Amministratore reti Linux

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Amministratore reti Linux"

Transcript

1 Dettaglio corso ID: Titolo corso: Tipologia corso: Costo totale del corso a persona (EURO): Organismo di formazione: CORSO A CATALOGO 2011 Amministratore reti Linux Corsi di specializzazione.000,00 UNISCO Network per lo sviluppo locale Caratteristiche del percorso formativo Area tematica: Settore/i: Obiettivi: Risultati attesi: Modalità di valutazione competenze in uscita: Informatica e ICT (livello avanzato) - Servizi di informazione e comunicazione > Produzione di software, consulenza informatica e attività connesse Il percorso formativo ha l'obiettivo di fornire ai partecipanti competenze basilari e avanzate necessarie per installare, configurare e gestire un server Linux in contesti aziendali, fino alla gestione della sicurezza dei sistemi Linux, soffermando l'attenzione alle customizzazioni degli ambienti di shell, gestione delle proprietà globali e profili utenti, gestire i BASH script, installare e configurare X11, gestire jobs con acron e anacron, programmi MTA Cups, LDP, gestione avanzata del kernel, gestione avanzata dei dischi IDE e SCS, configurazione avanzata del servizio NFS. I risultati attesi dal corso attengono alle conoscenze e competenze che i partecipanti svilupperanno attraverso la frequenza. Al termine del percorso gli allievi saranno in grado, in maniera autonoma, di svolgere le diverse attività necessarie all'implementazione e alla gestione di una rete LINUX. La valutazione del raggiungimento degli obiettivi del corso sarà realizzata attraverso la rilevazione e l analisi delle informazioni acquisite, con l ausilio di mezzi strutturati e non strutturati (prova pratica, test, ecc). Caratteristiche dei destinatari Titolo di studio minimo per l'accesso al corso: Gruppi di corsi di laurea: Altri requisiti in ingresso: Diploma di maturità e scuola superiore I destinatari del percorso formativo sono Sistemisti con esperienza su Sistemi Operativi Microsoft, Amministratori di Sistema, Programmatori, Specialisti informatici, Consulenti informatici. Altre informazioni Durata totale: 240 Ore Ore attività formazione in aula: Ore attività FAD: Ore attività Outdoor: Ore attività stage/project work: 240 (corrispondente al 100, %) 00 (corrispondente al 0,00 %) (corrispondente al 0,00 %) (corrispondente al 0,00 %) Ore attività visite guidate: (corrispondente al 0,00 %) Note su attività: pag. 1 di 10

2 Attestazione al termine del corso: Note attestazione: Prove selettive / ammissibilità?: Parte dell'attività svolta altrove: Durata dell'attività svolta altrove: Moduli didattici Motivazione: Sede dell'attività svolta altrove: Attestato di frequenza Attestazione del corso "Amministratore di reti Linux" Si No Moduli Didattici - Corso ID: - Amministratore reti Linux Modulo 1 Installazione di Linux Hardware e Architetture. Impostare l orologio di sistema. Controllare la configurazione delle porte seriali. Documentare gli IRQ ed i settaggi delle porte di I/O. Accedere allo SCSI BIOS e determinarne l ID. Creare una partizione del disco ed il file system. Configurare una scheda di rete (NIC), il modem e la scheda audio. Configurare i protocolli SLIP e PPP. Redarre dei Chat Script. Installazione di Linux. Comprendere come partizionare un hard disk. Metodi di lavoro con i boot managers. Comprendere come creare ed installare i packages e lavorare con le librerie condivise. L uso dei comandi fdisk, lilo, tar, mak, ldd, ldconfig. Booting Linux. Comprendere il processo di boot di Linux. Sapere quali file sono necessari perché Linux effettui il boot. Riconoscere i passi che si succedono quando un utente esegui il log on nel sistema. LiLo (Linux Boot Loader). I RunLevel secondo Unix Sys V. L uso dei comandi init, telinit, shutdown, halt, reboot, poweroff, lilo, dmesg, last. Package Management. Comprendere come lavorare con il package maneger rpm della RedHat. Comprendere come lavorare con il package maneger della Debian. Riconoscere le differenze tra i package manager Debian e RedHat. L uso dei comandi rpm e dpkgs. Ore 25 Modulo 2 - Il Sistema Operativo Linux Lavorare con i processi. Comprendere come i processi sono i mattoni su cui si costruiscono le transazioni nel s.o. Linux. Riconoscere come maneggiare i processi con un core set di utilità. L uso dei comandi ps, pstree, top, kill, killall, &, wait, jobs, fg, bg, nice, renice, tee. L ambiente X. Installare e configurare il sistema X Window. Configurare XDM. Identificare e terminare le applicazioni X fuori controllo. X Server ; X client Xresource; Xdm. pag. 2 di 10

