Disaster Recovery: salviamo il salvabile
|
|
- Ricardo Valenti
- 8 anni fa
- Visualizzazioni
Transcript
1 Disaster Recovery: salviamo il salvabile Parte I Tutta la gamma dei dispositivi per archiviare i dati di Danilo Paissan A che cosa serve un sistema informatico? Questa domanda, in apparenza retorica, forse oggi, in un era in cui ormai i computer sono entrati a far parte dei beni di consumo qualunque, sempre più spesso viene dimenticata. Un computer, una rete di computer, un sistema informatico in generale oggi molto spesso, specialmente nel mercato SOHO (Small Office/ Home Office) ma non solo, viene considerato né più né meno alla stregua del sistema idraulico che porta acqua potabile ai nostri rubinetti, della rete elettrica che porta corrente ai nostri elettrodomestici ed alle nostre lampadine, una commodity insomma. Mettiamo subito le cose in chiaro: forse un giorno sarà così, ma non oggi. Vi è infatti una fondamentale differenza fra un computer ed un comune elettrodomestico e questa differenza si rivela completamente nella risposta alla domanda iniziale: a che cosa serve un sistema informatico? Generalizzando e banalizzando il concetto il più possibile potremmo dire che un sistema informatico è un insieme di hardware (il computer, l infrastruttura di rete, in parole povere il ferro ) e software (sistema operativo, programmi applicativi, utility, ecc...) che ci consente di digitalizzare e rappresentare l informazione (testi, video, suoni, ecc...), memorizzare, organizzare e reperire le informazioni, trasmetterle in maniera affidabile ed infine elaborarle. Soffermiamoci un attimo sulla possibilità che un sistema informatico ci dà di memorizzare, organizzare e reperire le informazioni : proprio in queste tre parole memorizzare, organizzare, reperire si basa gran parte dell eccezionalità e del successo dei sistemi informatici. Tre parole che rappresentano tre capacità che, se gestite senza la giusta consapevolezza o, addirittura, non gestite affatto, da preziose alleate nel lavoro quotidiano potrebbero tramutarsi in uno dei nostri peggiori incubi. La capacità di memorizzazione dei computer è uno degli aspetti che si è evoluta di più negli ultimi 15 anni: intorno al 1990/91 un PC di buon livello era venduto con un hard disk (in seguito HD) da 40 MB, nel 1995 un HD da 1 GB costava un milione di lire, oggi, pur essendo passati dieci anni ed avendo sulle spalle il cambio dell euro, per meno della metà possiamo tranquillamente comprare un HD cinquecento volte più grande e circa 10 volte più veloce (HD-IDE 16.7 MB/s, HD- SATA 150 MB/s). La rincorsa verso dimensioni sempre più fantascientifiche è stata guidata un po da esigenze di mercato, le società produttrici di HD dovevano creare nuovi bisogni negli utenti, un po dalle reali esigenze dei consumatori sempre più alle prese con applicazioni (pensiamo a quelle multimediali) fameliche di spazio. Sembrerebbe tutto a posto: gli utenti hanno sempre più bisogno di spazio e le case produttrici di dispositivi di storage sono pronti a fornirglielo a prezzi sempre più vantaggiosi. Dal punto di vista dal mercato è così, ma da quello dell informatico e dell utente consapevole la situazione ci deve spingere almeno ad una considerazione: gli HD, ed il loro contenuto, non sono eterni, infatti sono soggetti a guasti elettrici, a malfunzionamenti software o a vere e proprie rotture. Non ultimo possono anche essere rubati o cancellati per dolo o per errore. In tutti questi casi maggiore sarà stata la mole di dati che avremo affidato al nostro HD maggiore sarà il danno che ne subiremo. La possibilità che un hard disk si rompa è direttamente proporzionale all importanza dei dati che vi sono contenuti ed inversamente proporzionale ai backup disponibili. Chiaramente stavo scherzando, ma questa frase racchiude molto bene le esperienze comuni di molti che per mestiere lavorano in ambiti dove, 10
2 Ad oggi infatti un PC viene venduto con un floppy drive dalla capacità di 1,44 MB, ed un masterizzatore DVD dual layer da circa 9 GB, con i primi per fare un backup completo di un disco da 500 GB ne servirebbero quasi , con i secondi ne servirebbero poco meno di 60. In entrambi i casi sarebbe un impresa disperata! È per questo motivo che già da parecchi anni esistono tecniche per mettere al sicuro i nostri dati in maniera efficente e più o meno dispendiosa, a seconda del nostro budget e delle nostre esigenze. Vedremo che alcune di queste tecniche potranno essere utilizzate in combinazione fra loro per rendere ancora più efficiente la nostra strategia di backup. Hard disk esterno pronto per differenti configurazioni RAID. già da molti anni, non è tollerabile che nessun tipo di dato venga perduto, pensiamo, ad esempio, alle banche, alle