Disk. Flash. Raid Recovery DISCOROTTO.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Disk. Flash. Raid Recovery DISCOROTTO."

Transcript

1 Disk Flash Raid Recovery DISCOROTTO

2 Data can be lost Il problema della inaccessibilità dei dati deve essere considerato un evento possibile e non trascurabile. Le cause del mancato accesso possono essere dovute a usura, difetti nella fabbricazione, eventi naturali, shock fisici ed elettrici o, come in più del 70% dei casi, a un errore umano....da oltre17 anni leader nel Si rende quindi necessario garantire un servizio per la ripresa delle attività di business o per il recupero di informazioni personali. DISCOROTTO, da oltre 17 anni leader in Italia, con personale qualificato, esperienza e tecnologie proprietarie offre un servizio di Data Recovery professionale su tutto il territorio nazionale. Recu p ero Dati Quando le informazioni all interno di un supporto non sono più accessibili, il loro recupero è spesso possibile ma alcuni fattori possono risultare determinanti per la futura riuscita del recupero o influire negativamente sulla quantità e qualità dei dati estratti. In caso di danneggiamenti fisici o meccanici la messa in sicurezza del dispositivo è di vitale importanza. Il continuo tentativo di accesso al supporto può pregiudicare l accesso ai dati. Interventi mirati giocano un ruolo fondamentale. Oltre 15 anni di esperienza e migliaia di casi trattati permettono ai nostri tecnici di eseguire lavorazioni con la massima efficienza ottimizzando la qualità dei recuperi. Il nostro laboratorio è inoltre equipaggiato in sede di Clean Room certificata Classe 100 necessaria per la lavorazione in sicurezza di Hard Disk.

3 Hard Disk Drive Danni frequenti L utilizzo di componenti meccanici interni rendono questo supporto soggetto principalmente a malfunzionamenti dovuti a urti, cadute accidentali, shock elettrici o usura. Tipologie di Diagnosi DIAGNOSI STANDARD Viene utilizzata per il ripristino dell accesso ai dati da danneggiamenti logici, shock elettrici o danni alle superfici che interessano l area dati o firmware del supporto. DIAGNOSI APPROFONDITA Viene utilizzata per il ripristino dell accesso ai dati, tramite l utilizzo della camera bianca, da danni meccanici interni quali malfunzionamenti del motore del disco o del gruppo testine. Head Crash Un head crash è il contatto tra la superficie del disco e una testina che di norma, danneggiando entrambe, provoca una perdita di dati relativa all area di contatto. Il danno può procedere e peggiorare se il disco viene nuovamente alimentato. T-click Il rumore proveniente da un supporto che ha subito un head crash non è dovuto necessariamente a componenti meccanici danneggiati ma a una procedura di autodiagnosi che il disco esegue all accensione con lo scopo di testare il servo meccanismo di posizionamento della testina che a causa delle tolleranze meccaniche strettissime deve compensare variazioni di posizione anche minime sulle tracce delle superfici. Se a causa di un danneggiamento il disco non trova le informazioni corrette immediatamente ricomincia l auto diagnosi scattando in posizione di riposo emettendo un sonoro click.

4 Memorie FLASH Danni frequenti I supporti a stato solido sono meno soggetti a shock fisici ma spesso la perdita dei dati è causata dal malfunzionamento del controller integrato che impedisce l accesso alle memorie. Tipologie di Diagnosi DIAGNOSI FLASH Viene utilizzata per il ripristino dell accesso ai dati di chiavette usb e memory card in cui l accesso ai componenti flash è compromesso a causa di danni fisici, elettrici o difetti di fabbricazione. DIAGNOSI SOLID STATE DISK Viene utilizzata per il ripristino dell accesso ai dati su SSD i quali utilizzando controller e relativi firmware notevolmente più complessi necessitano di diagnosi e tecnologie dedicate. Solid State Disk Un unità a stato solido o drive a stato solido, in sigla SSD è una tipologia di dispositivo di memoria di massa che utilizza memoria flash basata su semiconduttore per l archiviazione dei dati. La differenza rispetto a un hard disk tradizionale è la possibilità di memorizzare in modo non volatile grandi quantità di dati, senza però utilizzare organi meccanici (piatti, testine, motori ecc.). Firmware Failure La mancanza di componenti meccanici al loro interno li rende meno sensibili a urti, tuttavia, viene imposta la concatenazione di più memorie crittografate che richiedono una maggiore complessità a livello firmware e quindi maggiori probabilità di corruzioni e perdita dei dati, il fail del controller o il danneggiarsi di solo una delle memorie flash causa, infatti, l interruzione dell accesso ai supporto e di conseguenza ai dati in esso contenuti.

5 z R A I D Redundant Array of Indipendent Disk Danni frequenti Un array RAID può essere soggetto a danni causati da fonti esterne quali shock fisici o elettrici. Lo stesso controller dell array può danneggiarsi impedendo l accesso ai dati. Tipologie di Diagnosi La tipologia di diagnosi varia a seconda di molti fattori come la dimensione, il numero, l interfaccia e la configurazione dei supporti utilizzati e di conseguenza definita di caso in caso. Vengono considerati array RAID e lavorati con questa diagnosi le seguenti configurazioni hardware o software: SPANNED: configurazioni con dati concatenati. MIRROR: configurazioni con dati duplicati. STRIPED: configurazioni con dati distribuiti. PARITY: configurazioni con dati distribuiti e controllo di parità. NESTED: configurazioni di più raid annidati. Non è un Backup Una configurazione RAID non può essere considerata come alternativa al Backup. Nelle configurazioni più comuni, l accesso ai dati è garantito in caso di malfunzionamenti su un singolo disco all interno dell array. In un sistema di backup, tuttavia, sono presenti caratteristiche, come la possibilità di ripristinare una versione precedente dei dati, necessarie sia per la protezione contro errori logici sia per il recupero da cancellazioni o modifiche dei dati da parte degli utenti. Un array RAID può subire danni che superano la sua capacità di ridondanza e, naturalmente, l intero array è a rischio da danni fisici, elettrici o ambientali mentre i backup possono essere archiviati off-site. Un sistema RAID non dovrebbe essere considerato come opzione a una copia fisica ma utilizzato per garantire la continuità dell accesso ai dati in caso di malfunzionamenti ad uno o più supporti a seconda della configurazione.