3 Ore 15 L ambiente X. Installare e configurare il sistema X Window. Configurare XDM. Identificare e terminare le applicazioni X fuori controllo. X Server ; X client Xresource; Xdm. XF8Setup. Xterm. Modulo 3 La Shell/ script di Shell La linea di comando. Comprendere i concetti di base delle Shell Linux. Riconoscere la differenza tra i diversi comandi di base delle Shell. Concetti e pratica : Shell, WildCard, Path, Variabili d ambiente, standard input, standard output, Command History e Alias. Gli Script di Shell. Comprendere come scrivere dei semplici script. Metodi di iterazione come i looping. Le variabili $0, $1-$9, $*, $#; Gli opearatori &&,. Le istruzioni shift, test, [, exit, else,set, elif, while, until, for, read, case, break, expr, typeset, let. Ore 10 Modulo 4 Linee di comando ed elaborazione dei testi di base Lavorare con l editor vi. Comprendere le diverse modalità dell editor vi. Comprendere come creare nuovi file e lavorare con quelli esistenti. Le funzioni d inserimento, cancellazione, navigazione, copia, movimentazione, e pasting dei testi. Elaborazione dei testi di base. Comprendere i concetti di base per lavorare con le utility di Linux per la manipolazione dei testi. Riconoscere le differenze tra le operrazione con i testi. L uso dei comandi cat, tac, nl, head, tail, cut, paste, join, sort, wc, fmt, tr. Lavorare con grep e sed. Comprendere i concetti di base dell utilizzo di grep e sed. Riconoscere le differenze tra le espressioni regolari e la loro interazione. L uso dei comandi grep, fgrep, egrep, sed. Ore 15 Modulo 5 File Management e Filesystem File Management. Comprendere la manipolazione dei file con un set di base dei comandi disponibili in Linux. Riconoscere la differenza tra i vari comandi ed utilities ed i metodi d indirizzamento. pag. 3 di 10 L uso dei comandi cd, pwd, ls, touch, cp, mv, dd, rm, rmdir, mkdir. Il Filesystem di Linux. Comprendere come la disposizione standard delle directory Linux e lo scopo di ogni directory. Riconoscere le utility di base per interagire con i dischi.

4 Ore 10 Comprendere la manipolazione dei file con un set di base dei comandi disponibili in Linux. Riconoscere la differenza tra i vari comandi ed utilities ed i metodi d indirizzamento. L uso dei comandi cd, pwd, ls, touch, cp, mv, dd, rm, rmdir, mkdir. Il Filesystem di Linux. Comprendere come la disposizione standard delle directory Linux e lo scopo di ogni directory. Riconoscere le utility di base per interagire con i dischi. L uso dei comandi mknod, fdisk, df, du, fsck, inode, ln, mount, umount, quotaon, quotaoff, edquota, repquota,quotacheck, quotastats, locate, updatedb, which, find e xargs. Modulo Utenti, Gruppi e Permessi Comprendere come aggiungere utenti e gruppi. Comprendere i permessi dei file e directory. Riconoscere le utility standard per aggiungere utenti e gruppi, come quelle per cambiare i permessi sui file e directory. I Flag SUID, SGID e lo Sticky bit. L uso dei comandi passwd, useradd, pwconv, pwunconv, su, usermod, chpasswd, userdel, groupadd, gpasswd, grpconv, grpunconv, id, newgrp, groupmod, groupdel, umask, chmod, chown, chgrp. Ore 5 Modulo 7 Booting Linux e Amministrazione di sistema Log. Gestione dei log di sistema. Syslog. Kernellog. Logrotate. Logwatch. Esercitazioni. Ore 5 Modulo 8 Il Kernel di Linux Caricare un modulo del kernel ed elencare i moduli caricati. Rimuovere un modulo dal Kernel ed installare il Kernel. Compilare il Kernel ed i moduli di Kernel. Il file /etc/conf.modules. Il file /etc/lilo.conf L uso dei comandi lsmod, insmod, rmmod, modinfo, depmod, lilo, make. pag. 4 di 10 Test di verifica intermedio