compagnie assicurative o a quelle telefoniche. Oggi le cose stanno cambiando, in un numero sempre maggiore di ambiti vengono affidati all informatica dati che una volta erano di dominio esclusivo della ben più collaudata e tangibile carta, pensiamo a tutti quegli esercizi commerciali, a quelle piccole imprese o a quegli studi professionali che stanno affidando al digitale il loro archivio clienti e fornitori, l inventario di magazzino, il catalogo prodotti, le registrazioni contabili, ecc... Molte di queste vengono ancora affiancate, vuoi per sfiducia, vuoi per problemi burocratici, dalla tradizionale carta ma in qualunque caso rappresentano un grande investimento di tempo e denaro per l azienda. A questo punto la domanda è: che cosa fa quest ultima per proteggere quest investimento? Abbiamo visto che la dimensione degli HD è cresciuta in maniera notevolissima negli anni riuscendo anche ad abbassare di moltissimo il costo per l utente finale. Purtroppo però non sono stati fatti altrettanti progressi nelle memorie rimovibili, ovvero quei tipi di dispositivi adatti ad essere utilizzati per i backup. RAID In informatica, un Redundant array of independent disks (Insieme ridondante di dischi indipendenti), conosciuto più comunemente con il nome di RAID, è un sistema che usa un insieme di dischi rigidi per condividere o replicare le informazioni. I benefici del RAID sono di aumentare l integrità dei dati, la tolleranza ai guasti e/o le prestazioni, rispetto all uso di un disco singolo. Definizione it.wikipedia.org Esistono diversi livelli RAID, ma quelli che analizzeremo meglio in questa sede sono il RAID-1 e il RAID-5. Il RAID-1, detto anche mirror, prevede di affiancare all HD principale un secondo HD di capacità almeno pari al primo, poi via software o con hardware apposito verrà creata una esatta copia dell HD principale sul secondario e da quel momento, quando verrà scritto anche un solo bit su uno dei due HD anche l altro verrà allineato (da qui il nome mirror=specchio). In questo modo anche in caso di rottura di uno dei due dischi non avremo perdita di dati e nessun fermo macchina, ci basterà semplicemente sostituire il disco guasto e a tutto il resto penserà il computer. Uno svantaggio di questo tipo di configurazione è la bassa efficienza (50%) d uso dello spazio: infatti pur avendo due HD il nostro sistema ne vedrà uno soltanto. Il RAID-5 a livello professionale è forse la configurazione più utilizzata in quanto unisce buoni livelli di affidabilità con ottimi livelli di efficienza d uso dello spazio. Dal punto di vista tecnico i 12
3 principi che regolano questo tipo di configurazione sono piuttosto complessi e, francamente, poco interessanti per i non addetti ai lavori. Da approfondire invece l uso dello spazio fatto da questo sistema: per poterlo utilizzare servono un minimo di tre HD e non esiste un limite massimo, in ogni caso la configurazione sopporterà la perdita di un disco. Lo spazio totale disponibile si può calcolare moltiplicando la dimensione del disco più piccolo per il numero di dischi impiegati meno uno. Supponendo quindi di avere tre HD uno da 400 GB e due da 500 GB, il nostro spazio disponibile sarà di 800 GB. Se fino a ieri queste configurazioni erano pane per informatici in scantinati polverosi, oggi non è più così: sempre più produttori di personal computer includono, nella loro offerta prosumer, PC con queste configurazioni. Esistono altri livelli RAID che uniscono uguali livelli di affidabilità e maggiori performance in fatto di velocità, ma sono molto più inefficienti dal punto di vista economico e la loro complessità è fuori luogo nella nostra trattazione. Dischi esterni Abbiamo visto che cercare di fare un backup di un intero disco utilizzando semplici supporti come DVD o, addirittura, gli ormai obsoleti floppy è qualcosa che afferisce più al guinnes dei primati che all informatica. Per questo motivo negli anni si sono cercate di trovare delle alternative più plausibili ma che comunque mantenessero i necessari requisiti di affidabilità e contenimento dei costi. Negli ultimi anni, grazie anche alla contemporanea disponibilità di alcuni nuovi standard di comunicazione come l USB 2.0 e l IEEE1394(b), quest ultimo noto anche come FireWire 800, si sono affermati sul mercato SOHO come validi dispositivi di backup a basso costo gli HD esterni. Di che cosa si tratta? Non sono nient altro che gli stessi HD che si trovano all interno dei comuni computer, però inscatolati in maniera tale da poter funzionare autonomamente ed in modo da poter essere trasportati in assoluta sicurezza. Ne esistono di differenti modelli, alcuni differscono soltanto per fattori di estetica, altri hanno differenze strutturali e tecnologiche radicali che