Disaster Recovery: salviamo il salvabile

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Disaster Recovery: salviamo il salvabile"

Transcript

1 Disaster Recovery: salviamo il salvabile Parte I Tutta la gamma dei dispositivi per archiviare i dati di Danilo Paissan A che cosa serve un sistema informatico? Questa domanda, in apparenza retorica, forse oggi, in un era in cui ormai i computer sono entrati a far parte dei beni di consumo qualunque, sempre più spesso viene dimenticata. Un computer, una rete di computer, un sistema informatico in generale oggi molto spesso, specialmente nel mercato SOHO (Small Office/ Home Office) ma non solo, viene considerato né più né meno alla stregua del sistema idraulico che porta acqua potabile ai nostri rubinetti, della rete elettrica che porta corrente ai nostri elettrodomestici ed alle nostre lampadine, una commodity insomma. Mettiamo subito le cose in chiaro: forse un giorno sarà così, ma non oggi. Vi è infatti una fondamentale differenza fra un computer ed un comune elettrodomestico e questa differenza si rivela completamente nella risposta alla domanda iniziale: a che cosa serve un sistema informatico? Generalizzando e banalizzando il concetto il più possibile potremmo dire che un sistema informatico è un insieme di hardware (il computer, l infrastruttura di rete, in parole povere il ferro ) e software (sistema operativo, programmi applicativi, utility, ecc...) che ci consente di digitalizzare e rappresentare l informazione (testi, video, suoni, ecc...), memorizzare, organizzare e reperire le informazioni, trasmetterle in maniera affidabile ed infine elaborarle. Soffermiamoci un attimo sulla possibilità che un sistema informatico ci dà di memorizzare, organizzare e reperire le informazioni : proprio in queste tre parole memorizzare, organizzare, reperire si basa gran parte dell eccezionalità e del successo dei sistemi informatici. Tre parole che rappresentano tre capacità che, se gestite senza la giusta consapevolezza o, addirittura, non gestite affatto, da preziose alleate nel lavoro quotidiano potrebbero tramutarsi in uno dei nostri peggiori incubi. La capacità di memorizzazione dei computer è uno degli aspetti che si è evoluta di più negli ultimi 15 anni: intorno al 1990/91 un PC di buon livello era venduto con un hard disk (in seguito HD) da 40 MB, nel 1995 un HD da 1 GB costava un milione di lire, oggi, pur essendo passati dieci anni ed avendo sulle spalle il cambio dell euro, per meno della metà possiamo tranquillamente comprare un HD cinquecento volte più grande e circa 10 volte più veloce (HD-IDE 16.7 MB/s, HD- SATA 150 MB/s). La rincorsa verso dimensioni sempre più fantascientifiche è stata guidata un po da esigenze di mercato, le società produttrici di HD dovevano creare nuovi bisogni negli utenti, un po dalle reali esigenze dei consumatori sempre più alle prese con applicazioni (pensiamo a quelle multimediali) fameliche di spazio. Sembrerebbe tutto a posto: gli utenti hanno sempre più bisogno di spazio e le case produttrici di dispositivi di storage sono pronti a fornirglielo a prezzi sempre più vantaggiosi. Dal punto di vista dal mercato è così, ma da quello dell informatico e dell utente consapevole la situazione ci deve spingere almeno ad una considerazione: gli HD, ed il loro contenuto, non sono eterni, infatti sono soggetti a guasti elettrici, a malfunzionamenti software o a vere e proprie rotture. Non ultimo possono anche essere rubati o cancellati per dolo o per errore. In tutti questi casi maggiore sarà stata la mole di dati che avremo affidato al nostro HD maggiore sarà il danno che ne subiremo. La possibilità che un hard disk si rompa è direttamente proporzionale all importanza dei dati che vi sono contenuti ed inversamente proporzionale ai backup disponibili. Chiaramente stavo scherzando, ma questa frase racchiude molto bene le esperienze comuni di molti che per mestiere lavorano in ambiti dove, 10