5 Il file /etc/lilo.conf L uso dei comandi lsmod, insmod, rmmod, modinfo, depmod, lilo, make. Test di verifica intermedio Ore 5 Modulo 9 Il sistema di stampa Comprendere come il sistema operativo maneggia le operazioni di stampa. Utilizzare le utility di base per stampare e maneggiare i lavori di stampa. Individuare i file di configurazione per il servizio di stampa. Il file /etc/printacap Il file /etc/lpd.perms Il file /etc/lpd.conf L uso dei comandi lpd, lp, lpr, pr, lpc, lpq, lprm. Ore 5 Modulo 10 Le Shell in Linux Comprendere i concetti di base delle Shell di Linux. Comprendere come utilizzare la command history Comprendere le variabili d ambiente. Riconoscere i file utilizzati con la shelle bash. La Path. Il file.bash_profile Il file.bash_login Il file.profile Il file.bashrc Il file.bash_logout Il file.inputrc Ore 15 Modulo 11 TCP/IP e Servizi di Rete Sicurezza. Principi base per la sicurezza in Linux, chroot. Gestione dei permessi utente e dei servizi di rete. TCP/IP. Comprendere come il TCP/IP permette a Linux e ad altri sistemi operativi di comunicare via rete. Comprendere i principi e l origine del TCP/IP. Riconoscere le utility di base del TCP/IP. L uso dei comandi telnet, hostname, ifconfig, netstat, ping, route, traceroute. Servizi di Rete. Comprendere come il TCP/IP ed i deamons correlati lavorano pag. insieme 5 fornire di 10 servizi alla rete. Il file /etc/xinetd.conf e la direvtory /etc/xinetd.d Il file /etc/services. L uso dei comandi sendmail, mailq, newaliases, hostname, nslookup.

6 Servizi di Rete. Comprendere come il TCP/IP ed i deamons correlati lavorano insieme fornire servizi alla rete. Il file /etc/xinetd.conf e la direvtory /etc/xinetd.d Il file /etc/services. L uso dei comandi sendmail, mailq, newaliases, hostname, nslookup. qmail. Installare e configurare qmail. Configurazione di server locali, virtual domains, alias, server store-and-forward. Apache. Installare e configurare apache. Configurazione di server locali, virtual hosts, supporto SSL, CGI, php. Iptables. Cosa è un firewall livello 3. Kernel routing e network filtering in Linux kernel 2.4.x Gestione delle policy di routing. Impostazione delle tabelle per il network filtering. Configurazione di NAT e PAT. Esercizio pratico con configurazione di una rete MZ e DMZ. Bind. Installare e configurare bind 8. Configurazione di name server master, slave, caching. Amministrazione di server remoti e trusting tra server. Esercitazioni. Ore 30 Modulo 12 Integrazione con Reti Microsoft Windows Samba. Configurazione di samba per l integrazione in reti Microsoft Windows. Condivisione share e stampanti. Accesso ad un dominio Microsoft Configurazione di un File Server, Printer Server, Primary Domain Controller. Gestione degli accessi e delle policy. Gestione dei profili utente. Troubleshooting. Esercitazioni. Ore 10 Modulo 13 Gestione avanzata del kernel Gestione avanzata del kernel. Personalizzazione di funzionalità e caratteristiche del kernel. Modalità di ricompilazione del kernel per le versioni 2.4 e 2.. Comandi e file di configurazione dei dispositivi PCMCIA. Identificazione e configurazione di dispositivi hardware aggiutivi. Gestione dei dischi IDE e SCSI. Ottimizzazione delle prestazioni dei dischi. Diagnosi e soluzione dei problemi di avvio. Configurazione del bootloader (Lilo e Grub). Gestione del sistema di avvio dei servizi. Accesso in modalità provvisoria alle risorse. Gestione avanzata dei filesystem ext3 e reise. Architettura e principi dei dischi in RAID. Configurazione e manutenzione del RAID software e hardware. Architettura del Logical Volume Manage. Configurazione e utilizzo del Logical Volume Manage. Il sistema di montaggio dei file system. Costruzione o ricostruzione di pacchetti software. Pianificazione e realizzazione di una strategia di backup. Automatizzazione dei compiti amministrativi tramite scripting. pag. di 10

7 Ore 50 Architettura del Logical Volume Manage. Configurazione e utilizzo del Logical Volume Manage. Il sistema di montaggio dei file system. Costruzione o ricostruzione di pacchetti software. Pianificazione e realizzazione di una strategia di backup. Automatizzazione dei compiti amministrativi tramite scripting. Configurazione e manutenzione di un server Samba. Configurazione del servizio NFS. Gestione centralizzata del sistema di log (syslog e syslog-ng). Strategie per l'analisi di problemi di sistema. Comandi diagnostici e di analisi delle risorse di sistema. Diagnosi e soluzione di problemi relativi alle risorse, al sistema, alle configurazioni. Servizi di rete. Test di verifica finale. Aree di lavoro e gruppi di competenze Modulo 14 - La relazione con il cliente Valorizzare la propria immagine e quella aziendale nella relazione con il Cliente; La percezione: le mappe e gli schemi mentali; Gli elementi del processo di comunicazione e i presupposti della comunicazione; Le regole d oro del processo di comunicazione; Cosa e come si comunica; I tre livelli della comunicazione: verbale, non verbale, paraverbale; L utilizzo delle parole a valenza positiva e le espressioni da evitare; I filtri e la caduta della comunicazione: come evitare la cancellazione e la distorsione del messaggio; L empatia e l ascolto attivo dell interlocutore: mettersi nei panni del Cliente e farlo sentire considerato; Le peculiarità della comunicazione telefonica con il Cliente; Come instaurare un clima di fiducia con i nostri interlocutori; Personalizzare la comunicazione in funzione delle caratteristiche dell interlocutore: l aggressivo, il logorroico, il pragmatico ed il passivo; La gestione delle situazioni critiche e di tensione; Il Piano Personale di Miglioramento: costruire un piano d azione concreto per lavorare sulle proprie aree di miglioramento individuate durante il corso di formazione. Ore 40 Competenze oggetto del corso Legenda dei livelli di competenza Livello Descrizione 1 Non possiede questa competenza 2 Sta apprendendo questa competenza 3 Sa agire questa competenza in modo non del tutto adeguato 4 Sa agire questa competenza in modo sufficientemente autonomo 5 Sa agire questa competenza autonomamente Ha buona padronanza di questa competenza 7 Ha piena padronanza di questa competenza Area tematica Area di lavoro Gruppo di competenze pag. 7 di 10