li destinano a fasce di utilizzo profondamente differenti, vediamo di capire quali sono. Fra i pesi piuma della categoria troviamo i cosiddetti portatili, si caratterizzano per capacità non elevatissime (ad oggi solitamente inferiori ai 100 GB), ma per gli ingombri assolutamene ridotti. In questi dispositivi il costo per GB è più alto della media, infatti il tipo di miniaturizzazione richiesto e la cura progettuale per far sì che il calore si dissipi correttamente senza rovinare la circuiteria sono extra che fanno lievitare il prezzo finale. Un particolare assolutamente di pregio in questo tipo di HD è il fatto che non richiedono scomodi alimentatori esterni, ma si alimentano direttamente tramite la connessione dati. Subito sopra i portatili troviamo gli HD esterni veri e propri, hanno capacità del tutto uguali a quelle dei loro parenti interni. Il loro costo è leggermente superiore per via del packaging e dell hardware necessario ad esternalizzare il componente. Le dimensioni esterne dipendono molto dal design del packaging scelto, normalmente comunque la dimensione è molto simile a quella di Design applicato alla tecnologia: la serie Brick della LaCie ha deciso di utilizzare un packaging alternativo per i suoi hard disk esterni decidendo di imitare i famosissimi mattoncini Lego. 14
4 un libro. Negli ultimi mesi, proprio per andare incontro alle sempre maggiori esigenze di spazio e contemporanea sicurezza dei dati sono state commercializzate soluzioni sofisticate che uniscono il concetto dell HD esterno con quello del RAID-1 o RAID-5 come ad esempio la serie Biggest della LaCie che permette di creare dischi esterni scalabili fino a 2.5 TB. I dischi esterni, di qualsiasi tipo essi siano, vengono prodotti con due possibili standard di comunicazione verso il computer: l USB (oggi USB 2.0) o FireWire (400 o la più nuova 800). Quali differenze esistono fra l una e l altra? Tecnologicamente molte, nell uso pratico quasi nessuna. Quale scegliere? Dipende dal computer che si possiede. Se si possiede un Apple o un PC con le porte FireWire sicuramente quest ultima: nei test di laboratorio è risultata più veloce ed è comunque una tecnologia più giovane con un futuro più lungo davanti. Se, invece, si possiede un normale PC, magari anche un po datato, oppure si vuol essere sicuri di poter portare in giro per il mondo il nostro disco ed essere sempre certi di poterlo collegare a qualsiasi computer la scelta migliore è sicuramente quella dell USB: al banco si è dimostrato un po più lento ma fra le due è certamente la tecnologia più diffusa. NAS Un Network Attached Storage, NAS appunto, è un dispositivo che collegato alla rete permette a tutti gli utenti connessi alla medesima rete di condividere un area di storage. In parole povere un NAS non è nient altro che un HD esterno che invece di essere collegato direttamente, tramite un cavo USB o FireWire, al nostro computer è raggiugibile tramite la rete. Esistono molti tipi anche di NAS, diversi fra loro per dimensione, tipo di gestione, tipo di connessione. Andando per grandi linee potremmo dividerli in due macro-categorie: dispositivi (appliance) NAS e server che erogano un servizio NAS. Fra i primi troviamo dai piccoli NAS del mercato SOHO, poco più costosi di un disco esterno ai grandi sistemi di storage dell ordine dei PB. Tutti vengono forniti con un sistema di gestione e configurazione integrato e proprietario. A seconda del modello e della complessità del In questa configurazione i quattro computer sono tutti collegati tramite la rete ad un unico NAS, a sua volta il NAS stesso effettua il backup tramite un unità a nastro. Il computer numero 4 sfrutta anche un hard disk esterno collegato localmente. 16
5 NAS di alto livello costruito per essere montato in configurazione rack (armadio). dispositivo e del sistema operativo del nostro computer sarà possibile condividere lo spazio del disco remoto in maniera differente (condivisione file system, FTP, NFS, Samba, ecc...), in linea generale più è semplice e trasparente per l utente utilizzare lo spazio messo a disposizione dal disco remoto più il dispositivo è di buona qualità. Alla seconda categoria, ovvero i server che erogano servizi NAS, appartengono solitamente i sistemi di archiviazione di grandi dimensioni. In questi server vengono installati e configurati gli stessi servizi che abbiamo visto prima, condivisione file system, FTP, NFS, Samba. Si tratta di dispositivi veramente poco appetibili rispetto ai primi; infatti, essendo essenzialmente dei server con in più uno storage importante, il loro prezzo li mette fuori dalla portata di chi cerca un alternativa più flessibile agli HD esterni, mentre la loro minore affidabilità, dovuta ad un hardware non dedicato ed