2 Ad oggi infatti un PC viene venduto con un floppy drive dalla capacità di 1,44 MB, ed un masterizzatore DVD dual layer da circa 9 GB, con i primi per fare un backup completo di un disco da 500 GB ne servirebbero quasi , con i secondi ne servirebbero poco meno di 60. In entrambi i casi sarebbe un impresa disperata! È per questo motivo che già da parecchi anni esistono tecniche per mettere al sicuro i nostri dati in maniera efficente e più o meno dispendiosa, a seconda del nostro budget e delle nostre esigenze. Vedremo che alcune di queste tecniche potranno essere utilizzate in combinazione fra loro per rendere ancora più efficiente la nostra strategia di backup. Hard disk esterno pronto per differenti configurazioni RAID. già da molti anni, non è tollerabile che nessun tipo di dato venga perduto, pensiamo, ad esempio, alle banche, alle compagnie assicurative o a quelle telefoniche. Oggi le cose stanno cambiando, in un numero sempre maggiore di ambiti vengono affidati all informatica dati che una volta erano di dominio esclusivo della ben più collaudata e tangibile carta, pensiamo a tutti quegli esercizi commerciali, a quelle piccole imprese o a quegli studi professionali che stanno affidando al digitale il loro archivio clienti e fornitori, l inventario di magazzino, il catalogo prodotti, le registrazioni contabili, ecc... Molte di queste vengono ancora affiancate, vuoi per sfiducia, vuoi per problemi burocratici, dalla tradizionale carta ma in qualunque caso rappresentano un grande investimento di tempo e denaro per l azienda. A questo punto la domanda è: che cosa fa quest ultima per proteggere quest investimento? Abbiamo visto che la dimensione degli HD è cresciuta in maniera notevolissima negli anni riuscendo anche ad abbassare di moltissimo il costo per l utente finale. Purtroppo però non sono stati fatti altrettanti progressi nelle memorie rimovibili, ovvero quei tipi di dispositivi adatti ad essere utilizzati per i backup. RAID In informatica, un Redundant array of independent disks (Insieme ridondante di dischi indipendenti), conosciuto più comunemente con il nome di RAID, è un sistema che usa un insieme di dischi rigidi per condividere o replicare le informazioni. I benefici del RAID sono di aumentare l integrità dei dati, la tolleranza ai guasti e/o le prestazioni, rispetto all uso di un disco singolo. Definizione it.wikipedia.org Esistono diversi livelli RAID, ma quelli che analizzeremo meglio in questa sede sono il RAID-1 e il RAID-5. Il RAID-1, detto anche mirror, prevede di affiancare all HD principale un secondo HD di capacità almeno pari al primo, poi via software o con hardware apposito verrà creata una esatta copia dell HD principale sul secondario e da quel momento, quando verrà scritto anche un solo bit su uno dei due HD anche l altro verrà allineato (da qui il nome mirror=specchio). In questo modo anche in caso di rottura di uno dei due dischi non avremo perdita di dati e nessun fermo macchina, ci basterà semplicemente sostituire il disco guasto e a tutto il resto penserà il computer. Uno svantaggio di questo tipo di configurazione è la bassa efficienza (50%) d uso dello spazio: infatti pur avendo due HD il nostro sistema ne vedrà uno soltanto. Il RAID-5 a livello professionale è forse la configurazione più utilizzata in quanto unisce buoni livelli di affidabilità con ottimi livelli di efficienza d uso dello spazio. Dal punto di vista tecnico i 12

3 principi che regolano questo tipo di configurazione sono piuttosto complessi e, francamente, poco interessanti per i non addetti ai lavori. Da approfondire invece l uso dello spazio fatto da questo sistema: per poterlo utilizzare servono un minimo di tre HD e non esiste un limite massimo, in ogni caso la configurazione sopporterà la perdita di un disco. Lo spazio totale disponibile si può calcolare moltiplicando la dimensione del disco più piccolo per il numero di dischi impiegati meno uno. Supponendo quindi di avere tre HD uno da 400 GB e due da 500 GB, il nostro spazio disponibile sarà di 800 GB. Se fino a ieri queste configurazioni erano pane per informatici in scantinati polverosi, oggi non è più così: sempre più produttori di personal computer includono, nella loro offerta prosumer, PC con queste configurazioni. Esistono altri livelli RAID che uniscono uguali livelli di affidabilità e maggiori performance in fatto di velocità, ma sono molto più inefficienti dal punto di vista economico e la loro complessità è fuori luogo nella nostra trattazione. Dischi esterni Abbiamo visto che cercare di fare un backup di un intero disco utilizzando semplici supporti come DVD o, addirittura, gli ormai obsoleti floppy è qualcosa che afferisce più al guinnes dei primati che all informatica. Per questo motivo negli anni si sono cercate di trovare delle alternative più plausibili ma che comunque mantenessero i necessari requisiti di affidabilità e contenimento dei costi. Negli ultimi anni, grazie anche alla contemporanea disponibilità di alcuni nuovi standard di comunicazione come l USB 2.0 e l IEEE1394(b), quest ultimo noto anche come FireWire 800, si sono affermati sul mercato SOHO come validi dispositivi di backup a basso costo gli HD esterni. Di che cosa si tratta? Non sono nient altro che gli stessi HD che si trovano all interno dei comuni computer, però inscatolati in maniera tale da poter funzionare autonomamente ed in modo da poter essere trasportati in assoluta sicurezza. Ne esistono di differenti modelli, alcuni differscono soltanto per fattori di estetica, altri hanno differenze strutturali e tecnologiche radicali che li destinano a fasce di utilizzo profondamente differenti, vediamo di capire quali sono. Fra i pesi piuma della categoria troviamo i cosiddetti portatili, si caratterizzano per capacità non elevatissime (ad oggi solitamente inferiori ai 100 GB), ma per gli ingombri assolutamene ridotti. In questi dispositivi il costo per GB è più alto della media, infatti il tipo di miniaturizzazione richiesto e la cura progettuale per far sì che il calore si dissipi correttamente senza rovinare la circuiteria sono extra che fanno lievitare il prezzo finale. Un particolare assolutamente di pregio in questo tipo di HD è il fatto che non richiedono scomodi alimentatori esterni, ma si alimentano direttamente tramite la connessione dati. Subito sopra i portatili troviamo gli HD esterni veri e propri, hanno capacità del tutto uguali a quelle dei loro parenti interni. Il loro costo è leggermente superiore per via del packaging e dell hardware necessario ad esternalizzare il componente. Le dimensioni esterne dipendono molto dal design del packaging scelto, normalmente comunque la dimensione è molto simile a quella di Design applicato alla tecnologia: la serie Brick della LaCie ha deciso di utilizzare un packaging alternativo per i suoi hard disk esterni decidendo di imitare i famosissimi mattoncini Lego. 14