8 Area tematica Informatica e ICT (livello avanzato) Security management Area di lavoro System security Gruppo di competenze Competenza Livello minimo richiesto in ingresso Modalità verifica Livello obiettivo Saper implementare un sistema di rete aziendale wireless sicuro Conoscere le tipologie e le topologie di rete e i livelli di sicurezza delle differenti architetture Saper sviluppare un processo sistematico, analitico e continuo di risk management (system continuity, system security, system recovery e security auditing) implementandone gli strumenti necessari Saper definire, mantenere e sviluppare strategie e programmi di sicurezza in linea con gli obiettivi aziendali, con le norme di legge e i regolamenti di categoria 3 Test di ammissione per la verifica 4 Test di ammissione per la verifica 3 Test di ammissione per la verifica 3 Test di ammissione per la verifica Informatica e ICT (livello avanzato) Security management Security auditing e testing Competenza Livello minimo richiesto in ingresso Modalità verifica Livello obiettivo Saper effettuare un report adeguato dell'attività di testing effettuata descrivendone l'attendibilità e preventivando le eventuali azioni di miglioramento necessarie Saper utilizzare test di penetrazione alle difese perimetrali e ai dispositivi di rete (firewall forcing, gateway and proxy forcing, mail server e web server forcing) per calcolare le probabilità di pieno successo di un attacco informatico Saper individuare eventuali criticità o falle nel sistema informatico o di un'intranet aziendale tramite test architetturali (analisi e verifica delle soluzioni adottate) e test di vulnerabilità (attacchi dall'intranet del sistema) Saper effettuare un'analisi del rischio e delle potenziali criticità dei processi e delle infrastrutture aziendali per la protezione delle informazioni e la sicurezza dalle intrusioni 4 Test di ammissione per la verifica 4 Test di ammissione per la verifica 3 Test di ammissione per la verifica 3 Test di ammissione per la verifica Informatica e ICT (livello avanzato) Security management Networking Competenza Livello minimo richiesto in ingresso Modalità verifica Livello obiettivo Conoscere il Sistema Operativo Windows 2003/2008 Server e i protocolli di rete TCP/IP 4 Test di ammissione per la verifica pag. 8 di 10

9 Gestire WorkGroup 4 Test di ammissione per la verifica Competenze richieste in ingresso e NON presenti tra quelle oggetto del corso Competenza Conoscenza basilare della lingua inglese tecnica, in particolare buona capacità di lettura e di interpretazione. Livello minimo richiesto in ingresso Modalità verifica 3 Test di ammissione per la verifica delle competenze Edizioni ID sede: 5348 Sede di svolgimento: Provincia: Comune: Indirizzo: Località: CAP: Telefono: Fax: Data scadenza iscrizione: Edizioni - ID corso: - Amministratore reti Linux Sede amministrativa centrale e formativa BARI BARI Via Niccolò Piccinni, / / /10/2011 Data avvio: 05/11/2011 Data fine prevista: 13/10/2012 Num. minimo Voucher: 4 Num. partecipanti max.: 18 Modalità svolgimento corso: Specifiche su prove: Docenti: Partenariato: Dettaglio: Dati principali edizione - ID edizione: 704 Le lezioni si svolgeranno ogni sabato pomeriggio presso la sede dell'associazione UNISCO. Eventuali scostamenti da questa indicazione saranno concordati con gli allievi. Le prove selettive si svolgeranno in due fasi: 1. Fase. Test di verifica del livello di competenze in ingresso del corso. 2. Fase. Colloquio motivazionale-attitudinale, che definirà il livello di aderenza delle motivazioni personali rispetto al percorso proposto. Docenti - ID edizione: 704 I docenti della parte IT saranno individuati grazie all'apporto specialistico del partner tecnico Studio Delta srl, che garantisce, con il proprio personale altamente specializzato in ambito linux, un elevatissimo livello didattico. I docenti della parte relazionale saranno individuati nel network dell'ente UNISCO, da sempre specializzato nei percorsi di relazione e sviluppo personale. Si Partenariato - ID edizione: 704 Il partner tecnico, in apporto specialistico, STUDIO DELTA srl è stata fondata nel 1992 quale Società di Formazione e Consulenza nel settore Information & Communications Technology. L azienda ha dimostrato nel corso degli anni elevate capacità sia di progettazione, gestione e realizzazione di importanti progetti formativi e di servizi ICT rivolti ad Imprese e alla Pubblica Amministrazione che di definizione di percorsi formativi post-diploma e post-laurea con ottimi riscontri occupazionali. pag. 9 di 10 Studiodelta è autorizzata e certificata quale Centro di Competenza e Formazione dalle più note Multinazionali produttrici di Software, fra le quali Autodesk, Microsoft ed è sede accreditata di esami di certificazioni internazionali Cisco, Adobe, SUN, Linux, Oracle e altri.