alla intrinseca fragilità di un sistema operativo generalista rispetto ai software dedicati dei NAS di tipo appliance, li rende anche meno appetibili per il mercato corporate. I dispositivi appartenenti ad entrambe le categorie molto spesso, specialmente quando lavorano su volumi molto grandi di dati possono, anzi devono essere gestiti tramite configurazioni RAID. Nastri Nell informatica professionale, viste le enormi moli di dati, i dispositivi più comuni su cui archiviare i backup sono i nastri. Si tratta di micro-cassette dall aspetto molto simile a quelle utilizzate nelle telecamere, anzi alcune di queste tecnologie furono proprio sviluppate per il mondo dell Hi-Fi, come il DAT (Digital Audio Tape), sviluppato da Sony intorno alla fine degli anni 80 come supporto per la registrazione per l audio di qualità. Fu un flop ma la tecnologia DAT poté comunque essere impiegata con successo nel mondo dell informatica. Altre tecnologie disponibili sono quelle dei nastri DLT e tutte le evoluzioni di entrambe. Questo tipo di dispositivi permette di archiviare enormi moli di dati (fino a 600 GB) in uno spazio ridottissimo, purtroppo però anche se il prezzo delle singole cassette piuttosto basso se paragonato allo spazio disponibile, i prezzi dei dispositivi (drive) per poterle leggere e scrivere sono di un ordine di grandezza superiore rispetto alle altre alternative analizzate. Questo ne fa a tutti gli effetti un prodotto destinato ad un utenza per cui i dati aziendali costituiscono un patrimonio tale da giustificare un investimento simile al solo fine di proteggerli. Unità di misura delle capacità di memorizzazione Simbolo Significa Equivale a MB Mega Byte Byte GB Giga Byte MB TB Tera Byte GB PB Peta Byte TB 17
Creare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliSistemi avanzati di gestione dei Sistemi Informativi
Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: eduard@roccatello.it http://www.roccatello.it/teaching/gsi/
DettagliLa Videosorveglianza Criteri per il dimensionamento dello storage
La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità
DettagliProcedura per la configurazione in rete di DMS.
Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce
DettagliIn estrema sintesi, NEMO VirtualFarm vuol dire:
VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio
Dettagliwww.shift.it - 031.241.987 - info@shift.it
- - - - Le tecnologie informatiche si fanno sempre più complesse e permettono di raggiungere risultati prima impensabili, ma a prezzo di una cresente difficoltà di utilizzo e di scelta da parte dell utente.
DettagliI software gestionali per le piccole aziende
I software gestionali per le piccole aziende Per aziende commerciali e artigiane Per piccoli installatori elettrici Per piccoli installatori idraulici Da oggi, gestire la tua azienda sara molto piu facile
Dettaglicome fare nas Configurare un NAS per accedere ai propri file ovunque
come fare nas Configurare un NAS per accedere ai propri file ovunque O8 Configurare un NAS per accedere ai propri file ovunque È COMODO POTER ACCEDERE A DISTANZA, VIA INTERNET, AI PROPRI FILE, IN PARTICOLARE
DettagliIL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l
IL CLOUD COMPUTING Salvatore Giannetto Presidente Salvix S.r.l Agenda. - Introduzione generale : il cloud computing Presentazione e definizione del cloud computing, che cos è il cloud computing, cosa serve
DettagliSiamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.
DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti
DettagliLa Videosorveglianza e la Salvaguardia degli ambienti
La Videosorveglianza e la Salvaguardia degli ambienti 2015 Un sistema di sicurezza evoluto 01 LA VIDEOSORVEGLIANZA 02 A COSA SERVE? 03 PERCHE GLOBAL SISTEMI La videosorveglianza è un evoluto sistema di
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliCLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Servizio Amazon Storage Gateway
Community - Cloud AWS su Google+ Amazon Web Services Servizio Amazon Storage Gateway Oggi vedremo il servizio di Amazon Storage Gateway per la gestione e la replica di dati tra azienda e cloud. Hangout
DettagliIl servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili
Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino
DettagliGUIDA AL CALCOLO DEI COSTI DELLE ATTIVITA DI RICERCA DOCUMENTALE
GUIDA AL CALCOLO DEI COSTI DELLE ATTIVITA DI RICERCA DOCUMENTALE L applicazione elaborata da Nordest Informatica e disponibile all interno del sito è finalizzata a fornirvi un ipotesi dell impatto economico
DettagliSoftware per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
DettagliGestione della memoria centrale
Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti
DettagliCOME AVERE SUCCESSO SUL WEB?