4 un libro. Negli ultimi mesi, proprio per andare incontro alle sempre maggiori esigenze di spazio e contemporanea sicurezza dei dati sono state commercializzate soluzioni sofisticate che uniscono il concetto dell HD esterno con quello del RAID-1 o RAID-5 come ad esempio la serie Biggest della LaCie che permette di creare dischi esterni scalabili fino a 2.5 TB. I dischi esterni, di qualsiasi tipo essi siano, vengono prodotti con due possibili standard di comunicazione verso il computer: l USB (oggi USB 2.0) o FireWire (400 o la più nuova 800). Quali differenze esistono fra l una e l altra? Tecnologicamente molte, nell uso pratico quasi nessuna. Quale scegliere? Dipende dal computer che si possiede. Se si possiede un Apple o un PC con le porte FireWire sicuramente quest ultima: nei test di laboratorio è risultata più veloce ed è comunque una tecnologia più giovane con un futuro più lungo davanti. Se, invece, si possiede un normale PC, magari anche un po datato, oppure si vuol essere sicuri di poter portare in giro per il mondo il nostro disco ed essere sempre certi di poterlo collegare a qualsiasi computer la scelta migliore è sicuramente quella dell USB: al banco si è dimostrato un po più lento ma fra le due è certamente la tecnologia più diffusa. NAS Un Network Attached Storage, NAS appunto, è un dispositivo che collegato alla rete permette a tutti gli utenti connessi alla medesima rete di condividere un area di storage. In parole povere un NAS non è nient altro che un HD esterno che invece di essere collegato direttamente, tramite un cavo USB o FireWire, al nostro computer è raggiugibile tramite la rete. Esistono molti tipi anche di NAS, diversi fra loro per dimensione, tipo di gestione, tipo di connessione. Andando per grandi linee potremmo dividerli in due macro-categorie: dispositivi (appliance) NAS e server che erogano un servizio NAS. Fra i primi troviamo dai piccoli NAS del mercato SOHO, poco più costosi di un disco esterno ai grandi sistemi di storage dell ordine dei PB. Tutti vengono forniti con un sistema di gestione e configurazione integrato e proprietario. A seconda del modello e della complessità del In questa configurazione i quattro computer sono tutti collegati tramite la rete ad un unico NAS, a sua volta il NAS stesso effettua il backup tramite un unità a nastro. Il computer numero 4 sfrutta anche un hard disk esterno collegato localmente. 16