10 Accessibilità persone disabili: Specifiche accessibilità: Amministrazione che di definizione di percorsi formativi post-diploma e post-laurea con ottimi riscontri occupazionali. Studiodelta è autorizzata e certificata quale Centro di Competenza e Formazione dalle più note Multinazionali produttrici di Software, fra le quali Autodesk, Microsoft ed è sede accreditata di esami di certificazioni internazionali Cisco, Adobe, SUN, Linux, Oracle e altri. Si Accessibilità - ID edizione: 704 L'associazione UNISCO, come ente accreditato per le attività formative in PUGLIA, garantisce l'accessibilità a persone con disabilità. Referente - ID edizione: 704 Nome: Cognome: Serge D'Oria pag. 10 di 10

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...)

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161

Dettagli

L'ambiente UNIX: primi passi

L'ambiente UNIX: primi passi L'ambiente UNIX: primi passi Sistemi UNIX multiutente necessità di autenticarsi al sistema procedura di login Login: immissione di credenziali username: nome identificante l'utente in maniera univoca password:

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

I Metacaratteri della Shell Unix

I Metacaratteri della Shell Unix I Metacaratteri della Shell Unix La shell Unix riconosce alcuni caratteri speciali, chiamati metacaratteri, che possono comparire nei comandi. Quando l utente invia un comando, la shell lo scandisce alla

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

CORSO BASE LINUX Capitolo N.1 Versione 1.0

CORSO BASE LINUX Capitolo N.1 Versione 1.0 CORSO BASE LINUX Capitolo N.1 Versione 1.0 CORSO BASE LINUX Ing. Mauro Tedesco Informazioni generali Questo corso può essere seguito da chiunque, non è richiesta nessuna conoscenza. Esistono diverse distribuzioni

Dettagli

Master in Management del Turismo 9a edizione ROMA

Master in Management del Turismo 9a edizione ROMA Master in Management del Turismo 9a edizione ROMA Inizio master: 26 ottobre 2015 chiusura selezioni: 01 ottobre 2015 La SESEF è una scuola di management, socia ASFOR, con 12 anni di esperienza, che svolge

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Curriculum Vitae Europass

Curriculum Vitae Europass Curriculum Vitae Europass Informazioni personali Cognome/i nome/i Castelli Flavio Email flavio.castelli@gmail.com Sito web personale http://www.flavio.castelli.name Nazionalità Italiana Data di nascita

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Corso Base su Linux. Basato su Fedora 7 Lezione 4

Corso Base su Linux. Basato su Fedora 7 Lezione 4 Corso Base su Linux Basato su Fedora 7 Lezione 4 Configurare la rete Esistono diversi metodi per configurare il servizio di rete: editare i singoli file di configurazione del networking (per applicare

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Hard Disk Upgrade Mini How-To

Hard Disk Upgrade Mini How-To Yves Bellefeuille yan@storm.ca Konrad Hinsen hinsen@cnrs-orleans.fr v2.11, 13 Aprile 2000 Come copiare un sistema Linux da un disco fisso ad un altro. Traduzione in italiano a cura di Nicola Girardi (girardi(at)keycomm.it)

Dettagli

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta Web Conferencing and Collaboration tools Passo 1: registrazione presso il sito Accedere al sito www.meetecho.com e registrarsi tramite l apposito form presente nella sezione Reserved Area. In fase di registrazione

Dettagli

Lezione 15 File System

Lezione 15 File System Lezione 15 File System Sistemi Operativi (9 CFU), CdL Informatica, A. A. 2014/2015 Dipartimento di Scienze Fisiche, Informatiche e Matematiche Università di Modena e Reggio Emilia http://weblab.ing.unimo.it/people/andreolini/didattica/sistemi-operativi

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009 GARR WS9 OpenSource per l erogazione di servizi in alta disponibilità Roma 17 giugno 2009 Mario Di Ture Università degli Studi di Cassino Centro di Ateneo per i Servizi Informatici Programma Cluster Linux

Dettagli

Corso di Specializzazione IT SERVICE MANAGEMENT

Corso di Specializzazione IT SERVICE MANAGEMENT Corso di Specializzazione IT SERVICE MANAGEMENT Con esame ufficiale di certificazione ITIL V3 Foundation INTRODUZIONE Un numero crescente di organizzazioni appartenenti ai più diversi settori produttivi

Dettagli

Soggetto proponente (docente, gruppo di docenti e struttura didattica) Facoltà di Pianificazione del Territorio, prof.