6 Tecnologie Logic Recovery Tecnologie specifiche permettono ai nostri tecnici di poter lavorare ad altissimo livello in area firmware e dati permettendo spesso di evitare la lavorazione in camera bianca. SMD Rework ll nostro laboratorio grazie a strumentazione dedicata è in grado di eseguire lavorazioni elettroniche atte al ripristino dell accesso ai dati su qualsiasi supporto. Clean Room Un ambiente di lavoro standard non è sufficiente per l apertura in sicurezza degli Hard Disk. Il nostro laboratorio è equipaggiato con clean bench laminari di ultima generazione in classe 100 con filtraggio HEPA 99.99%. Camera Bianca Perché è necessaria Il crescere della capacità di memorizzazione negli hard disk moderni ha incrementato notovolmente la densità delle superfici dei piattelli interni richiedendo una distanza tra le stesse e le testine di lettura/scrittura molto ridotta (fino a 10 nm). Qualsiasi elemento compresi polvere o altri elementi presenti nell aria rappresentano un pericolo per il funzionamento del disco poiché qualsiasi elemento venisse in contatto con i piattelli danneggerebbe testine e superfici. Un ambiente di lavoro standard non è quindi sufficiente per la lavorazione in sicurezza di hard disk. La sola apertura del supporto può essere pericolosa pregiudicando il recupero dei dati in esso contenuti.

7 Scegliete noi Partner Program DISCOROTTO mette a disposizione di grandi aziende, rivenditori, consulenti IT e centri di assistenza un apposito programma che garantisce al partner un elevata marginalità sul recupero dati dei propri clienti. Il nostro laboratorio mette a Vostra disposizione un servizio di recupero dati con oltre 17 anni di esperienza, professionalità e trasparenza nei costi di recupero attivo, 24 ore su 24, 365 giorni l anno. DISCOROTTO BMS s.a.s Lungo Dora P. Colletta Torino Italy Tel Fax supporto@discorotto.com

LISTINO RECUPERO DATI ELETTRONICO & CLEAN ROOM

LISTINO RECUPERO DATI ELETTRONICO & CLEAN ROOM LISTINO DATI ELETTRONICO & CLEAN ROOM Rel. 6.1 Il presente listino annulla e sostituisce i precedenti FASE DI ANALISI L importo dell analisi include anche i costi delle parti di ricambio necessarie (testine,

Dettagli

HARD DISK 2,5 3,5 SATA PATA Grandezza del supporto Tipologia di recupero Costo analisi* Costo recupero* Fino a 120GB Da 121GB a 500GB Da 501GB a 1TB Da 1TB a 2TB Da 2TB a 4TB Oltre 4TB software 60,00 340,00

Dettagli

Architettura di un elaboratore

Architettura di un elaboratore Architettura di un elaboratore Prof. Giulio Maraldi Istituto di Istruzione Superiore Marie Curie Savignano sul Rubicone A.S. 2017/2018 Argomenti 1. Componenti e struttura 2. CPU 3. Memorie 4. Periferiche

Dettagli

Com è fatto un computer (terza puntata) Appunti per le classi 1 A cura del prof. Ing. Mario Catalano

Com è fatto un computer (terza puntata) Appunti per le classi 1 A cura del prof. Ing. Mario Catalano Com è fatto un computer (terza puntata) Appunti per le classi 1 A cura del prof. Ing. Mario Catalano Caratteristiche della memoria secondaria La memoria principale permette di indirizzare ogni singola

Dettagli

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID 1. Guida all installazione degli Hard Disk SATA...2 1.1 Installazione di Hard disk Serial ATA (SATA)...2 2. Guida alla configurazione

Dettagli

Elementi di informatica

Elementi di informatica Sia dato una memoria della capacità di 1 GB, avente tempo di accesso di 50ms e velocità di trasferimento di 20 MB/sec. Si vuole ricopiare l intero contenuto su un altra memoria identica, montata sullo

Dettagli

Architettura dei calcolatori

Architettura dei calcolatori Cos'è un calcolatore? Architettura dei calcolatori Esecutore automatico di algoritmi Macchina universale Elementi di Informatica Docente: Giorgio Fumera Corso di Laurea in Edilizia Facoltà di Architettura

Dettagli

Sistemi operativi 2003/2004. Input e output

Sistemi operativi 2003/2004. Input e output Sistemi operativi 2003/2004 Input e output Dispositivi di I/O Human readable Usati per comunicare con esseri umani Stampanti Terminali video Tastiera Mouse, joystick, ecc. Dispositivi di I/O Machine readable