Registro 3 COME AVERE SUCCESSO SUL WEB? Guida pratica per muovere con successo i primi passi nel web MISURAZIONE ED OBIETTIVI INDEX 3 7 13 Strumenti di controllo e analisi Perché faccio un sito web? Definisci
DettagliReplica con TeraStation 3000/4000/5000/7000. Buffalo Technology
Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il
DettagliSchema Tipologia a Stella
Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.
DettagliG UI D A AL R E C U P E RO DEI DAT I D A T A R E C O V E R Y d a H A R D D I S K
G UI D A AL R E C U P E RO DEI DAT I D A T A R E C O V E R Y d a H A R D D I S K Recupero dati professionale, software e in camera bianca, da ogni marca e modello Seagate, Maxtor, Hitachi, Toshiba, Western
Dettagliillustrativa Affidabile, veloce, trasparente.
illustrativa Affidabile, veloce, trasparente. Che cosa è Modulo.XM? Modulo.XM è un modulo creato all interno del programma gestionale Mago.Net per integrare al meglio la piattaforma di gestione documentale
DettagliI L C O M P U T E R COM E FATTO DENTRO (Unità 2)
I L C O M P U T E R COM E FATTO DENTRO (Unità 2) 1. Premessa Lo scopo di questo capitolo non è quello di spiegare come si assembla un computer, bensì più semplicemente di mostrare le parti che lo compongono.
DettagliCOMUNIC@CTION INVIO SMS
S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL
DettagliLaboratorio di Informatica
per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,
DettagliStrutturazione logica dei dati: i file
Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer
Dettaglia) Determinare i numeri indice a base fissa del fatturato con base 2007=100 e commentare i risultati ottenuti per gli anni 2008 e 2012
ESERCIZIO 1 Nella tabella che segue sono riportate le variazioni percentuali, rispetto all anno precedente, del fatturato di un azienda. Sulla base dei dati contenuti in tabella a) Determinare i numeri
DettagliCOME E COMPOSTO IL PC - WWW.DADEPC.IT
Il computer è composto essenzialmente da due componenti L' HARDWARE ed il SOFTWARE COME E COMPOSTO IL PC - WWW.DADEPC.IT FACCIAMO UN PARAGONE Se vogliamo fare una paragone, L' HARDWARE è una stanza o un
DettagliNAS e Multimedia NAS e Multimedia 1
NAS e Multimedia 1 Introduzione In questa mini-guida illustreremo una panoramica sulla rinnovata funzionalità di NAS del FRITZ!Box e su come potrete condividere i vostri file nella rete locale o attraverso
DettagliCos è ND Rifiuti 2008?
ND - Rifiuti 2008 Software per intermediari Controllo di gestione Amministrazione Scadenzario Gestione documenti Creazione modello MUD Stampa registro di carico / scarico Cos è ND Rifiuti 2008? ND - Rifiuti
DettagliLE RETI: STRUMENTO AZIENDALE
LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno
DettagliUna delle cose che si apprezza maggiormente del prodotto è proprio la facilità di gestione e la pulizia dell interfaccia.
Nella breve presentazione che segue vedremo le caratteristiche salienti del prodotto Quick- EDD/Open. Innanzi tutto vediamo di definire ciò che non è: non si tratta di un prodotto per il continuos backup
DettagliL ergonomia dei sistemi informativi
Strumenti non convenzionali per l evoluzione d Impresa: L ergonomia dei sistemi informativi di Pier Alberto Guidotti 1 L ergonomia dei sistemi informativi CHI SONO Pier Alberto Guidotti Fondatore e direttore
DettagliNetwork Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:
DettagliNAS 251 Introduzione al RAID
NAS 251 Introduzione al RAID Impostare un volume d archiviazione col RAID A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere in grado di: 1. Avere una onoscenza
DettagliInformatica per la comunicazione" - lezione 7 -
Informatica per la comunicazione - lezione 7 - Campionamento La codifica dei suoni si basa sulla codifica delle onde che li producono, a sua volta basata su una procedura chiamata campionamento.! Il campionamento
DettagliCapitolo 25: Lo scambio nel mercato delle assicurazioni
Capitolo 25: Lo scambio nel mercato delle assicurazioni 25.1: Introduzione In questo capitolo la teoria economica discussa nei capitoli 23 e 24 viene applicata all analisi dello scambio del rischio nel
DettagliUniversità per Stranieri di Siena Livello A1
Unità 20 Come scegliere il gestore telefonico CHIAVI In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico
DettagliL obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.
E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi
DettagliGuida all installazione degli Hard Disk SATA ed alla configurazione del RAID
Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID 1. Guida all installazione degli Hard Disk SATA... 2 1.1 Installazione di Hard disk Serial ATA (SATA)... 2 2. Guida alla configurazione
DettagliServizi. Web Solution
Web Solution Realizziamo siti web per portare la vostra immagine e la vostra attività su internet, avendo la possibilità di aprire una finestra sul mondo web con classe ed originalità.ci occupiamo della
DettagliINFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it
INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)
DettagliDeterminare la grandezza della sottorete
Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano
Dettagli1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
DettagliIntroduzione alla Virtualizzazione
Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse
DettagliIl software gestionale per le piccole aziende
Il software gestionale per le piccole aziende Per piccoli installatori elettrici e idraulici Per piccole imprese che operano nell ediliza Per aziende commerciali e artigiane Con la nuova versione di IMPRESA
DettagliArchitetture Applicative
Alessandro Martinelli alessandro.martinelli@unipv.it 6 Marzo 2012 Architetture Architetture Applicative Introduzione Alcuni esempi di Architetture Applicative Architetture con più Applicazioni Architetture
DettagliPerché la Videosorveglianza?
Perché la Videosorveglianza? Migliora la sicurezza aiutando l uomo a vedere ciò che non può vedere, registrando eventi visualizzabili anche a distanza di tempo e spazio. Perché la Videosorveglianza? Tiene
DettagliEdiSoftware S.r.l. La Soluzione che stavi cercando EdiSoftware EdiSoftware gruppo di esperti Soluzione Gestionale Soluzione Gestionale
EdiSoftware S.r.l. Soluzioni Gestionali dal 1995 Migliaia di utenti utilizzano ogni giorno i nostri applicativi per portare al successo aziende come la tua La Soluzione che stavi cercando Scegli EdiSoftware
DettagliEW1051 Lettore di schede USB
EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051
DettagliCOME È FATTO IL COMPUTER
1 di 8 15/07/2013 17:07 COME È FATTO IL COMPUTER Le componenti fondamentali Un computer, o elaboratore di dati, è composto da una scheda madre alla quale sono collegate periferiche di input e output, RAM
DettagliIl concetto di Dare/Avere
NISABA SOLUTION Il concetto di Dare/Avere Comprendere i fondamenti delle registrazioni in Partita Doppia Sara Mazza Edizione 2012 Sommario Introduzione... 3 Il Bilancio d Esercizio... 4 Stato Patrimoniale...
DettagliConfigurazione della ricerca desktop di Nepomuk. Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith
Configurazione della ricerca desktop di Nepomuk Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith 2 Indice 1 Introduzione 4 1.1 Impostazioni di base....................................
DettagliUnità di Misura Informatiche
Unità di Misura Informatiche 1 bit (vero o falso) 1 byte = 8 bit (valori da 0 a 255) 1 KiloByte = 1024 Byte (2^10 byte) 1 MegaByte = 1.048.576 Byte (2^20 byte) 1 GigaByte = 1.073.741.824 Byte (2^30 byte)
DettagliI casi di sicurezza nel mondo retail
Elisabetta Rigobello I casi di sicurezza nel mondo retail 8 maggio 2013 REAZIONI POSSIBILI SUL TEMA SICUREZZA Il bicchiere è mezzo vuoto o mezzo pieno? 2 MEZZO PIENO In azienda questo non è un mio problema
DettagliE ora, col cuore leggero per lo scampato pericolo, andiamo ad approfondire, e a scoprire:
di Pier Francesco Piccolomini 1 Dopo aver spiegato come si accende il computer e come si usano mouse e tastiera, con questa terza puntata della nostra guida entriamo trionfalmente all interno del PC, dove
DettagliL importanza del salvataggio dei dati Febbraio 2001 I diritti di riproduzione, di memorizzazione elettronica e di adattamento totale o parziale con qualsiasi mezzo, compresi i microfilm e le copie fotostatiche
DettagliMODULO 01. Come è fatto un computer
MODULO 01 Come è fatto un computer MODULO 01 Unità didattica 02 Guardiamo dentro alla scatola: l hardware In questa lezione impareremo: a conoscere le parti che permettono a un computer di elaborare e
DettagliInformazione analogica e digitale
L informazione L informazione si può: rappresentare elaborare gestire trasmettere reperire L informatica offre la possibilità di effettuare queste operazioni in modo automatico. Informazione analogica
DettagliLa posta elettronica in cloud
La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di
DettagliBOX ESTERNI DISTRIBUITO DA
Una gamma completa di box esterni per tutte le esigenze, sempre aggiornati con gli ultimi tagli di hard disk, in confezione colorata da esposizione con CD contenente manuale e drive possono essere aperti
DettagliLaboratorio di Informatica di Base Archivi e Basi di Dati
Laboratorio di Informatica di Base Archivi e Basi di Dati Introduzione La memorizzazione dei dati è un aspetto molto importante dell informatica Oggi, mediante i computer, è possibile memorizzare e modificare
DettagliProcedure di ripristino del sistema.
Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei
DettagliSistema operativo: Gestione della memoria
Dipartimento di Elettronica ed Informazione Politecnico di Milano Informatica e CAD (c.i.) - ICA Prof. Pierluigi Plebani A.A. 2008/2009 Sistema operativo: Gestione della memoria La presente dispensa e
Dettagli2.0 Gli archivi. 2.1 Inserire gli archivi. 2.2 Archivio Clienti, Fornitori, Materiali, Noleggi ed Altri Costi. Impresa Edile Guida all uso
2.0 Gli archivi All interno della sezione archivi sono inserite le anagrafiche. In pratica si stratta di tutti quei dati che ricorreranno costantemente all interno dei documenti. 2.1 Inserire gli archivi
DettagliINSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014)
INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) Se la Suite risulta già stata installata e quindi sono già presenti le configurazioni di seguito indicate, si prega di andare direttamente alla fine
DettagliMac Application Manager 1.3 (SOLO PER TIGER)
Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i
DettagliL archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti
L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti Potete immaginare un ufficio senza archivio? Sarebbe un inferno. Dover rintracciare
Dettaglicopie di salvaguardia
Sicurezza informatica copie di salvaguardia Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica Le principali problematiche relative alla sicurezza delle informazioni
DettagliLe basi della Partita Doppia in 1.000 parole Facile e comprensibile. Ovviamente gratis.
Le basi della Partita Doppia in 1.000 parole Facile e comprensibile. Ovviamente gratis. Qual è la differenza tra Dare e Avere? E tra Stato Patrimoniale e Conto Economico? In 1.000 parole riuscirete a comprendere
DettagliJOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe.
JOB - Amministrazione del personale La soluzione Sistemi per il professionista delle paghe. 1 La soluzione Sistemi per il professionista delle paghe JOB è il risultato delle competenze maturate da Sistemi
DettagliENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE
1 ENTERPRISE SOLUTION 2 CROSS SOLUTION PROFESSIONAL SOLUTION 3 4 SERVIZI E FORMAZIONE CHI SIAMO Flor Informatica S.r.l. nasce nel 1980 con l obiettivo di fornire soluzioni professionali a Studi e piccole
DettagliFile, Modifica, Visualizza, Strumenti, Messaggio
Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere
DettagliLe effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi
Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Indagine ottenuta grazie alla somministrazione di questionario ad oltre 260
DettagliCorso di formazione CerTICTablet
Redattore prof. Corso di formazione CerTICTablet Sesta Dispensa Comitato Tecnico Scientifico: Gruppo Operativo di Progetto CerticAcademy Learning Center, patrocinato dall assessorato al lavoro e alla formazione
DettagliLA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb
LA MIGRAZIONE IN SEMPLICI STEP Il moving di una macchina Linux sul Cloud Server Seeweb La migrazione in semplici step [ 1 ] Indice 1. Perché cambiare provider 2. La migrazione in pillole 3. Come cambiare
DettagliVMware. Gestione dello shutdown con UPS MetaSystem
VMware Gestione dello shutdown con UPS MetaSystem La struttura informatica di una azienda Se ad esempio consideriamo la struttura di una rete aziendale, i servizi offerti agli utenti possono essere numerosi:
DettagliFPf per Windows 3.1. Guida all uso
FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete
DettagliIl fenomeno della geolocalizzazione. Ugo Benini
Il fenomeno della geolocalizzazione Ugo Benini pagina 1 di 9 Cos è la geolocalizzazione Come si è evoluto il concetto di geolocalizzazione negli ultimi anni? Quali le ricadute nel mondo dei Social Network?
DettagliCALCOLATORI ELETTRONICI A cura di Luca Orrù
Lezione 1 Obiettivi del corso Il corso si propone di descrivere i principi generali delle architetture di calcolo (collegamento tra l hardware e il software). Sommario 1. Tecniche di descrizione (necessarie
DettagliEsercitazione 23 maggio 2016
Esercitazione 5 maggio 016 Esercitazione 3 maggio 016 In questa esercitazione, nei primi tre esercizi, analizzeremo il problema del moral hazard nel mercato. In questo caso prenderemo in considerazione
Dettagliuadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda
Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo
DettagliHORIZON SQL MENU' FILE
1-1/9 HORIZON SQL MENU' FILE 1 MENU' FILE... 1-2 Considerazioni generali... 1-2 Funzioni sui file... 1-2 Apri... 1-3 Nuovo... 1-3 Chiudi... 1-4 Password sul file... 1-5 Impostazioni... 1-5 Configurazione
DettagliOutsourcing: un nuovo servizio
Outsourcing: un nuovo servizio Ottobre 2001 I diritti di riproduzione, di memorizzazione elettronica e di adattamento totale o parziale con qualsiasi mezzo, compresi i microfilm e le copie fotostatiche
DettagliIL BUDGET 03 IL COSTO DEI MACCHINARI
IL BUDGET 03 IL COSTO DEI MACCHINARI Eccoci ad un altra puntata del percorso di costruzione di un budget annuale: i visitatori del nostro sito www.controllogestionestrategico.it possono vedere alcuni esempi
DettagliCarta dei Servizi. Aggiornamento al 21/11/2011
Carta dei Servizi Aggiornamento al 21/11/2011 Servizi in sede Per facilitare la presa visione dei costi e dei tempi di intervento, si é deciso di riepilogare gli interventi più comuni, lasciando gli interventi
DettagliMASTERIZZAZIONE DI CD E DVD
MASTERIZZAZIONE DI CD E DVD TIPI DI SUPPORTO PER MASTERIZZARE Capacità Massima 700 MB CD-RW (Si può scrivere fino a 1000 volte) Poco leggibili dai lettori, più sono le riscritture meno il cd diventa leggibile
DettagliCorso di Informatica
Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo
DettagliPROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0)
PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) (Da effettuare non prima del 01/01/2011) Le istruzioni si basano su un azienda che ha circa 1000 articoli, che utilizza l ultimo
DettagliSupply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali
Supply Intelligence Informazioni rapide e approfondite sui fornitori potenziali Ancora in alto mare? Le forniture, specialmente se effettuate a livello globale, possono rivelarsi un vero e proprio viaggio
DettagliReti di calcolatori ed indirizzi IP
ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa
DettagliIl software gestionale per le aziende artigiane, impiantisti elettrici e idraulici. L edizione piu potente della linea Impresa di Tecnos
Il software gestionale per le aziende artigiane, impiantisti elettrici e idraulici. L edizione piu potente della linea Impresa di Tecnos E compresa l installazione, la Formazione, aggiornamenti e assistenza
DettagliIntroduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6
Appunti di Calcolatori Elettronici Esecuzione di istruzioni in parallelo Introduzione... 1 Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD...
DettagliGestione moderna delle fl otte
Gestione moderna delle fl otte con TachoControl DATA Center Uso facile e sicuro dei dati via Internet. Informazioni per spedizionieri. 3 Nuove normative sui tachigrafi Introduzione del cronotachigrafo
DettagliGestione del file system
Gestione del file system Gestione del file system Il gestore del file system è quella parte del sistema operativo incaricato di gestire le informazioni memorizzate sui dispositivi di memoria permanente
DettagliIl funzionamento di prezzipazzi, registrazione e meccanismi
Prima di spiegare prezzipazzi come funziona, facciamo il punto per chi non lo conoscesse. Nell ultimo periodo si fa un gran parlare di prezzipazzi ( questo il sito ), sito che offre a prezzi veramente
DettagliVirtualizzazione VirtualBox 4.1.2 su Host Windows
Virtualizzazione VirtualBox 4.1.2 su Host Windows La virtualizzazione, quando riferita all informatica, consiste nella creazione di una versione virtuale di una risorsa normalmente fornita fisicamente.
DettagliAlfa Layer S.r.l. Via Caboto, 53 10129 Torino SOFA WEB
SOFA WEB Sofaweb Business Edition è la soluzione Alfa Layer per portare il commercio elettronico nel mondo dell industria del Salotto. Il nuovo canale di comunicazione del mondo del commercio è il Portale
DettagliScheda di approfondimento gioco I pixel
Scheda di approfondimento gioco I pixel IN CLASSE: per introdurre questo tema, dopo aver ricordato cos è la Rete, chiedere ai bambini se conoscono il sistema di comunicazione dei computer. Il computer
Dettagli