Soggetto proponente (docente, gruppo di docenti e struttura didattica) Facoltà di Pianificazione del Territorio, prof. Soggetto proponente (docente, gruppo di docenti e struttura didattica) Facoltà di Pianificazione del Territorio, prof. Luigi Di Prinzio Titolo del master Informazione Ambientale e Nuove Tecnologie II livello

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

RSYNC e la sincronizzazione dei dati

RSYNC e la sincronizzazione dei dati RSYNC e la sincronizzazione dei dati Introduzione Questo breve documento intende spiegare come effettuare la sincronizzazione dei dati tra due sistemi, supponendo un sistema in produzione (master) ed uno

Dettagli

MASTER UNIVERSITARIO DI I LIVELLO IN ESPERTI IN INTERNAZIONALIZZAZIONE DELLE PICCOLE E MEDIE IMPRESE

MASTER UNIVERSITARIO DI I LIVELLO IN ESPERTI IN INTERNAZIONALIZZAZIONE DELLE PICCOLE E MEDIE IMPRESE D.R. n.1035/2015 Università degli Studi Internazionali di Roma - UNINT In collaborazione con CONFAPI MASTER UNIVERSITARIO DI I LIVELLO IN ESPERTI IN INTERNAZIONALIZZAZIONE DELLE PICCOLE E MEDIE IMPRESE

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

La shell di Unix. Uso interattivo e scripting

La shell di Unix. Uso interattivo e scripting La shell di Unix Uso interattivo e scripting Lucidi per il corso di Laboratorio di Sistemi Operativi tenuto da Paolo Baldan presso l Università Ca Foscari di Venezia, anno accademico 2004/2005. La shell

Dettagli

SCHEDA REQUISITI PER LA QUALIFICAZIONE DEL CORSO PER GENERAL MANAGER DI IMPRESE DI RECUPERO CREDITI

SCHEDA REQUISITI PER LA QUALIFICAZIONE DEL CORSO PER GENERAL MANAGER DI IMPRESE DI RECUPERO CREDITI Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: corsi@cepas.it Sito internet: www.cepas.eu sigla: SH66 Pag. 1 di 7 SCHEDA REQUISITI PER LA QUALIFICAZIONE DEL CORSO PER GENERAL

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

INDICE Listino aggiornato al 25/05/2015

INDICE Listino aggiornato al 25/05/2015 INDICE Listino aggiornato al 25/05/2015 NethSecurity Firewall UTM 3 NethService Unified Communication & Collaboration 6 NethVoice Centralino VoIP e CTI 9 NethMonitor ICT Proactive Monitoring 11 NethAccessRecorder

Dettagli

Il master è in collaborazione con

Il master è in collaborazione con Il Master in Turismo Sostenibile e Responsabile - Imprenditorialità e Management ideato dal Centro Studi CTS, giunto alla XII edizione, in collaborazione con Scuola di Comunicazione IULM e AITR - Associazione

Dettagli

Amministrazione di un Sistema UNIX in Rete

Amministrazione di un Sistema UNIX in Rete UNIVERSITÀ DI PISA FACOLTÀ DI INGEGNERIA Amministrazione di un Sistema UNIX in Rete A cura di Giuseppe Anastasi Andrea Passarella Anno Accademico 2006-07 1 Indice 1 I sistemi UNIX... 7 1.1 Componenti del

Dettagli

Zeroshell su vmware ESXi 4.1

Zeroshell su vmware ESXi 4.1 Zeroshell su vmware ESXi 4.1 Introduzione Vediamo come installare Zeroshell su Vmware ESXi 4.1 usando come immagine quella per IDE,SATA e USB da 1GB. Cosa ci serve prima di iniziare: Una distro Live io

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Master Universitario di II livello in PROJECT MANAGEMENT: MANAGING COMPLEXITY a.a. 2014/2015 MANIFESTO DEGLI STUDI

Master Universitario di II livello in PROJECT MANAGEMENT: MANAGING COMPLEXITY a.a. 2014/2015 MANIFESTO DEGLI STUDI Master Universitario di II livello in PROJECT MANAGEMENT: MANAGING COMPLEXITY a.a. 201/2015 MANIFESTO DEGLI STUDI Art. 1 - Attivazione e scopo del Master 1 E' attivato per l'a.a. 201/2015 presso l'università

Dettagli

May Informatica S.r.l.

