 Operazioni

Dettagli

Versione 2.0. Manuale d uso. Software per la gestione. degli applicativi Bticino. TiManager 03/07-01 PC

Versione 2.0. Manuale d uso. Software per la gestione. degli applicativi Bticino. TiManager 03/07-01 PC Versione 2.0 03/07-01 PC Manuale d uso TiManager Software per la gestione degli applicativi Bticino TiManager INDICE 2 1. Requisiti Hardware e Software Pag. 4 2. Installazione Pag. 4 3. Concetti fondamentali

Dettagli

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1) La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

Servizi. Web Solution

Servizi. Web Solution Web Solution Realizziamo siti web per portare la vostra immagine e la vostra attività su internet, avendo la possibilità di aprire una finestra sul mondo web con classe ed originalità.ci occupiamo della

Dettagli

EM4586 Adattatore USB wireless Dual Band

EM4586 Adattatore USB wireless Dual Band EM4586 Adattatore USB wireless Dual Band 2 ITALIANO EM4586 Adattatore USB wireless Dual Band Contenuti 1.0 Introduzione... 2 1.1 Contenuto della confezione... 2 2.0 Installazione e collegamento dell'em4586

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola

Dettagli

L importanza del salvataggio dei dati Febbraio 2001 I diritti di riproduzione, di memorizzazione elettronica e di adattamento totale o parziale con qualsiasi mezzo, compresi i microfilm e le copie fotostatiche

Dettagli

Procedura di creazione di un set di dischi di ripristino del sistema.

Procedura di creazione di un set di dischi di ripristino del sistema. Procedura di creazione di un set di dischi di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8 Consigliamo di eseguire quest operazione alla prima accensione

Dettagli

Distributori DPI DESCRIZIONE SERVIZIO. Informazioni Generali

Distributori DPI DESCRIZIONE SERVIZIO. Informazioni Generali PARTNER Distributori DPI DESCRIZIONE SERVIZIO Informazioni Generali Multi-Tech srl propone un servizio semplice e razionale grazie al quale è possibile rendere disponibili, 24 ore su 24 e per 365 giorni

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Modulo 2 Uso del computer e gestione dei file

Modulo 2 Uso del computer e gestione dei file Modulo 2 Uso del computer e gestione dei file 2.1.1.1 Primi passi col computer Avviare il computer Windows è il sistema operativo più diffuso per la gestione dei personal computer, facile e amichevole

Dettagli

FoLUG Forlì Linux User Group. Partizionamento

FoLUG Forlì Linux User Group. Partizionamento FoLUG Forlì Linux User Group con la partecipazione della Circoscrizione n 3 di Forlì Partizionamento Quello che occorre sapere sul disco fisso per installare UBUNTU 10.10 o altri sistemi operativi. FoLUG

Dettagli

jt - joetex - percorsi didattici

jt - joetex - percorsi didattici jt - joetex - percorsi didattici Ripristina il sistema operativo Windows XP Indice Premessa Procedimento Premessa Il sistema operativo Windows XP nel tempo accumula informazioni e non riesce poi a cancellarle;

Dettagli

DESCRIZIONE DEL SERVIZIO

DESCRIZIONE DEL SERVIZIO 1. DESCRIZIONE DEL SERVIZIO Il servizio di larghezza di banda di Interoute comprende Circuiti protetti e Circuiti non protetti che veicolano il traffico delle telecomunicazioni tra punti fissi in tutto

Dettagli

REGOLAMENTO PER L UTILIZZO DEL COMPUTER E DEL SERVIZIO DI INTERNET BIBLIOTECA COMUNALE DI PIANENGO

REGOLAMENTO PER L UTILIZZO DEL COMPUTER E DEL SERVIZIO DI INTERNET BIBLIOTECA COMUNALE DI PIANENGO REGOLAMENTO PER L UTILIZZO DEL COMPUTER E DEL SERVIZIO DI INTERNET BIBLIOTECA COMUNALE DI PIANENGO Presso la Biblioteca Comunale di Pianengo è istituito, con D. G. n., un servizio di utilizzo del computer

Dettagli