5 NAS di alto livello costruito per essere montato in configurazione rack (armadio). dispositivo e del sistema operativo del nostro computer sarà possibile condividere lo spazio del disco remoto in maniera differente (condivisione file system, FTP, NFS, Samba, ecc...), in linea generale più è semplice e trasparente per l utente utilizzare lo spazio messo a disposizione dal disco remoto più il dispositivo è di buona qualità. Alla seconda categoria, ovvero i server che erogano servizi NAS, appartengono solitamente i sistemi di archiviazione di grandi dimensioni. In questi server vengono installati e configurati gli stessi servizi che abbiamo visto prima, condivisione file system, FTP, NFS, Samba. Si tratta di dispositivi veramente poco appetibili rispetto ai primi; infatti, essendo essenzialmente dei server con in più uno storage importante, il loro prezzo li mette fuori dalla portata di chi cerca un alternativa più flessibile agli HD esterni, mentre la loro minore affidabilità, dovuta ad un hardware non dedicato ed alla intrinseca fragilità di un sistema operativo generalista rispetto ai software dedicati dei NAS di tipo appliance, li rende anche meno appetibili per il mercato corporate. I dispositivi appartenenti ad entrambe le categorie molto spesso, specialmente quando lavorano su volumi molto grandi di dati possono, anzi devono essere gestiti tramite configurazioni RAID. Nastri Nell informatica professionale, viste le enormi moli di dati, i dispositivi più comuni su cui archiviare i backup sono i nastri. Si tratta di micro-cassette dall aspetto molto simile a quelle utilizzate nelle telecamere, anzi alcune di queste tecnologie furono proprio sviluppate per il mondo dell Hi-Fi, come il DAT (Digital Audio Tape), sviluppato da Sony intorno alla fine degli anni 80 come supporto per la registrazione per l audio di qualità. Fu un flop ma la tecnologia DAT poté comunque essere impiegata con successo nel mondo dell informatica. Altre tecnologie disponibili sono quelle dei nastri DLT e tutte le evoluzioni di entrambe. Questo tipo di dispositivi permette di archiviare enormi moli di dati (fino a 600 GB) in uno spazio ridottissimo, purtroppo però anche se il prezzo delle singole cassette piuttosto basso se paragonato allo spazio disponibile, i prezzi dei dispositivi (drive) per poterle leggere e scrivere sono di un ordine di grandezza superiore rispetto alle altre alternative analizzate. Questo ne fa a tutti gli effetti un prodotto destinato ad un utenza per cui i dati aziendali costituiscono un patrimonio tale da giustificare un investimento simile al solo fine di proteggerli. Unità di misura delle capacità di memorizzazione Simbolo Significa Equivale a MB Mega Byte Byte GB Giga Byte MB TB Tera Byte GB PB Peta Byte TB 17

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

La Videosorveglianza Criteri per il dimensionamento dello storage

La Videosorveglianza Criteri per il dimensionamento dello storage La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

www.shift.it - 031.241.987 - info@shift.it

www.shift.it - 031.241.987 - info@shift.it - - - - Le tecnologie informatiche si fanno sempre più complesse e permettono di raggiungere risultati prima impensabili, ma a prezzo di una cresente difficoltà di utilizzo e di scelta da parte dell utente.

Dettagli

I software gestionali per le piccole aziende

I software gestionali per le piccole aziende I software gestionali per le piccole aziende Per aziende commerciali e artigiane Per piccoli installatori elettrici Per piccoli installatori idraulici Da oggi, gestire la tua azienda sara molto piu facile

Dettagli

come fare nas Configurare un NAS per accedere ai propri file ovunque

come fare nas Configurare un NAS per accedere ai propri file ovunque come fare nas Configurare un NAS per accedere ai propri file ovunque O8 Configurare un NAS per accedere ai propri file ovunque È COMODO POTER ACCEDERE A DISTANZA, VIA INTERNET, AI PROPRI FILE, IN PARTICOLARE

Dettagli

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l IL CLOUD COMPUTING Salvatore Giannetto Presidente Salvix S.r.l Agenda. - Introduzione generale : il cloud computing Presentazione e definizione del cloud computing, che cos è il cloud computing, cosa serve

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

La Videosorveglianza e la Salvaguardia degli ambienti

La Videosorveglianza e la Salvaguardia degli ambienti La Videosorveglianza e la Salvaguardia degli ambienti 2015 Un sistema di sicurezza evoluto 01 LA VIDEOSORVEGLIANZA 02 A COSA SERVE? 03 PERCHE GLOBAL SISTEMI La videosorveglianza è un evoluto sistema di

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Servizio Amazon Storage Gateway

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Servizio Amazon Storage Gateway Community - Cloud AWS su Google+ Amazon Web Services Servizio Amazon Storage Gateway Oggi vedremo il servizio di Amazon Storage Gateway per la gestione e la replica di dati tra azienda e cloud. Hangout

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

GUIDA AL CALCOLO DEI COSTI DELLE ATTIVITA DI RICERCA DOCUMENTALE

GUIDA AL CALCOLO DEI COSTI DELLE ATTIVITA DI RICERCA DOCUMENTALE GUIDA AL CALCOLO DEI COSTI DELLE ATTIVITA DI RICERCA DOCUMENTALE L applicazione elaborata da Nordest Informatica e disponibile all interno del sito è finalizzata a fornirvi un ipotesi dell impatto economico

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

COME AVERE SUCCESSO SUL WEB?

COME AVERE SUCCESSO SUL WEB? Registro 3 COME AVERE SUCCESSO SUL WEB? Guida pratica per muovere con successo i primi passi nel web MISURAZIONE ED OBIETTIVI INDEX 3 7 13 Strumenti di controllo e analisi Perché faccio un sito web? Definisci

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

G UI D A AL R E C U P E RO DEI DAT I D A T A R E C O V E R Y d a H A R D D I S K

G UI D A AL R E C U P E RO DEI DAT I D A T A R E C O V E R Y d a H A R D D I S K G UI D A AL R E C U P E RO DEI DAT I D A T A R E C O V E R Y d a H A R D D I S K Recupero dati professionale, software e in camera bianca, da ogni marca e modello Seagate, Maxtor, Hitachi, Toshiba, Western

Dettagli

illustrativa Affidabile, veloce, trasparente.

illustrativa Affidabile, veloce, trasparente. illustrativa Affidabile, veloce, trasparente. Che cosa è Modulo.XM? Modulo.XM è un modulo creato all interno del programma gestionale Mago.Net per integrare al meglio la piattaforma di gestione documentale

Dettagli

I L C O M P U T E R COM E FATTO DENTRO (Unità 2)

I L C O M P U T E R COM E FATTO DENTRO (Unità 2) I L C O M P U T E R COM E FATTO DENTRO (Unità 2) 1. Premessa Lo scopo di questo capitolo non è quello di spiegare come si assembla un computer, bensì più semplicemente di mostrare le parti che lo compongono.

Dettagli

COMUNIC@CTION INVIO SMS

COMUNIC@CTION INVIO SMS S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

a) Determinare i numeri indice a base fissa del fatturato con base 2007=100 e commentare i risultati ottenuti per gli anni 2008 e 2012

a) Determinare i numeri indice a base fissa del fatturato con base 2007=100 e commentare i risultati ottenuti per gli anni 2008 e 2012 ESERCIZIO 1 Nella tabella che segue sono riportate le variazioni percentuali, rispetto all anno precedente, del fatturato di un azienda. Sulla base dei dati contenuti in tabella a) Determinare i numeri

Dettagli

COME E COMPOSTO IL PC - WWW.DADEPC.IT

COME E COMPOSTO IL PC - WWW.DADEPC.IT Il computer è composto essenzialmente da due componenti L' HARDWARE ed il SOFTWARE COME E COMPOSTO IL PC - WWW.DADEPC.IT FACCIAMO UN PARAGONE Se vogliamo fare una paragone, L' HARDWARE è una stanza o un

Dettagli

NAS e Multimedia NAS e Multimedia 1

NAS e Multimedia NAS e Multimedia 1 NAS e Multimedia 1 Introduzione In questa mini-guida illustreremo una panoramica sulla rinnovata funzionalità di NAS del FRITZ!Box e su come potrete condividere i vostri file nella rete locale o attraverso

Dettagli

Cos è ND Rifiuti 2008?

Cos è ND Rifiuti 2008? ND - Rifiuti 2008 Software per intermediari Controllo di gestione Amministrazione Scadenzario Gestione documenti Creazione modello MUD Stampa registro di carico / scarico Cos è ND Rifiuti 2008? ND - Rifiuti

Dettagli

LE RETI: STRUMENTO AZIENDALE

LE RETI: STRUMENTO AZIENDALE LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno

Dettagli

Una delle cose che si apprezza maggiormente del prodotto è proprio la facilità di gestione e la pulizia dell interfaccia.

Una delle cose che si apprezza maggiormente del prodotto è proprio la facilità di gestione e la pulizia dell interfaccia. Nella breve presentazione che segue vedremo le caratteristiche salienti del prodotto Quick- EDD/Open. Innanzi tutto vediamo di definire ciò che non è: non si tratta di un prodotto per il continuos backup

Dettagli

L ergonomia dei sistemi informativi

L ergonomia dei sistemi informativi Strumenti non convenzionali per l evoluzione d Impresa: L ergonomia dei sistemi informativi di Pier Alberto Guidotti 1 L ergonomia dei sistemi informativi CHI SONO Pier Alberto Guidotti Fondatore e direttore

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

NAS 251 Introduzione al RAID

NAS 251 Introduzione al RAID NAS 251 Introduzione al RAID Impostare un volume d archiviazione col RAID A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere in grado di: 1. Avere una onoscenza

Dettagli

Informatica per la comunicazione" - lezione 7 -

Informatica per la comunicazione - lezione 7 - Informatica per la comunicazione - lezione 7 - Campionamento La codifica dei suoni si basa sulla codifica delle onde che li producono, a sua volta basata su una procedura chiamata campionamento.! Il campionamento

Dettagli

Capitolo 25: Lo scambio nel mercato delle assicurazioni

Capitolo 25: Lo scambio nel mercato delle assicurazioni Capitolo 25: Lo scambio nel mercato delle assicurazioni 25.1: Introduzione In questo capitolo la teoria economica discussa nei capitoli 23 e 24 viene applicata all analisi dello scambio del rischio nel

Dettagli

Università per Stranieri di Siena Livello A1

Università per Stranieri di Siena Livello A1 Unità 20 Come scegliere il gestore telefonico CHIAVI In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico

Dettagli

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale. E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi

Dettagli

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID 1. Guida all installazione degli Hard Disk SATA... 2 1.1 Installazione di Hard disk Serial ATA (SATA)... 2 2. Guida alla configurazione

Dettagli

Servizi. Web Solution

Servizi. Web Solution Web Solution Realizziamo siti web per portare la vostra immagine e la vostra attività su internet, avendo la possibilità di aprire una finestra sul mondo web con classe ed originalità.ci occupiamo della

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Introduzione alla Virtualizzazione

Introduzione alla Virtualizzazione Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse

Dettagli

Il software gestionale per le piccole aziende

Il software gestionale per le piccole aziende Il software gestionale per le piccole aziende Per piccoli installatori elettrici e idraulici Per piccole imprese che operano nell ediliza Per aziende commerciali e artigiane Con la nuova versione di IMPRESA

Dettagli

Architetture Applicative

Architetture Applicative Alessandro Martinelli alessandro.martinelli@unipv.it 6 Marzo 2012 Architetture Architetture Applicative Introduzione Alcuni esempi di Architetture Applicative Architetture con più Applicazioni Architetture

Dettagli

Perché la Videosorveglianza?

Perché la Videosorveglianza? Perché la Videosorveglianza? Migliora la sicurezza aiutando l uomo a vedere ciò che non può vedere, registrando eventi visualizzabili anche a distanza di tempo e spazio. Perché la Videosorveglianza? Tiene

Dettagli

EdiSoftware S.r.l. La Soluzione che stavi cercando EdiSoftware EdiSoftware gruppo di esperti Soluzione Gestionale Soluzione Gestionale

EdiSoftware S.r.l. La Soluzione che stavi cercando EdiSoftware EdiSoftware gruppo di esperti Soluzione Gestionale Soluzione Gestionale EdiSoftware S.r.l. Soluzioni Gestionali dal 1995 Migliaia di utenti utilizzano ogni giorno i nostri applicativi per portare al successo aziende come la tua La Soluzione che stavi cercando Scegli EdiSoftware

Dettagli

EW1051 Lettore di schede USB

EW1051 Lettore di schede USB EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051

Dettagli

COME È FATTO IL COMPUTER

COME È FATTO IL COMPUTER 1 di 8 15/07/2013 17:07 COME È FATTO IL COMPUTER Le componenti fondamentali Un computer, o elaboratore di dati, è composto da una scheda madre alla quale sono collegate periferiche di input e output, RAM

Dettagli

Il concetto di Dare/Avere

Il concetto di Dare/Avere NISABA SOLUTION Il concetto di Dare/Avere Comprendere i fondamenti delle registrazioni in Partita Doppia Sara Mazza Edizione 2012 Sommario Introduzione... 3 Il Bilancio d Esercizio... 4 Stato Patrimoniale...

Dettagli

Configurazione della ricerca desktop di Nepomuk. Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith

Configurazione della ricerca desktop di Nepomuk. Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith Configurazione della ricerca desktop di Nepomuk Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith 2 Indice 1 Introduzione 4 1.1 Impostazioni di base....................................

Dettagli

Unità di Misura Informatiche

Unità di Misura Informatiche Unità di Misura Informatiche 1 bit (vero o falso) 1 byte = 8 bit (valori da 0 a 255) 1 KiloByte = 1024 Byte (2^10 byte) 1 MegaByte = 1.048.576 Byte (2^20 byte) 1 GigaByte = 1.073.741.824 Byte (2^30 byte)

Dettagli

I casi di sicurezza nel mondo retail

I casi di sicurezza nel mondo retail Elisabetta Rigobello I casi di sicurezza nel mondo retail 8 maggio 2013 REAZIONI POSSIBILI SUL TEMA SICUREZZA Il bicchiere è mezzo vuoto o mezzo pieno? 2 MEZZO PIENO In azienda questo non è un mio problema

Dettagli

E ora, col cuore leggero per lo scampato pericolo, andiamo ad approfondire, e a scoprire:

E ora, col cuore leggero per lo scampato pericolo, andiamo ad approfondire, e a scoprire: di Pier Francesco Piccolomini 1 Dopo aver spiegato come si accende il computer e come si usano mouse e tastiera, con questa terza puntata della nostra guida entriamo trionfalmente all interno del PC, dove

Dettagli

L importanza del salvataggio dei dati Febbraio 2001 I diritti di riproduzione, di memorizzazione elettronica e di adattamento totale o parziale con qualsiasi mezzo, compresi i microfilm e le copie fotostatiche

Dettagli

MODULO 01. Come è fatto un computer

MODULO 01. Come è fatto un computer MODULO 01 Come è fatto un computer MODULO 01 Unità didattica 02 Guardiamo dentro alla scatola: l hardware In questa lezione impareremo: a conoscere le parti che permettono a un computer di elaborare e

Dettagli

Informazione analogica e digitale

Informazione analogica e digitale L informazione L informazione si può: rappresentare elaborare gestire trasmettere reperire L informatica offre la possibilità di effettuare queste operazioni in modo automatico. Informazione analogica

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

BOX ESTERNI DISTRIBUITO DA

BOX ESTERNI DISTRIBUITO DA Una gamma completa di box esterni per tutte le esigenze, sempre aggiornati con gli ultimi tagli di hard disk, in confezione colorata da esposizione con CD contenente manuale e drive possono essere aperti

Dettagli

Laboratorio di Informatica di Base Archivi e Basi di Dati

Laboratorio di Informatica di Base Archivi e Basi di Dati Laboratorio di Informatica di Base Archivi e Basi di Dati Introduzione La memorizzazione dei dati è un aspetto molto importante dell informatica Oggi, mediante i computer, è possibile memorizzare e modificare

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Sistema operativo: Gestione della memoria

Sistema operativo: Gestione della memoria Dipartimento di Elettronica ed Informazione Politecnico di Milano Informatica e CAD (c.i.) - ICA Prof. Pierluigi Plebani A.A. 2008/2009 Sistema operativo: Gestione della memoria La presente dispensa e

Dettagli

2.0 Gli archivi. 2.1 Inserire gli archivi. 2.2 Archivio Clienti, Fornitori, Materiali, Noleggi ed Altri Costi. Impresa Edile Guida all uso

2.0 Gli archivi. 2.1 Inserire gli archivi. 2.2 Archivio Clienti, Fornitori, Materiali, Noleggi ed Altri Costi. Impresa Edile Guida all uso 2.0 Gli archivi All interno della sezione archivi sono inserite le anagrafiche. In pratica si stratta di tutti quei dati che ricorreranno costantemente all interno dei documenti. 2.1 Inserire gli archivi

Dettagli

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014)

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) Se la Suite risulta già stata installata e quindi sono già presenti le configurazioni di seguito indicate, si prega di andare direttamente alla fine

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti Potete immaginare un ufficio senza archivio? Sarebbe un inferno. Dover rintracciare

Dettagli

copie di salvaguardia

copie di salvaguardia Sicurezza informatica copie di salvaguardia Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica Le principali problematiche relative alla sicurezza delle informazioni

Dettagli

Le basi della Partita Doppia in 1.000 parole Facile e comprensibile. Ovviamente gratis.

Le basi della Partita Doppia in 1.000 parole Facile e comprensibile. Ovviamente gratis. Le basi della Partita Doppia in 1.000 parole Facile e comprensibile. Ovviamente gratis. Qual è la differenza tra Dare e Avere? E tra Stato Patrimoniale e Conto Economico? In 1.000 parole riuscirete a comprendere

Dettagli

JOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe.

JOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe. JOB - Amministrazione del personale La soluzione Sistemi per il professionista delle paghe. 1 La soluzione Sistemi per il professionista delle paghe JOB è il risultato delle competenze maturate da Sistemi

Dettagli

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE 1 ENTERPRISE SOLUTION 2 CROSS SOLUTION PROFESSIONAL SOLUTION 3 4 SERVIZI E FORMAZIONE CHI SIAMO Flor Informatica S.r.l. nasce nel 1980 con l obiettivo di fornire soluzioni professionali a Studi e piccole

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Indagine ottenuta grazie alla somministrazione di questionario ad oltre 260

Dettagli

Corso di formazione CerTICTablet

Corso di formazione CerTICTablet Redattore prof. Corso di formazione CerTICTablet Sesta Dispensa Comitato Tecnico Scientifico: Gruppo Operativo di Progetto CerticAcademy Learning Center, patrocinato dall assessorato al lavoro e alla formazione

Dettagli

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb LA MIGRAZIONE IN SEMPLICI STEP Il moving di una macchina Linux sul Cloud Server Seeweb La migrazione in semplici step [ 1 ] Indice 1. Perché cambiare provider 2. La migrazione in pillole 3. Come cambiare

Dettagli

VMware. Gestione dello shutdown con UPS MetaSystem

VMware. Gestione dello shutdown con UPS MetaSystem VMware Gestione dello shutdown con UPS MetaSystem La struttura informatica di una azienda Se ad esempio consideriamo la struttura di una rete aziendale, i servizi offerti agli utenti possono essere numerosi:

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

Il fenomeno della geolocalizzazione. Ugo Benini

Il fenomeno della geolocalizzazione. Ugo Benini Il fenomeno della geolocalizzazione Ugo Benini pagina 1 di 9 Cos è la geolocalizzazione Come si è evoluto il concetto di geolocalizzazione negli ultimi anni? Quali le ricadute nel mondo dei Social Network?

Dettagli

CALCOLATORI ELETTRONICI A cura di Luca Orrù

CALCOLATORI ELETTRONICI A cura di Luca Orrù Lezione 1 Obiettivi del corso Il corso si propone di descrivere i principi generali delle architetture di calcolo (collegamento tra l hardware e il software). Sommario 1. Tecniche di descrizione (necessarie

Dettagli

Esercitazione 23 maggio 2016

Esercitazione 23 maggio 2016 Esercitazione 5 maggio 016 Esercitazione 3 maggio 016 In questa esercitazione, nei primi tre esercizi, analizzeremo il problema del moral hazard nel mercato. In questo caso prenderemo in considerazione

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

HORIZON SQL MENU' FILE

HORIZON SQL MENU' FILE 1-1/9 HORIZON SQL MENU' FILE 1 MENU' FILE... 1-2 Considerazioni generali... 1-2 Funzioni sui file... 1-2 Apri... 1-3 Nuovo... 1-3 Chiudi... 1-4 Password sul file... 1-5 Impostazioni... 1-5 Configurazione

Dettagli

Outsourcing: un nuovo servizio

Outsourcing: un nuovo servizio Outsourcing: un nuovo servizio Ottobre 2001 I diritti di riproduzione, di memorizzazione elettronica e di adattamento totale o parziale con qualsiasi mezzo, compresi i microfilm e le copie fotostatiche

Dettagli

IL BUDGET 03 IL COSTO DEI MACCHINARI

IL BUDGET 03 IL COSTO DEI MACCHINARI IL BUDGET 03 IL COSTO DEI MACCHINARI Eccoci ad un altra puntata del percorso di costruzione di un budget annuale: i visitatori del nostro sito www.controllogestionestrategico.it possono vedere alcuni esempi

Dettagli

Carta dei Servizi. Aggiornamento al 21/11/2011

Carta dei Servizi. Aggiornamento al 21/11/2011 Carta dei Servizi Aggiornamento al 21/11/2011 Servizi in sede Per facilitare la presa visione dei costi e dei tempi di intervento, si é deciso di riepilogare gli interventi più comuni, lasciando gli interventi

Dettagli

MASTERIZZAZIONE DI CD E DVD

MASTERIZZAZIONE DI CD E DVD MASTERIZZAZIONE DI CD E DVD TIPI DI SUPPORTO PER MASTERIZZARE Capacità Massima 700 MB CD-RW (Si può scrivere fino a 1000 volte) Poco leggibili dai lettori, più sono le riscritture meno il cd diventa leggibile

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo

Dettagli

PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0)

PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) (Da effettuare non prima del 01/01/2011) Le istruzioni si basano su un azienda che ha circa 1000 articoli, che utilizza l ultimo

Dettagli

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali Supply Intelligence Informazioni rapide e approfondite sui fornitori potenziali Ancora in alto mare? Le forniture, specialmente se effettuate a livello globale, possono rivelarsi un vero e proprio viaggio

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Il software gestionale per le aziende artigiane, impiantisti elettrici e idraulici. L edizione piu potente della linea Impresa di Tecnos

Il software gestionale per le aziende artigiane, impiantisti elettrici e idraulici. L edizione piu potente della linea Impresa di Tecnos Il software gestionale per le aziende artigiane, impiantisti elettrici e idraulici. L edizione piu potente della linea Impresa di Tecnos E compresa l installazione, la Formazione, aggiornamenti e assistenza

Dettagli

Introduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6

Introduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6 Appunti di Calcolatori Elettronici Esecuzione di istruzioni in parallelo Introduzione... 1 Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD...

Dettagli

Gestione moderna delle fl otte

Gestione moderna delle fl otte Gestione moderna delle fl otte con TachoControl DATA Center Uso facile e sicuro dei dati via Internet. Informazioni per spedizionieri. 3 Nuove normative sui tachigrafi Introduzione del cronotachigrafo

Dettagli

Gestione del file system

Gestione del file system Gestione del file system Gestione del file system Il gestore del file system è quella parte del sistema operativo incaricato di gestire le informazioni memorizzate sui dispositivi di memoria permanente

Dettagli

Il funzionamento di prezzipazzi, registrazione e meccanismi

Il funzionamento di prezzipazzi, registrazione e meccanismi Prima di spiegare prezzipazzi come funziona, facciamo il punto per chi non lo conoscesse. Nell ultimo periodo si fa un gran parlare di prezzipazzi ( questo il sito ), sito che offre a prezzi veramente

Dettagli

Virtualizzazione VirtualBox 4.1.2 su Host Windows

Virtualizzazione VirtualBox 4.1.2 su Host Windows Virtualizzazione VirtualBox 4.1.2 su Host Windows La virtualizzazione, quando riferita all informatica, consiste nella creazione di una versione virtuale di una risorsa normalmente fornita fisicamente.

Dettagli

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino SOFA WEB

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino SOFA WEB SOFA WEB Sofaweb Business Edition è la soluzione Alfa Layer per portare il commercio elettronico nel mondo dell industria del Salotto. Il nuovo canale di comunicazione del mondo del commercio è il Portale

Dettagli

Scheda di approfondimento gioco I pixel

Scheda di approfondimento gioco I pixel Scheda di approfondimento gioco I pixel IN CLASSE: per introdurre questo tema, dopo aver ricordato cos è la Rete, chiedere ai bambini se conoscono il sistema di comunicazione dei computer. Il computer

Dettagli