May Informatica S.r.l. May Informatica S.r.l. Brochure Aziendale Copyright 2010 May Informatica S.r.l. nasce con il preciso scopo di dare soluzioni avanzate alle problematiche legate all'information Technology. LA NOSTRA MISSIONE

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

APRS su Linux con Xastir, installazione dai sorgenti

APRS su Linux con Xastir, installazione dai sorgenti APRS su Linux con Xastir Installazione dai sorgenti L installazione di Xastir Per installare Xastir non è richiesto essere un guru di Linux, anche se una conoscenza minima della piattaforma è necessaria.

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Studio di retribuzione 2014

Studio di retribuzione 2014 Studio di retribuzione 2014 TECHNOLOGY Temporary & permanent recruitment www.pagepersonnel.it EDITORIALE Grazie ad una struttura costituita da 100 consulenti e 4 uffici in Italia, Page Personnel offre

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Villa Favorita via Zuccarini 15 60131 Ancona tel. 071 2137011 fax 071 2901017 fax 071 2900953 informa@istao.it www.istao.it

Villa Favorita via Zuccarini 15 60131 Ancona tel. 071 2137011 fax 071 2901017 fax 071 2900953 informa@istao.it www.istao.it Master in 2013 10a edizione 18 febbraio 2013 MANAGEMENT internazionale Villa Favorita via Zuccarini 15 60131 Ancona tel. 071 2137011 fax 071 2901017 fax 071 2900953 informa@istao.it www.istao.it Durata

Dettagli

Master Universitario Online in Management delle Cure primarie e Territoriali: il Professionista Specialista

Master Universitario Online in Management delle Cure primarie e Territoriali: il Professionista Specialista Master Universitario Online in Management delle Cure primarie e Territoriali: il Professionista Specialista Master Universitario Online di I Livello 60 Crediti Formativi (CFU) 1. Premesse Le ragioni della

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Zeroshell su HP Microserver

Zeroshell su HP Microserver Zeroshell su HP Microserver Introduzione Un Captive Portal su HP Microserver Approfondisco l argomento Zeroshell, mostrando la mia scelta finale per la fornitura di un captive portal in versione boxed,

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

MANAGEMENT SCHOOL MASTER IN PROJECT MANAGEMENT

MANAGEMENT SCHOOL MASTER IN PROJECT MANAGEMENT Presentazione Obiettivo Il master Project Manager nasce con un duplice intento: fornire, a manager e imprenditori, un concreto contributo e strumenti per migliorare le capacità di gestione di progetti;

Dettagli

OS X come piattaforma di analisi : Diskarbitrationd

OS X come piattaforma di analisi : Diskarbitrationd Maurizio Anconelli OS X come piattaforma di analisi : Diskarbitrationd Con la crescente diffusione sui desktop di giovani e professionisti, il sistema operativo della mela morsicata inizia a rivestire

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

MASTER UNIVERSITARI CORSI di PERFEZIONAMENTO CORSI di FORMAZIONE AVANZATA

MASTER UNIVERSITARI CORSI di PERFEZIONAMENTO CORSI di FORMAZIONE AVANZATA Allegato 1 al bando di gara SCUOLA TELECOMUNICAZIONI FF.AA. CHIAVARI REQUISITO TECNICO OPERATIVO MASTER UNIVERSITARI CORSI di PERFEZIONAMENTO CORSI di FORMAZIONE AVANZATA MASTER DI 2 LIVELLO 1. DIFESA

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

DIRETTORE UOC SIA (Sistema Informativo Aziendale) Numero telefonico dell ufficio 07346252922 Fax dell Ufficio 07346252811 E-mail istituzionale

DIRETTORE UOC SIA (Sistema Informativo Aziendale) Numero telefonico dell ufficio 07346252922 Fax dell Ufficio 07346252811 E-mail istituzionale INFORMAZIONI PERSONALI Cognome Nome INTORBIDA STEFANO Data di Nascita 15/01/1962 Qualifica Dirigente Ingegnere Amministrazione ASUR - AREA VASTA N. 4 Incarico attuale DIRETTORE UOC SIA (Sistema Informativo

Dettagli

ENGLISH FOR NURSES 25 CREDITI ECM - ID: 1585-20939 IN PARTNERSHIP CON DE AGOSTINI

ENGLISH FOR NURSES 25 CREDITI ECM - ID: 1585-20939 IN PARTNERSHIP CON DE AGOSTINI ENGLISH FOR NURSES 25 CREDITI ECM - ID: 1585-20939 IN PARTNERSHIP CON DE AGOSTINI DESTINATARI: INFERMIERE, INFERMIERE PEDIATRICO INIZIO: 01/01/2012 FINE: 31/12/2012 COSTO: 84,70 (IVA INCLUSA) OBIETTIVI