Dettagli

MEMORIE. Tipi e caratteristiche

MEMORIE. Tipi e caratteristiche MEMORIE Tipi e caratteristiche CHE COS'È UNA MEMORIA? Una memoria, in informatica, è un dispositivo elettronico predisposto alla memorizzazione di dati al suo interno. Esitono tre categorie di memori con

Dettagli

Struttura dell elaboratore elettronico

Struttura dell elaboratore elettronico Struttura dell elaboratore elettronico Concetti di base della tecnologia dell Informazione e della Comunicazione Qual è il significato del termine informatica? E' la scienza che si propone di raccogliere,

Dettagli

Sistemi Di Elaborazione Dell informazione

Sistemi Di Elaborazione Dell informazione Sistemi Di Elaborazione Dell informazione Dott. Antonio Calanducci Lezione II: Software Corso di Laurea in Scienze della Comunicazione Anno accademico 2009/2010 Tipi di software Software di sistema (o

Dettagli

Il modello di Von Neumann

Il modello di Von Neumann Il modello di Von Neumann Appunti di STA per le classi seconde ind. informatiche Page 1 Il modello architetturale Per modello architetturale, si intende la descrizione delle parti del sistema e la loro

Dettagli

La sicurezza nei Sistemi di Elaborazione Privacy e sicurezza Dispositivi di memorizzazione Cloud Computing Archiviazione locale e remota

La sicurezza nei Sistemi di Elaborazione Privacy e sicurezza Dispositivi di memorizzazione Cloud Computing Archiviazione locale e remota Sicurezza e TIC La sicurezza nei Sistemi di Elaborazione Privacy e sicurezza Dispositivi di memorizzazione Cloud Computing Archiviazione locale e remota Consapevolezza 2.0 Intervista al dott. Surlinelli

Dettagli

14 Struttura della memoria secondaria Struttura del disco Struttura del disco

14 Struttura della memoria secondaria Struttura del disco Struttura del disco 14 Struttura della memoria secondaria 1 Struttura del disco Scheduling del disco Gestione del disco Gestione dello spazio di swap Affidabilità 2 14.1 Struttura del disco 3 14.1 Struttura del disco I dischi

Dettagli

Dati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro.

Dati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro. la soluzione completa per il backup della rete aziendale e del posto di lavoro www.datialsicuro.it 1 Perdere i dati è facile! Cos è? 7% Attacchi di virus informatici 7% Errori di software è una soluzione

Dettagli

Informatica giuridica

Informatica giuridica Informatica giuridica Corso di laurea in Scienze dei Servizi giuridici Corso di laurea magistrale in Giurisprudenza A.A. 2015/16 L architettura hardware degli elaboratori La scheda madre Memoria principale

Dettagli

Informatica 10. appunti dalla lezione del 16/11/2010

Informatica 10. appunti dalla lezione del 16/11/2010 Informatica 10 appunti dalla lezione del 16/11/2010 Memorie Dispositivi in grado di conservare al loro interno informazione per un intervallo di tempo significativo RAM chiavetta USB Hard disk CD/DVD SD

Dettagli

Soluzioni per l archiviazione di rete (NAS) con RAID hardware. Sicurezza dei dati e affidabilità elevate senza diminuzione delle performance.

Soluzioni per l archiviazione di rete (NAS) con RAID hardware. Sicurezza dei dati e affidabilità elevate senza diminuzione delle performance. White Paper SOLUZIONI PER L ARCHIVIAZIONE DI RETE PER GLI AMMINISTRATORI IT, I DIRIGENTI E I IMPRENDITORI Soluzioni per l archiviazione di rete (NAS) con RAID hardware. Sicurezza dei dati e affidabilità

Dettagli

IngNAS. Un innovativo servizio di backup avanzato tramite rete dati. ingnet - Via Dionisio Motta Catania

IngNAS. Un innovativo servizio di backup avanzato tramite rete dati. ingnet - Via Dionisio Motta Catania IngNAS Un innovativo servizio di backup avanzato tramite rete dati 1 I dati: una risorsa da custodire con cura I dati immagazzinati in un sistema informatico (ad es.: fatture, lettere commerciali, e-mail,

Dettagli

Le Memorie. Si distinguono per: Supporti sui quali le informazioni vengono fisicamente memorizzate.

Le Memorie. Si distinguono per: Supporti sui quali le informazioni vengono fisicamente memorizzate. Le Memorie Supporti sui quali le informazioni vengono fisicamente memorizzate. Si distinguono per: Velocità Costo per bit Tipo di accesso Accesso a byte o blocchi di byte Volatilità Parte I 15 Due Tipi

Dettagli

Test S.p.A. Backup as a Service

Test S.p.A. Backup as a Service Test S.p.A. Il Problema Backup per le aziende La Risposta di Test S.p.a. -Backup asa service Attenzione!!! Il Tuo Tempo è il nostro Tempo La Soluzione «giusta» per te - Soluzioni Managed Backup Managed

Dettagli

Una famiglia di soluzioni per la salvaguardia dei dati aziendali Stefano Della Valle VP executive Sales & Marketing inebula

Una famiglia di soluzioni per la salvaguardia dei dati aziendali Stefano Della Valle VP executive Sales & Marketing inebula Una famiglia di soluzioni per la salvaguardia dei dati aziendali Stefano Della Valle VP executive Sales & Marketing inebula INebula è una nuvola sicura Ravenna Arezzo inebula è un operatore che offre soluzioni

Dettagli

Sistemi Operativi. Bruschi Martignoni Monga. Altre periferiche fondamentali Hard disk Terminale. Sistemi Operativi. Bruschi Martignoni Monga

Sistemi Operativi. Bruschi Martignoni Monga. Altre periferiche fondamentali Hard disk Terminale. Sistemi Operativi. Bruschi Martignoni Monga 1 Mattia Lezione XXIX: Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2008/09 1 c 2009 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

RECUPERO DATI. Listino prezzi

RECUPERO DATI. Listino prezzi RECUPERO DATI Listino prezzi aggiornamento Gennaio 2011 ABC INFORMATICA S.A.S. SOLUZIONI TECNOLOGICHE PER IL TUO BUSINESS Fase di analisi L importo dell analisi include anche i costi delle parti di ricambio

Dettagli

CORSO DI FOTOGRAFIA DIGITALE LIVELLO BASE

CORSO DI FOTOGRAFIA DIGITALE LIVELLO BASE CORSO DI FOTOGRAFIA DIGITALE LIVELLO BASE Alessandro Tintori www.alessandrotintori.com Corso di fotografia digitale livello base 1 BACKUP E RESTORE 2 Backup e Restore http://it.wikipedia.org/wiki/file:burned_laptop_secumem_16.jpg

Dettagli

Appliance Dell DL1300 Guida all'interoperabilità

Appliance Dell DL1300 Guida all'interoperabilità Appliance Dell DL1300 Guida all'interoperabilità Messaggi di N.B., Attenzione e Avvertenza N.B.: Un messaggio di N.B. indica informazioni importanti che contribuiscono a migliorare l'utilizzo del computer.

Dettagli

Contratto Assistenza informatica Esempio WEB 2017/2018

Contratto Assistenza informatica Esempio WEB 2017/2018 Divisione Business T&Nsolutions Contratto Assistenza informatica Esempio WEB 2017/2018 1 Condizioni generali di contratto Articolo 1 Oggetto: Le presenti Condizioni Generali disciplinano il rapporto tra

Dettagli

Architettura dei sistemi di elaborazione (La memoria parte 4)

Architettura dei sistemi di elaborazione (La memoria parte 4) Architettura dei sistemi di elaborazione (La memoria parte 4) Memoria Secondaria Lo scopo delle memorie secondarie o ausiliarie è quello di conservare in modo persistente grandi quantità di dati. Tecnologia

Dettagli

Informatica di Base

Informatica di Base Informatica di Base http://www.di.uniba.it/~laura/infbase/ Dip di Informatica Università degli studi di Bari Argomenti Memoria e gestione dei file Memoria Memoria centrale RAM Memoria di massa Software

Dettagli

Fondamenti di Informatica

Fondamenti di Informatica Università Degli Studi di Ferrara Corso di Laurea in Scienze della Comunicazione - A.A. 2017-2018 Fondamenti di Informatica Lez. 02 - Archiviazione Fondamenti di Informatica - Docente: Giacomo Piva - giacomo.piva@unife.it

Dettagli

CHE COS È. I file vengono utilizzati come supporto per la memorizzazione dei programmi (sia programmi di sistema che programmi utente) e dei dati

CHE COS È. I file vengono utilizzati come supporto per la memorizzazione dei programmi (sia programmi di sistema che programmi utente) e dei dati FILE SYSTEM CHE COS È Il File System è quella parte del Sistema Operativo che si occupa di gestire e strutturare le informazioni memorizzate su supporti permanenti (memoria secondaria) I file vengono utilizzati

Dettagli

Mari, Buonanno, Sciuto Informatica e cultura dell informazione McGraw-Hill 3/1/2010

Mari, Buonanno, Sciuto Informatica e cultura dell informazione McGraw-Hill 3/1/2010 Che cosa serve per acquisire dati e fornire risultati dispositivo che si trova alla periferia del calcolatore, dedicato a svolgere le operazioni di raccolta dei dati o di presentazione dei risultati, collegato

Dettagli

La sicurezza del sistema informativo

La sicurezza del sistema informativo caratteristiche di una architettura sicurezza La sicurezza del sistema informativo M.Rumor protezione del patrimonio informativo da rilevazioni, modifiche o cancellazioni non autorizzate per cause accidentali

Dettagli

Sommario. Memorie di massa: tecnologie. Memorie di massa: memorie atte a memorizzare dati in modo non volatile. Tecnologie:

Sommario. Memorie di massa: tecnologie. Memorie di massa: memorie atte a memorizzare dati in modo non volatile. Tecnologie: Sommario!! Tecniche di controllo I/O "! A controllo di programma diretto "! A controllo di programma con polling "! Ad interruzione (interrupt) "! Ad accesso diretto alla memoria (DMA)!! Memorie di massa:

Dettagli

Elena Baralis 2007 Politecnico di Torino 1

Elena Baralis 2007 Politecnico di Torino 1 Introduzione Sistemi informativi 2 Introduzione Base di dati Modello dei dati Accesso ai dati Vantaggi e svantaggi dei DBMS 4 6 2007 Politecnico di Torino 1 7 8 9 10 Sistema informatico Nei sistemi informatici,

Dettagli

Componenti di un sistema operativo

Componenti di un sistema operativo Componenti di un sistema operativo Dipartimento di Informatica Università di Verona, Italy Componenti di un S.O. Gestione dei processi Gestione della memoria primaria Gestione della memoria secondaria

Dettagli

La sicurezza Malware Come difendersi il BACKUP. Giselda De Vita

La sicurezza Malware Come difendersi il BACKUP. Giselda De Vita La sicurezza Malware Come difendersi il BACKUP Giselda De Vita - 2015 1 Abbiamo visto cos è il MALWARE, ora impariamo a difenderci! Giselda De Vita - 2015 2 L antivirus più importante si trova tra la tastiera

Dettagli

Appunti di informatica. Lezione 5 anno accademico Mario Verdicchio

Appunti di informatica. Lezione 5 anno accademico Mario Verdicchio Appunti di informatica Lezione 5 anno accademico 2016-2017 Mario Verdicchio Architettura dei calcolatori La maggior parte degli strumenti informatici oggi in uso si basano sull architettura di Von Neumann

Dettagli

LA MEMORIA NEL CALCOLATORE

LA MEMORIA NEL CALCOLATORE Tipi di memorie (1) Rappresenta il supporto fisico, il dispositivo su cui sono immagazzinate le informazioni (dati e programmi) ROM (Read Only Memory) 1-2 MByte Cache 1 MByte di sola lettura contiene programmi

Dettagli

Tecnologie di archiviazione

Tecnologie di archiviazione Tecnologie di archiviazione Dispositivi di memorizzazione magnetici carte dischi hard disk (HD) RAID nastri supporti multipli in linea ottici carte dischi riscrivibili (MOD) non riscrivibili (WORM, CD)

Dettagli

Partizioni e File system. Fondamenti di informatica

Partizioni e File system. Fondamenti di informatica Partizioni e File system Fondamenti di informatica Master Boot Record Master Boot Record Codice di avvio del sistema operativo Descrizione del Disco (partition table) Partizioni Partizioni: trasformano

Dettagli

Sistemi RAID. Motivazioni Concetti di base Livelli RAID. Sommario

Sistemi RAID. Motivazioni Concetti di base Livelli RAID. Sommario Sistemi RAID 1 Motivazioni Concetti di base Livelli RAID Sommario 2 1 Motivazione L evoluzione tecnologica ha permesso di avere dischi sempre più piccoli e meno costosi E facile equipaggiare un sistema

Dettagli

Soluzioni per l archiviazione di rete (NAS) con RAID hardware. Sicurezza dei dati e affidabilità elevate senza diminuzione delle performance.

Soluzioni per l archiviazione di rete (NAS) con RAID hardware. Sicurezza dei dati e affidabilità elevate senza diminuzione delle performance. White Paper SOLUZIONI PER L ARCHIVIAZIONE DI RETE PER GLI AMMINISTRATORI IT, I DIRIGENTI E I PROPRIETARI DI MEDIE IMPRESE Soluzioni per l archiviazione di rete (NAS) con RAID hardware. Sicurezza dei dati

Dettagli

Memorie a semiconduttore

Memorie a semiconduttore Memoria centrale a semiconduttore (Cap. 5 Stallings) Architettura degli elaboratori -1 Pagina 209 Memorie a semiconduttore RAM Accesso casuale Read/Write Volatile Memorizzazione temporanea Statica o dinamica

Dettagli

aumenta il tempo di accesso; aumenta la capacità di memorizzazione; ma diminuisce il costo per bit.

aumenta il tempo di accesso; aumenta la capacità di memorizzazione; ma diminuisce il costo per bit. Capitolo 6 Le infrastrutture HardWare La memoria di massa La memoria di massa (magnetica) Una gerarchia di memoria 1. registri contenuti nella CPU (qualche KB) 2. cache (da circa 32KB a circa 1024KB) 3.

Dettagli

Introduzione.

Introduzione. Introduzione Disaster Recovery(fonte Wikipedia) Per DisasterRecovery(di seguito DR) si intende l insieme di misure tecnologiche atte a ripristinare sistemi, dati e infrastrutture necessarie all erogazione

Dettagli

FILE SYSTEM. Ciascuno strato costituisce un modulo che è in grado di svolgere le funzioni relative, indipendentemente dagli altri livelli.

FILE SYSTEM. Ciascuno strato costituisce un modulo che è in grado di svolgere le funzioni relative, indipendentemente dagli altri livelli. FILE SYSTEM I moduli del Sistema Operativo Nella dispensa precedente abbiamo visto che il Sistema Operativo è un programma scritto allo scopo di rendere disponibili le risorse di calcolo e i dispositivi

Dettagli

SYLLABUS DENOMINAZIONE DELLA FORMAZIONE

SYLLABUS DENOMINAZIONE DELLA FORMAZIONE DURATA CORSO 40 Ore in aula Docente in aula Il discente potrà contare sulla presenza di un docente cui rivolgersi per chiedere informazioni e dirimere qualsiasi dubbio al fine di conseguire la miglior

Dettagli

PIANO PER LA SICUREZZA INFORMATICA ANNO 2015

PIANO PER LA SICUREZZA INFORMATICA ANNO 2015 Manuale di gestione documentale Allegato 15 PIANO PER LA SICUREZZA INFORMATICA ANNO 2015 Sommario 1 Introduzione... 1 2 L architettura dell infrastruttura informatica... 2 2.1 Caratteristiche dei locali...

Dettagli

Il Sistema Operativo. Informatica Sistema Operativo 1

Il Sistema Operativo. Informatica Sistema Operativo 1 Il Sistema Operativo Informatica Sistema Operativo 1 O.S.:.: un intermediario SW Applicativo Sistema Operativo HW Informatica Sistema Operativo 2 O.S. vs applicativi Applicativi accesso a un insieme ridotto

Dettagli

Parte II. Introduzione ai sistemi operativi e WindowsX. Parte II 1

Parte II. Introduzione ai sistemi operativi e WindowsX. Parte II 1 Parte II Introduzione ai sistemi operativi e WindowsX Parte II 1 tutto è un programma Insieme di istruzioni che il calcolatore deve eseguire Programma Input Calcolatore Output Parte II 2 Come comunicare

Dettagli

Sicurezza nei sistemi aziendali

Sicurezza nei sistemi aziendali Sicurezza nei sistemi aziendali Sicurezza nei sistemi aziendali La complessità dei sistemi informatici, la sempre maggiore integrazione tra elementi eterogenei, la crescita dell accessibilità delle risorse

Dettagli

Gestione delle informazioni Base di dati Modello dei dati Indipendenza dei dati Accesso ai dati Vantaggi e svantaggi dei DBMS

Gestione delle informazioni Base di dati Modello dei dati Indipendenza dei dati Accesso ai dati Vantaggi e svantaggi dei DBMS 2007 Politecnico di Torino 1 Basi di dati DB M B G Gestione delle informazioni Base di dati Modello dei dati Indipendenza dei dati Accesso ai dati Vantaggi e svantaggi dei DBMS DB M B G 2 2007 Politecnico

Dettagli

Le periferiche. dispositivo che si trova alla periferia del calcolatore

Le periferiche. dispositivo che si trova alla periferia del calcolatore Le periferiche dispositivo che si trova alla periferia del calcolatore dedicato a svolgere le operazioni di raccolta dei dati o di presentazione dei risultati collegato al calcolatore attraverso un interfaccia

Dettagli

Elena Baralis 2007 Politecnico di Torino 1

Elena Baralis 2007 Politecnico di Torino 1 2007 Politecnico di Torino 1 Basi di dati Gestione delle informazioni Base di dati Modello dei dati Accesso ai dati Vantaggi e svantaggi dei DBMS DB M BG2 Gestione delle informazioni Le informazioni sono

Dettagli

350 US$ Panoramica trasmettitori di pressione Proteggere la reputazione di mercato Minimizzare gli oneri di garanzia.

350 US$ Panoramica trasmettitori di pressione Proteggere la reputazione di mercato Minimizzare gli oneri di garanzia. MAKING MODERN LIVING POSSIBLE Panoramica trasmettitori di pressione Proteggere la reputazione di mercato Minimizzare gli oneri di garanzia 35 US$ per una richiesta di intervento in garanzia stavano per

Dettagli

Sistemi informativi D B M G. Introduzione. Introduzione alle basi di dati D B M G 2. Elena Baralis 2007 Politecnico di Torino 1

Sistemi informativi D B M G. Introduzione. Introduzione alle basi di dati D B M G 2. Elena Baralis 2007 Politecnico di Torino 1 Sistemi informativi D B M G Introduzione D B M G 2 2007 Politecnico di Torino 1 Introduzione D B M G Gestione delle informazioni Base di dati Modello dei dati Indipendenza dei dati Accesso ai dati Vantaggi

Dettagli

Elena Baralis 2007 Politecnico di Torino 1

Elena Baralis 2007 Politecnico di Torino 1 Introduzione Basi di dati DB M BG2 Introduzione Base di dati Modello dei dati Accesso ai dati Vantaggi e svantaggi dei DBMS DB M BG4 D B M G6 2007 Politecnico di Torino 1 D B M G7 D B M G8 D B M G9 D B

Dettagli

Gestione dello Studio e Sicurezza del Dato

Gestione dello Studio e Sicurezza del Dato 10 / 03 / 2017 Davide Peruzzi OPEN Dot Com Spa Società di servizi dei Dottori Commercialisti e degli Esperti Contabili Parleremo di: Un unico contenitore per i file di tutto lo studio. Organizzare correttamente

Dettagli

La gestione informatica dei documenti

La gestione informatica dei documenti La gestione informatica dei documenti Archiviazione e conservazione digitale. Principi e aspetti tecnici. Criteri per la scelta dei supporti di memorizzazione Milano, 13-14 gennaio 2017 Stefano Allegrezza

Dettagli

IL PRIMO NETWORK ITALIANO DEDICATO AL RECUPERO DATI

IL PRIMO NETWORK ITALIANO DEDICATO AL RECUPERO DATI IL PRIMO NETWORK ITALIANO DEDICATO AL RECUPERO DATI www.sosrecuperodati.it PROGETTO SOS Recupero Dati Srl tra le poche società in Italia che da più di dieci anni può vantarsi di avere una struttura e strumentazioni

Dettagli

Gruppo di ricerca su. Business Continuity Management & Auditing

Gruppo di ricerca su. Business Continuity Management & Auditing Gruppo di ricerca su & Auditing AIEA (Milano 26 novembre 2009) Sabrina Pozzi Indice Analisi del contesto e gestione del rischio (Business Impact Analysis) Principali attività da svolgere Identificazione

Dettagli

Modulo 1: Le I.C.T. UD 1.4b: Anatomia del Computer

Modulo 1: Le I.C.T. UD 1.4b: Anatomia del Computer Modulo 1: Le I.C.T. : Anatomia del Computer Prof. Alberto Postiglione Corso di Informatica Generale (AA 07-08) Corso di Laurea in Scienze della Comunicazione Università degli Studi di Salerno ANATOMIA

Dettagli

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili. WELCOME To The Net Ovvero sopravvivere alla rete ed altre storie incredibili 2 I sistemi informatici funzionano grazie ad un sistema operativo che coordina le componenti hardware e fa lavorare le applicazioni;

Dettagli

Gestione Errori. Nelle informazioni digitali

Gestione Errori. Nelle informazioni digitali Gestione Errori Nelle informazioni digitali Alcuni libri Errori esempi ITALA raid Pechino-Parigi 1907 16.000Km in due mesi! Quante gomme di scorta! Gestione degli Errori Cosa è un errore? Che danni provoca?

Dettagli

Memorie Flash. Architettura Lettura Programmazione Cancellazione

Memorie Flash. Architettura Lettura Programmazione Cancellazione Memorie Flash Architettura Lettura Programmazione Cancellazione Memorie Flash Caratteristiche delle memorie NV: di norma possono essere soltanto lette; in alcuni casi possono essere anche scritte, ma l

Dettagli

SERVIZI PROFESSIONALI RECUPERO DATI

SERVIZI PROFESSIONALI RECUPERO DATI SERVIZI PROFESSIONALI RECUPERO DATI LA PERDITA DEI DATI un rischio da non sottovalutare Nell era odierna i dati rappresentano il cuore pulsante di ogni attività professionale e della nostra vita privata:

Dettagli

Sistema operativo: Gestione del file system e delle periferiche

Sistema operativo: Gestione del file system e delle periferiche Dipartimento di Elettronica ed Informazione Politecnico di Milano Informatica e CAD (c.i.) - ICA Prof. Pierluigi Plebani A.A. 2009/2010 Sistema operativo: Gestione del file system e delle periferiche La

Dettagli

Allegato Tecnico Storage As A Service

Allegato Tecnico Storage As A Service Nota di lettura Allegato Tecnico Storage As A Service 1 Descrizione del servizio 1.1 Definizioni e acronimi 1.2 STORAGE AS A SERVICE 1.3 Attivazione del servizio Configurazione Network Configurazione modalità

Dettagli

Il computer P R O F. L O R E N Z O P A R I S I

Il computer P R O F. L O R E N Z O P A R I S I Il computer P R O F. L O R E N Z O P A R I S I Un po di storia Le prime macchine per il calcolo automatico risalgono al 1940. Il calcolatore più potente di quel periodo era l ENIAC, in grado di svolgere

Dettagli

Capacity Availability Continuity Infrastructure Management

Capacity Availability Continuity Infrastructure Management Università di Bergamo Dip. di Ingegneria gestionale, dell'informazione e della produzione GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_4 V1.2 Capacity Availability Continuity Infrastructure Management

Dettagli

IL BACKUP DEI DATI backup restore

IL BACKUP DEI DATI backup restore IL BACKUP DEI DATI Il backup è l operazione che permette di creare una copia di sicurezza dei dati del sistema informatico su supporti di memorizzazione esterni al computer. Esso viene eseguito per poter

Dettagli

MODELLI (E PREZZI) DIVERSI

MODELLI (E PREZZI) DIVERSI Nelle scorse settimane, Toshiba ha commercializzato due nuove linee di drive a stato solido (SSD) pensate rispettivamente per il mercato domestico (la serie Q300) e per quello prosumer (Q300 Pro). Il concetto

Dettagli

CLOUD facile, veloce, sempre.

CLOUD facile, veloce, sempre. CLOUD facile, veloce, sempre. BACK UP & OBJECT STORAGE SMART VEEAM EDITION STORAGE S3 VIRTUAL DATA CENTER PUBLIC CLOUD PRIVATE CLOUD VIRTUAL APP COLLABORATION DRIVE FOR BUSINESS MAIL BACK UP & OBJECT STORAGE

Dettagli

PROGRAMMA DEL CORSO MASTER IN TECNICO HARDWARE E SOFTWARE

PROGRAMMA DEL CORSO MASTER IN TECNICO HARDWARE E SOFTWARE PROGRAMMA DEL CORSO MASTER IN TECNICO HARDWARE E SOFTWARE Il Master in Tecnico Hardware e Sofware prepara lo studente ad acquisire solide conoscenze per la figura professionale del Tecnico Hardware e Software,

Dettagli

JetFlash Manuale dell utente

JetFlash Manuale dell utente JetFlash Manuale dell utente (Version 3.0) Indice Introduzione... 2 Contenuti della confezione... 2 Caratteristiche... 2 Sistemi richiesti... 2 Installazione driver... 3 Installazione driver per Windows

Dettagli

EVOSER-SET Sensore Digitale con uscita RS485 Modbus RTU Kit di configurazione Guida all installazione (S.O. Windows XP, VISTA, 7)

EVOSER-SET Sensore Digitale con uscita RS485 Modbus RTU Kit di configurazione Guida all installazione (S.O. Windows XP, VISTA, 7) EVOSER-SET Sensore Digitale con uscita RS485 Modbus RTU Kit di configurazione Guida all installazione (S.O. Windows XP, VISTA, 7) 1 Prima di connettere il convertitore USB/485 al PC è necessario installare

Dettagli

Architettura degli elaboratori Docente:

Architettura degli elaboratori Docente: Politecnico di Milano Il File System Architettura degli elaboratori Docente: Ouejdane Mejri mejri@elet.polimi.it Sommario File Attributi Operazioni Struttura Organizzazione Directory Protezione Il File

Dettagli

Corso integrato di Sistemi di Elaborazione. Modulo I. Prof. Crescenzio Gallo.

Corso integrato di Sistemi di Elaborazione. Modulo I. Prof. Crescenzio Gallo. Corso integrato di Sistemi di Elaborazione Modulo I Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Basi di dati: introduzione 2 Introduzione Gestione delle informazioni Basi di dati / DBMS Modello dei

Dettagli

Cosa è? Come lo si usa? Come iniziare? Author: Ing. Sebastiano Giannitto (ITIS M.BARTOLO PACHINO)

Cosa è? Come lo si usa? Come iniziare? Author: Ing. Sebastiano Giannitto (ITIS M.BARTOLO PACHINO) Cosa è? Come lo si usa? Come iniziare? Author: Ing. Sebastiano Giannitto (ITIS M.BARTOLO PACHINO) 1^ parte Cosa è Arduino? Arduino è una piattaforma di sviluppo open-source basata su una semplice scheda

Dettagli

Gli Archivi. Prof. Francesco Accarino IIs Altiero Spinelli Sesto San Giovanni

Gli Archivi. Prof. Francesco Accarino IIs Altiero Spinelli Sesto San Giovanni Gli Archivi Prof. Francesco Accarino IIs Altiero Spinelli Sesto San Giovanni Cos è un archivio Raccolta organizzata di informazioni: logicamente correlate rappresentate con un formato preciso persistenti

Dettagli

Samsung SSD Data Migration v.3.1. Introduzione e Guida all'installazione

Samsung SSD Data Migration v.3.1. Introduzione e Guida all'installazione Samsung SSD Data Migration v.3.1 Introduzione e Guida all'installazione Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI E LE SPECIFICHE

Dettagli

Il computer P R O F. L O R E N Z O P A R I S I

Il computer P R O F. L O R E N Z O P A R I S I Il computer P R O F. L O R E N Z O P A R I S I Un po di storia Le prime macchine per il calcolo automatico risalgono al 1940. Il calcolatore più potente di quel periodo era l ENIAC, in grado di svolgere

Dettagli

Unità disco classe Enterprise ottimizzate per la capacità per applicazioni che gestiscono grandi quantità di dati

Unità disco classe Enterprise ottimizzate per la capacità per applicazioni che gestiscono grandi quantità di dati Scheda tecnica Unità disco classe Enterprise ottimizzate per la capacità per applicazioni che gestiscono grandi quantità di dati Da 1 TB a 8 TB 1, unità classe Enterprise da 3,5" con la migliore tecnologia

Dettagli

Gateway KNX/DALI 64/16 - da guida DIN GW Manuale Tecnico

Gateway KNX/DALI 64/16 - da guida DIN GW Manuale Tecnico Gateway KNX/DALI 64/16 - da guida DIN GW 90872 Manuale Tecnico 1 Sommario 1 Introduzione... 3 2 Applicazione... 3 2.1 Limiti delle associazioni... 3 3 Menù Generale... 4 3.1 Parametri... 4 3.2 Oggetti

Dettagli

EaseUS Data Recovery Wizard, software gratuito per recupero dati su Windows 10 - Notebook Italia

EaseUS Data Recovery Wizard, software gratuito per recupero dati su Windows 10 - Notebook Italia Capita spesso di perdere documenti, dati e fotografie archiviate su un vecchio computer o in un hard disk impolverato e le ragioni possono essere diverse: cancellazioni e formattazioni accidentali, aggiornamenti

Dettagli

La memoria secondaria

La memoria secondaria La memoria secondaria La memoria principale non può essere troppo grande a causa del suo costo elevato Non consente la memorizzazione permanente dei dati (volatilità) Per questi motivi sono stati introdotti

Dettagli

Le memorie secondarie

Le memorie secondarie Lezione 7i Le memorie secondarie Le memorie secondarie Consentono di immagazzinare in modo permanente dati e programmi non in uso. Consentono di ricaricare, in qualsiasi momento, dati e programmi dalla

Dettagli

Seminario sul suo recepimento in ISS

Seminario sul suo recepimento in ISS Il Regolamento Generale Europeo sulla Protezione dei Dati Personali (UE 2016/679) Seminario sul suo recepimento in ISS Istituto Superiore di Sanità 9 maggio, 2018 Corrado Di Benedetto Servizio di Informatica

Dettagli

IT SECURITY. Gestione sicura dei dati

IT SECURITY. Gestione sicura dei dati IT SECURITY Gestione sicura dei dati Messa in sicurezza e salvataggio di dati La sicurezza fisica dei dispositivi informatici (computer, smartphone, dispositivi di memoria etc), è particolarmente importante

Dettagli

di tanto, tanto spazio per registrare i propri dati e l istantaneità non è un

di tanto, tanto spazio per registrare i propri dati e l istantaneità non è un I drive SSD sono indubbiamente veloci e sempre più abbordabili, ma quando si ha bisogno di tanto, tanto spazio per registrare i propri dati e l istantaneità non è un requisito indispensabile nulla batte

Dettagli

Perché nasce il Computer?

Perché nasce il Computer? Perché nasce il Computer? COMPUTER: dall inglese TO COMPUTE (calcolare, contare) I primi computer, nei grandi laboratori di ricerca, erano destinati esclusivamente al calcolo scientifico. Oggi vengono

Dettagli

Il tuo manuale d'uso. TRANSCEND SSD18C3

Il tuo manuale d'uso. TRANSCEND SSD18C3 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di TRANSCEND SSD18C3. Troverà le risposte a tutte sue domande sul manuale d'uso TRANSCEND

Dettagli

SATA Controller card PCI Express SATA 6 Gbps 1x esata + 1x SATA

SATA Controller card PCI Express SATA 6 Gbps 1x esata + 1x SATA SATA Controller card PCI Express SATA 6 Gbps 1x esata + 1x SATA Product ID: PEXSAT31E1 La scheda controller PCI Express a 2 porte SATA/eSATA 6 Gbps (SATA 3.0) PEXSAT31E1 consente di aggiungere una porta

Dettagli