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

UNIVERSITÀ DEGLI STUDI DI BRESCIA

UNIVERSITÀ DEGLI STUDI DI BRESCIA Bando di ammissione al Master di II livello in BIM-BASED CONSTRUCTION PROJECT MANAGEMENT (VISUAL PM) ANNO ACCADEMICO 2014/2015 Ai sensi del comma 9 dell art. 7 del D.M. 270/99 e del Regolamento d Ateneo

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

Ing. Andrea Saccà. Stato civile: Celibe Nazionalità: Italiana Data di nascita: 9 Ottobre 1978 Luogo di nascita: Roma Residenza: Roma

Ing. Andrea Saccà. Stato civile: Celibe Nazionalità: Italiana Data di nascita: 9 Ottobre 1978 Luogo di nascita: Roma Residenza: Roma Indirizzo: Via dell'automobilismo, 109 00142 Roma (RM) Sito Web : http://www.andreasacca.com Telefono: 3776855061 Email : sacca.andrea@gmail.com PEC : andrea.sacca@pec.ording.roma.it Ing. Andrea Saccà

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

1 BI Business Intelligence

1 BI Business Intelligence K Venture Corporate Finance Srl Via Papa Giovanni XXIII, 40F - 56025 Pontedera (PI) Tel/Fax 0587 482164 - Mail: info@kventure.it www.kventure.it 1 BI Business Intelligence Il futuro che vuoi. Sotto controllo!

Dettagli

Università degli Studi di Parma

Università degli Studi di Parma Università degli Studi di Parma Information and Communication Technology Base Esercitazione di laboratorio ultima revisione in data 30 aprile 2003 esercitazione 8 maggio 2003 Questa esercitazione ha lo

Dettagli

nel mondo delle professioni e della salute

nel mondo delle professioni e della salute Una Aggiornamento storia che e si formazione rinnova nel mondo delle professioni e della salute una rete di professionisti, la forza dell esperienza, l impegno nell educazione, tecnologie che comunicano.

Dettagli

MANAGEMENT DEI BENI E DELLE ATTIVITÀ CULTURALI LIVELLO II - EDIZIONE IX A.A. 2015-2016

MANAGEMENT DEI BENI E DELLE ATTIVITÀ CULTURALI LIVELLO II - EDIZIONE IX A.A. 2015-2016 MANAGEMENT DEI BENI E DELLE ATTIVITÀ CULTURALI LIVELLO II - EDIZIONE IX A.A. 2015-2016 Presentazione L'Università Ca' Foscari Venezia e l'escp Europe hanno ideato il Doppio Master universitario in Management

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Master di I livello In PROJECT MANAGEMENT. (1500 h 60 CFU) Anno Accademico 2014/2015 I edizione I sessione

Master di I livello In PROJECT MANAGEMENT. (1500 h 60 CFU) Anno Accademico 2014/2015 I edizione I sessione Master di I livello In PROJECT MANAGEMENT (1500 h 60 CFU) Anno Accademico 2014/2015 I edizione I sessione Art. 1 ATTIVAZIONE L Università degli Studi Niccolò Cusano Telematica Roma attiva il Master di

Dettagli

MASTER IN PROJECT MANAGEMENT (VII EDIZIONE) A.A. 2010-2011

MASTER IN PROJECT MANAGEMENT (VII EDIZIONE) A.A. 2010-2011 Livello: I CFU: 60 MASTER IN PROJECT MANAGEMENT (VII EDIZIONE) A.A. 2010-2011 Direttore del corso: Comitato Scientifico: Cognome Nome Qualifica SSD Università/Facoltà/ Dipartimento Roveda Alberto Ric.

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

MEA MASTER IN MANAGEMENT DELL ENERGIA E DELL AMBIENTE II LIVELLO XIII edizione A.A. 2014/2015

MEA MASTER IN MANAGEMENT DELL ENERGIA E DELL AMBIENTE II LIVELLO XIII edizione A.A. 2014/2015 MEA MASTER IN MANAGEMENT DELL ENERGIA E DELL AMBIENTE II LIVELLO XIII edizione A.A. 2014/2015 Il Master MEA Management dell Energia e dell Ambiente è organizzato dall Università degli Studi Guglielmo Marconi

Dettagli

SALARY SURVEY 2015. Technology. Specialists in technology recruitment www.michaelpage.it. Technology

SALARY SURVEY 2015. Technology. Specialists in technology recruitment www.michaelpage.it. Technology SALARY SURVEY 2015 Specialists in technology recruitment www.michaelpage.it Salary Survey 2015 Gentili clienti, abbiamo il piacere di presentarvi i nuovi studi di retribuzione relativi all anno 2015. Michael

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli