L IMPORTANZA DEL BACKUP E LE NUOVE TECNOLOGIE DI MEMORIZZAZIONE
|
|
- Maurizio Gagliardi
- 8 anni fa
- Visualizzazioni
Transcript
1 L IMPORTANZA DEL BACKUP E LE NUOVE TECNOLOGIE DI MEMORIZZAZIONE Il significato della parola inglese backup è : to copy file data from one mass memory to another for security reasons; in italiano, invece, si traduce in : copiare file da un supporto di massa (hard disk) ad un altro, per motivi di sicurezza. Analizzando tutte le azioni che si compiono quando si lavora con il PC, il backup è quella che viene maggiormente trascurata, in quanto, nessuno penserebbe mai, che un virus, oppure un trojan o semplicemente un azione non corretta, comporti una perdita di dati (talvolta di notevole importanza) non più recuperabili. Molte possono essere le cause legate alla perdita di dati, le più comuni: - danneggiamento dell hard disk; - danni elettrici dovuti a repentini sbalzi di tensione; - incendio; - allagamento; - furto; - sabotaggio; - virus informatici; - imperizia dell utente. La maggior parte degli utenti riesce a capire l importanza dell operazione di back-up dei file solo quando tali incidenti si verificano, ma non sanno come porvi rimedio. Le principali ragioni per cui molti utenti non effettuano le operazioni di back-up possono riassumersi in 4 punti : non sono al corrente della possibilità di poter fare copie di sicurezza; non si sono mai posti questo problema; non sono a conoscenza delle procedure per la realizzazione delle copie di sicurezza; la procedura di effettuazione di copie di sicurezza implica dispendio di tempo e denaro. L operazione di backup dei file consiste nel copiare tutti o una parte dei dati presenti sul proprio hard disk su : - una partizione dello stesso hard disk; - un supporto di memorizzazione esterno. Nel primo caso la copia di backup risulta alquanto rischiosa se si tiene presente che un grave guasto fisico all hard disk comporterebbe la definitiva perdita dei dati; inoltre questo tipo di backup è sconsigliato se si tiene in debito conto l esistenza di alcuni virus come: JS.Gigger.A@mm e W32.Vote.B@mm il cui effetto porta alla formattazione degli hard disk.
2 Risulta, invece, più sicuro effettuare il backup dei dati su supporti di memorizzazione esterni. Sfortunatamente l esigua capacità di memoria dei floppy da 3,5 pollici e la limitata velocità di trasferimento dati non aiuta nel caso di backup di una elevata mole di dati. Recentemente sul mercato sono reperibili valide alternative, come : - dischi Zip (con capacità di memoria da 100 a 750 Mb); - hard disk esterni (da 20 a 60 GB); - cd-rom (da 650 e 700 MB); - dvd-rom (da 4.7 GB); - jaz (da 1 a 2 GB); - token (fino a 2 GB); - compact flash (da 8 a 512 MB); - smartmedia (da 2 a 128 MB); - secure digital (fino a 256 MB); - multimedia card (fino a 128 MB); - memory stick (fino a 128 MB).
3 - disco ottico Esistono tre tipi differenti : da 3,5/5,25/12 pollici con capacità variabili da 128 MB a 7 GB. Naturalmente la scelta di un determinato tipo di supporto di memorizzazione prescinde dal tipo di sistema utilizzato (computer stand alone, server o rete) e dalle seguenti caratteristiche che il supporto di memorizzazione deve possedere: - una elevata capacità di memorizzazione; - una elevata velocità di memorizzazione; - una buona integrità nel tempo; - un costo ragionevole del supporto e dell eventuale reader. Quindi, scelto il tipo di supporto occorrerà definire le procedure di backup, che possono essere: - completa eseguendo la copia di tutti i file; - incrementale dove vengono copiati solo i file che sono stati modificati dall ultimo salvataggio (naturalmente usando supporti differenti). Come alternativa, esiste la possibilità di fare una vera e propria immagine dell hard disk attraverso software di facile impiego tra cui: Ghost e Drive Image. Usando opportunamente questi due applicativi l hard disk viene salvato in un unico file compresso; di conseguenza nel caso di un eventuale ripristino troveremo l hard disk esattamente nella medesima situazione al momento del salvataggio. L unico svantaggio di questo metodo è che il computer sul quale andremo a ripristinare l immagine è il medesimo di quello del salvataggio. Per quanto riguarda, invece, i tempi di esecuzione del processo di backup, la copia va eseguita, se possibile, tutti i giorni nel modo incrementale. Esistono, inoltre, taluni programmi che hanno la capacità di attivarsi da soli, ad un ora stabilita dall utente. Se la copia, per esempio, risale alla settimana precedente, in caso di necessità, si potrà ripristinare, perdendo così solo il lavoro di una settimana, minimizzando il rischio.
4 VANTAGGI E SVANTAGGI DI EFFETTUARE IL BACKUP SU SUPPORTI ESTERNI Il mercato offre diverse soluzioni per una scelta di un valido supporto di memorizzazione esterno.. I vantaggi dei supporti di memorizzazione esterna, sono da ricercarsi nella loro praticità e la facilità con cui vengono utilizzati, inoltre lo sviluppo tecnologico contribuisce ad avere sempre più supporti di memorizzazione veloci e con grosse capacità, oltre all abbattimento dei costi. Tra le altre caratteristiche interessanti da segnalare per questi dispositivi, vi è la possibilità di utilizzarli come dischi di avvio con i sistemi operativi Microsoft Windows 98 e ME nel caso in cui la scheda madre supporti il boot da USB. Un altro fattore di rilievo, è da ricercarsi nelle dimensioni ridotte di tali supporti, che risultano facilmente trasportabili e consultabili presso un qualsiasi computer, per esempio, dotato di porte USB. In alcuni casi, comunque, è necessario installare dei driver che permettono al supporto di dialogare con il PC tramite il proprio reader. Se da una parte questi vantaggi portano l utente alla scelta di uno o l altro dei prodotti offerti dal mercato, non è da sottovalutare l aspetto sicurezza che riveste un ruolo fondamentale sia nella scelta del prodotto, che nell uso. Si pensi, solo per un momento, alle conseguenze che si avrebbero se un malintenzionato in possesso di un token USB, guadagnasse l accesso fisico ad una macchina, tenuto conto che questo tipo di dispositivo riesce ad immagazzinare fino a 2 Gbyte. Il legittimo proprietario non si accorgerebbe del furto delle informazioni, se non consultando il log del sistema operativo. Un eventuale svantaggio derivante dalle piccole dimensioni dei dispositivi, potrebbe essere la perdita degli stessi, permettendo così ad una terza persona di impossessarsi impropriamente dei dati contenuti. Per ovviare a questi inconvenienti possiamo, installare un programma di autenticazione del token, che in pratica autentichi, con username e password, la persona che inserisce il token nel computer. Altra soluzione è quella di usare determinati tipi di supporti di memorizzazione, dotati di un proprio chip il cui compito è quello di scaricare i file e cifrarli nello stesso tempo: tutto il procedimento risulta totalmente trasparente all operatore.
5 IL FUTURO Le società costruttrici dei supporti di memorizzazione stanno oggi puntando ad un nuovo tipo memori: MRAM (Magnetic Random Access Memory). In una memoria MRAM, un piccolo campo magnetico viene creato all'interno di una cella di memoria. Il computer quindi rileva la resistenza opposta dal campo magnetico per determinare se la cella debba essere considerata come "1" o come "0". Le memorie flash utilizzate oggi si basano sul medesimo principio, a differenza del fatto che richiedono maggiore energia (corrente) per passare dallo stato "0" allo stato "1". Oltre a consumare un quantitativo di energia elettrica nettamente inferiore, i dispositivi che in futuro faranno uso delle memoria MRAM saranno subito pronti a funzionare una volta accesi e non saranno soggetti a perdite di informazioni se privati, anche per un lungo periodo, dell alimentazione. MRAM può raggiungere, secondo IBM, timings teorici di 2.3 nanosecondi in scrittura. Si tratta di un tempo 1000 volte più veloce delle attuali FlashRAM e 20 volte maggiore delle veloci FeRAM. MRAM accede in lettura in 3 nanosecondi, circa 20 volte più veloce della memoria DRAM. Si ipotizza che già dall inizio del 2004 si avrà la commercializzazione del prodotto.
Le schede operative. La sicurezza dei dati: il salvataggio degli archivi
Collegio dei Ragionieri di Brescia Commissione Informatica Le schede operative La sicurezza dei dati: il salvataggio degli archivi di Biagio Notario Indicazioni sulla sicurezza minimale dei dati: il salvataggio.
DettagliOrganizzazione della memoria
Memorizzazione dati La fase di codifica permette di esprimere qualsiasi informazione (numeri, testo, immagini, ecc) come stringhe di bit: Es: di immagine 00001001100110010010001100110010011001010010100010
DettagliProcedure di ripristino del sistema.
Procedure di ripristino del sistema. Procedure adatte a sistemi con sistema operativo Microsoft Windows 7 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei
DettagliMateriali per il modulo 1 ECDL. Autore: M. Lanino
Materiali per il modulo 1 ECDL Autore: M. Lanino RAM, l'acronimo per "random access memory", ovvero "memoria ad acceso casuale", è la memoria in cui vengono caricati i dati che devono essere utilizzati
DettagliProgramma applicativo di protezione LOCK Manuale per l utente V2.22-T05
Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo
DettagliL importanza del salvataggio dei dati Febbraio 2001 I diritti di riproduzione, di memorizzazione elettronica e di adattamento totale o parziale con qualsiasi mezzo, compresi i microfilm e le copie fotostatiche
DettagliLa doppia soluzione di backup e di clonazione Hard Disk per PC
La doppia soluzione di backup e di clonazione Hard Disk per PC Decreto Legislativo 196/03 - codice in materia di trattamento dei dati In applicazione dell art.34 del D.Lgs 196/03 che prevede l adozione
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliProcedura di creazione di un set di dischi di ripristino del sistema.
Procedura di creazione di un set di dischi di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 7 Consigliamo di eseguire quest operazione alla prima accensione
DettagliProcedura di creazione di un set di dischi di ripristino del sistema.
Procedura di creazione di un set di dischi di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8 Consigliamo di eseguire quest operazione alla prima accensione
DettagliArchitettura del Personal Computer AUGUSTO GROSSI
Il CASE o CABINET è il contenitore in cui vengono montati la scheda scheda madre, uno o più dischi rigidi, la scheda video, la scheda audio e tutti gli altri dispositivi hardware necessari per il funzionamento.
DettagliProcedure di ripristino del sistema.
Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei
DettagliLa doppia soluzione di backup e di clonazione Hard Disk per PC
La doppia soluzione di backup e di clonazione Hard Disk per PC Decreto Legislativo 196/03 - codice in materia di trattamento dei dati In applicazione dell art.34 del D.Lgs 196/03 che prevede l adozione
DettagliModulo T Manuale della procedura di Ripristino
rif.: ma-mt-rip ver. 10.0.1 del 16/2/2010 Modulo T Manuale della procedura di Ripristino per la linea di sistemi di visione artificiale HQV / Vedo. Questo manuale illustra le modalità di impiego della
DettagliCreare e ripristinare immagine di sistema con Windows 8
Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia
DettagliProcedure di ripristino del sistema.
Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei
DettagliInformatica 1 Lezione 1
Informatica 1 Lezione 1 Concetti base: Hardware È l insieme delle parti fisiche, elettroniche e meccaniche che compongono il computer, quali il chip, il mouse, il lettore CDROM, il monitor, le schede,
Dettaglicopie di salvaguardia
Sicurezza informatica copie di salvaguardia Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica Le principali problematiche relative alla sicurezza delle informazioni
DettagliIL MULTIBOOT. Un sistema multiboot consiste nella possibilità di caricare più sistemi operativi sullo stesso computer.
IL MULTIBOOT Un sistema multiboot consiste nella possibilità di caricare più sistemi operativi sullo stesso computer. L operazione potrebbe risultare abbastanza semplice se si dispone di due differenti
DettagliConcetti fondamentali della Tecnologia Dell informazione Parte prima
Concetti fondamentali della Tecnologia Dell informazione Parte prima 1 Concetti di base della tecnologia dell Informazione Nel corso degli ultimi anni la diffusione dell Information and Communication Technology
DettagliSamsung Auto Backup FAQ
Samsung Auto Backup FAQ Installazione D: Ho effettuato il collegamento con l Hard Disk esterno Samsung ma non è successo nulla. R: Controllare il collegamento cavo USB. Se l Hard Disk esterno Samsung è
DettagliInformatica - A.A. 2010/11
Ripasso lezione precedente Facoltà di Medicina Veterinaria Corso di laurea in Tutela e benessere animale Corso Integrato: Matematica, Statistica e Informatica Modulo: Informatica Esercizio: Convertire
DettagliMemoria secondaria. Architettura dell elaboratore. Memoria secondaria. Memoria secondaria. Memoria secondaria
Architettura dell elaboratore Capacità di memorizzazione dei dispositivi di memoria: Memoria centrale attualmente si arriva ad alcuni GB centinaia di GB o TB Memoria principale e registri: volatilità,
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliGuida all uso di EaseUs Todo Backup Free 3.5
Guida all uso di EaseUs Todo Backup Free 3.5 ATTENZIONE: lavorare sulle immagini delle partizioni è un operazione molto delicata ed è necessaria la massima cautela: una manovra sbagliata potrebbe provocare
DettagliUso di Norton Ghost Come si usa Norton Ghost 2003 per il backup di sistema
Uso di Norton Ghost Come si usa Norton Ghost 2003 per il backup di sistema - 1 - - 2 - 1. Cenni Generali 1.1 Dove può essere applicato questo documento. Qualunque Personal Computer compatibile MS-DOS avviabile
DettagliG UI D A AL R E C U P E RO DEI DAT I D A T A R E C O V E R Y d a H A R D D I S K
G UI D A AL R E C U P E RO DEI DAT I D A T A R E C O V E R Y d a H A R D D I S K Recupero dati professionale, software e in camera bianca, da ogni marca e modello Seagate, Maxtor, Hitachi, Toshiba, Western
DettagliLe parti hardware del computer
Le parti hardware del computer Le parti hardware del computer sono i componenti del pc che si possono toccare e che quindi costituiscono la parte fisica del computer, esse si trovano all interno del case.
DettagliLaboratorio di Informatica
per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,
DettagliProcedura per la configurazione in rete di DMS.
Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce
DettagliLaboratorio di Informatica di Base Archivi e Basi di Dati
Laboratorio di Informatica di Base Archivi e Basi di Dati Introduzione La memorizzazione dei dati è un aspetto molto importante dell informatica Oggi, mediante i computer, è possibile memorizzare e modificare
DettagliDOCKING STATION HDD DUAL SATA USB 3.0
DOCKING STATION HDD DUAL SATA USB 3.0 Manuale DA-70548 Involucro hard drive dual-sata USB 3.0 compatibile. Supporta l uso simultaneo di hard disk SATA da 2,5 o da 3,5 per la lettura e la scrittura di dati.
Dettaglipresenta Il posto sempre sicuro dove archiviare tutti i tuoi dati
presenta Il posto sempre sicuro dove archiviare tutti i tuoi dati Hai mai pensato che con la stessa facilità con cui tu accedi ai tuoi dati, anche altri NON autorizzati potrebbero farli? Hai mai avuto
DettagliFoLUG Forlì Linux User Group. Partizionamento
FoLUG Forlì Linux User Group con la partecipazione della Circoscrizione n 3 di Forlì Partizionamento Quello che occorre sapere sul disco fisso per installare UBUNTU 10.10 o altri sistemi operativi. FoLUG
DettagliRisolvere i problemi di avvio di Windows XP
Risolvere i problemi di avvio di Windows XP Un computer che esegue Windows XP non riesce più ad avviarsi correttamente e, invece di caricare il sistema operativo, mostra una schermata DOS con il messaggio:
DettagliGestione moderna delle fl otte
Gestione moderna delle fl otte con TachoControl DATA Center Uso facile e sicuro dei dati via Internet. Informazioni per spedizionieri. 3 Nuove normative sui tachigrafi Introduzione del cronotachigrafo
DettagliUnità di Misura Informatiche
Unità di Misura Informatiche 1 bit (vero o falso) 1 byte = 8 bit (valori da 0 a 255) 1 KiloByte = 1024 Byte (2^10 byte) 1 MegaByte = 1.048.576 Byte (2^20 byte) 1 GigaByte = 1.073.741.824 Byte (2^30 byte)
DettagliMessa in sicurezza e salvataggio dei dati Sicurezza fisica e sicurezza software dei dati
Messa in sicurezza e salvataggio dei dati Sicurezza fisica e sicurezza software dei dati Per prevenire la perdita dei dati personali e/o aziendali è opportuno cautelarsi dai danni e dai furti dei dispositivi
DettagliMANUALE EDICOLA 04.05
MANUALE EDICOLA 04.05 Questo è il video che si presenta avviando il programma di Gestione Edicola. Questo primo video è relativo alle operazioni di carico. CARICO Nello schermo di carico, in alto a sinistra
DettagliATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire
DettagliStampe in rete Implementazione corretta
NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer
DettagliARCHITETTURA DEL CALCOLATORE
Orologio di sistema (Clock) UNITÀ UNITÀ DI DI INGRESSO Schema a blocchi di un calcolatore REGISTRI CONTROLLO BUS DEL SISTEMA MEMORIA DI DI MASSA Hard Hard Disk Disk MEMORIA CENTRALE Ram Ram ALU CPU UNITÀ
DettagliFIRESHOP.NET. Utilizzare il FireSoft. Rev. 2014.3.1 www.firesoft.it
FIRESHOP.NET Utilizzare il FireSoft Admin Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 3 Il FireSoft NET Admin... 4 Verificare la connessione al database.... 4 Svuotare i log... 5 Compatta
DettagliServizi. Web Solution
Web Solution Realizziamo siti web per portare la vostra immagine e la vostra attività su internet, avendo la possibilità di aprire una finestra sul mondo web con classe ed originalità.ci occupiamo della
DettagliEM1015 - Adattatore da USB 2.0 a S-ATA / IDE
E EM1015 - Adattatore da USB 2.0 a S-ATA / IDE 2 ITALIANO EM1015 - Adattatore da USB 2.0 a S-ATA / IDE Avvertenze L apertura del prodotto e/o dei prodotti potrebbe causare seri infortuni! Per l assistenza
DettagliCarta dei Servizi. Aggiornamento al 21/11/2011
Carta dei Servizi Aggiornamento al 21/11/2011 Servizi in sede Per facilitare la presa visione dei costi e dei tempi di intervento, si é deciso di riepilogare gli interventi più comuni, lasciando gli interventi
DettagliINSTALLAZIONE PROCEDURA 770/2011
INSTALLAZIONE PROCEDURA 770/2011 Sommario 1. PREMESSA (DISCO CHIAVE SCARICABILE DA INTERNET)... 2 2. GESTIONE PRIMA INSTALLAZIONE E SUCCESSIVI AGGIORNAMENTI... 2 3. INSTALLAZIONE PROCEDURA 770/2011...
DettagliLaCie Ethernet Disk mini Domande frequenti (FAQ)
LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie
DettagliArchitettura dei computer
Architettura dei computer In un computer possiamo distinguere quattro unità funzionali: il processore (CPU) la memoria principale (RAM) la memoria secondaria i dispositivi di input/output Il processore
DettagliIl computer: primi elementi
Il computer: primi elementi Tommaso Motta T. Motta Il computer: primi elementi 1 Informazioni Computer = mezzo per memorizzare, elaborare, comunicare e trasmettere le informazioni Tutte le informazioni
DettagliSoftware relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi
Software relazione Hardware Software di base Software applicativo Bios Sistema operativo Programmi applicativi Software di base Sistema operativo Bios Utility di sistema software Software applicativo Programmi
DettagliH A R D D I S K A D A P T E R I D E / S A T A T O U S B 2. 0
H A R D D I S K A D A P T E R I D E / S A T A T O U S B 2. 0 o n e t o u c h b a c k u p M A N U A L E A I - 7 0 7 9 4 4 I TA L I A N O H A R D D I S K A D A P T E R I D E / S A T A T O U S B 2. 0 o n
Dettagli1. Avviare il computer
Guida n 1 1. Avviare il computer 2. Spegnere correttamente il computer 3. Riavviare il computer 4. Verificare le caratteristiche di base del computer 5. Verificare le impostazioni del desktop 6. Formattare
DettagliApprofondimento: Migrazione dei database e backup della posta
Approfondimento: Migrazione dei database e backup della posta In questo approfondimento ci focalizzeremo sulla migrazione dei database analizzando le differenze operative e le varie implicazioni a seconda
DettagliIstruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)
Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.
DettagliGerarchia delle memorie
Memorie Gerarchia delle memorie Cache CPU Centrale Massa Distanza Capacità Tempi di accesso Costo 2 1 Le memorie centrali Nella macchina di Von Neumann, le istruzioni e i dati sono contenute in una memoria
DettagliVirtualizzazione VirtualBox 4.1.2 su Host Windows
Virtualizzazione VirtualBox 4.1.2 su Host Windows La virtualizzazione, quando riferita all informatica, consiste nella creazione di una versione virtuale di una risorsa normalmente fornita fisicamente.
DettagliSchede di protezione HDDGuarder
uarder di Generalità Il Guarder (HDDGuarder) è un geniale strumento hardware che, a fronte di una irrisoria spesa una tantum, risolve in maniera radicale e definitiva buona parte dei problemi di manutenzione
DettagliTICa1. 3) Uno scanner è una periferica di: a) Input b) Output c) elaborazione d) Input-Output e) Memorizzazione
Aggiornamento 2013 TICa1 Conoscenze: 2;5 Apri il programma WordPad sul tuo PC. Scrivi le risposte direttamente sul file, facendole precedere dal Numero di domanda Salva il file all'interno di Documenti
DettagliInstallare Ubuntu su macchina virtuale
Installare Ubuntu su macchina virtuale La prima fase di configurazione della macchina virtuale è del tutto simile a quello seguito nella macchina per MS Windows 7. Gli unici valori da cambiare sono il
DettagliSISTEMI DI ELABORAZIONE DELLE INFORMAZIONI
SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI Prof. Andrea Borghesan venus.unive.it/borg borg@unive.it Ricevimento: martedì, 12.00-13.00. Dip. Di Matematica Modalità esame: scritto + tesina facoltativa 1
DettagliFIRMA DIGITALE RETAIL
FIRMA DIGITALE RETAIL Guida per l installazione Giugno 2013 Banca Monte dei Paschi di Siena S.p.A. Sommario Avvertenza:... 3 1. FIRMA DIGITALE RETAIL INSTALLAZIONE... 4 Passo 1 installazione del programma
DettagliLA SOMMINISTRAZIONE DEGLI ESAMI CILS ISTRUZIONI PER LO SVOLGIMENTO DEL
LA SOMMINISTRAZIONE DEGLI ESAMI CILS ISTRUZIONI PER LO SVOLGIMENTO DEL TEST DI PRODUZIONE ORALE Centro CILS Siena, 8 maggio 2014 CARATTERISTICHE DA CONSIDERARE PER L ORGANIZZAZIONE test a somministrazione
DettagliGuida Rapida di Syncronize Backup
Guida Rapida di Syncronize Backup 1) SOMMARIO 2) OPZIONI GENERALI 3) SINCRONIZZAZIONE 4) BACKUP 1) - SOMMARIO Syncronize Backup è un software progettato per la tutela dei dati, ed integra due soluzioni
DettagliLez. 5 Memorie Secondarie
Prof. Giovanni Mettivier 1 Dott. Giovanni Mettivier, PhD Dipartimento Scienze Fisiche Università di Napoli Federico II Compl. Univ. Monte S.Angelo Via Cintia, I-80126, Napoli mettivier@na.infn.it +39-081-676137
DettagliEM1017 Scheda di rete Gigabit USB 3.0
EM1017 Scheda di rete Gigabit USB 3.0 2 ITALIANO EM1017 - Scheda di rete Gigabit USB 3.0 Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 1.3 Operazioni
DettagliOrganizzare i file. 1. Le cartelle e i file
Guida n 2 Organizzare i file Le cartelle e i file Copiare, cancellare, spostare file e cartelle Cercare file e cartelle Windows funziona come un "archivio virtuale" particolarmente ordinato. Al suo interno,
DettagliAntonio Guerrieri UTILIZZO DEL COMPUTER E GESTIONE DEI FILE IN MS WINDOWS
Antonio Guerrieri UTILIZZO DEL COMPUTER E GESTIONE DEI FILE IN MS WINDOWS SISTEMA OPERATIVO SISTEMA OPERATIVO Per comunicare con l utente il computer deve essere dotato di un Sistema Operativo interfaccia
DettagliH A R D D I S K A D A P T E R I D E / S A T A T O U S B 3. 0 O N E T O U C H B A C K U P
H A R D D I S K A D A P T E R I D E / S A T A T O U S B 3. 0 O N E T O U C H B A C K U P M A N U A L E A I - 7 0 7 9 4 5 I TA L I A N O H A R D D I S K A D A P T E R I D E / S A T A T O U S B 3. 0 O N
DettagliEW1051 Lettore di schede USB
EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051
DettagliSoftware di collegamento Dot Com Installazione Software di collegamento Dot Com
Software di collegamento Dot Com Installazione Software di collegamento Dot Com CAF Do.C. Spa Sede amministrativa: Corso Francia, 121 d 12100 Cuneo Tel. 0171 700700 Fax 800 136 818 www.cafdoc.it info@cafdoc.it
DettagliROM Upgrade Utility (RUU) Prima dell aggiornamento fare attenzione se
ROM Upgrade Utility (RUU) Prima dell aggiornamento fare attenzione se 1. Il cavo USB è direttamente collegato al PC. 2. L adattatore di alimentazione è collegato al Mobile Device. 3. Le modalità Standby
DettagliScuola Secondaria di Primo Grado Anna Frank Nome Cognome classe anno sc. 2008/09 INFORMATICA
Scuola Secondaria di Primo Grado Anna Frank Nome Cognome classe anno sc. 2008/09 INFORMATICA Il termine informatica riassume due parole, informazione automatica, e si occupa dei sistemi per l elaborazione
DettagliFile system II. Sistemi Operativi Lez. 20
File system II Sistemi Operativi Lez. 20 Gestione spazi su disco Esiste un trade-off,tra spreco dello spazio e velocità di trasferimento in base alla dimensione del blocco fisico Gestione spazio su disco
Dettagliuadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda
Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo
DettagliCome funzione la cifratura dell endpoint
White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura
DettagliLEXTEL SPA GUIDA AL RINNOVO DEI CERTIFICATI DIGITALI
LEXTEL SPA GUIDA AL RINNOVO DEI CERTIFICATI DIGITALI 2009 SOMMARIO INFORMAZIONI... 3 VERIFICA VERSIONE DIKE... 4 DOWNLOAD DIKE... 5 INSTALLAZIONE DIKE... 7 RIMUOVERE DIKE... 7 INSTALLARE DIKE... 7 DOWNLOAD
DettagliDINAMIC: gestione assistenza tecnica
DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere
DettagliArchitettura hardware
Architettura dell elaboratore Architettura hardware la parte che si può prendere a calci Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione
DettagliModello per la compilazione della scheda progetto SK_3.1.xls (da utilizzarsi per la presentazione di progetti di attività formative)
Provincia di Genova Area 10 - Politiche Formative e Istruzione Modello per la compilazione della scheda progetto SK_3.1.xls (da utilizzarsi per la presentazione di progetti di attività formative) Istruzioni
DettagliHARDWARE. Relazione di Informatica
Michele Venditti 2 D 05/12/11 Relazione di Informatica HARDWARE Con Hardware s intende l insieme delle parti solide o ( materiali ) del computer, per esempio : monitor, tastiera, mouse, scheda madre. -
DettagliProtezione della propria rete
Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione
DettagliPremessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.
Macchine virtuali Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.com 1. Cosa sono In informatica il termine
DettagliFattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi.
Fattura Facile Maschera di Avvio Fattura Facile all avvio si presenta come in figura. In questa finestra è possibile sia fare l accesso all archivio selezionato (Archivio.mdb) che eseguire la maggior parte
DettagliMODULO 02. Iniziamo a usare il computer
MODULO 02 Iniziamo a usare il computer MODULO 02 Unità didattica 01 Conosciamo il sistema operativo In questa lezione impareremo: a conoscere le caratteristiche del sistema operativo a cosa servono i sistemi
DettagliLABORATORIO DI SISTEMI
ALUNNO: Fratto Claudio CLASSE: IV B Informatico ESERCITAZIONE N : 1 LABORATORIO DI SISTEMI OGGETTO: Progettare e collaudare un circuito digitale capace di copiare le informazioni di una memoria PROM in
DettagliSystem Center Virtual Machine Manager Library Management
System Center Virtual Machine Manager Library Management di Nicola Ferrini MCT MCSA MCSE MCTS MCITP Introduzione La Server Virtualization è la possibilità di consolidare diversi server fisici in un unico
DettagliEM1050 - Lettore di card 64-in-1 USB 2.0
E EM1050 - Lettore di card 64-in-1 USB 2.0 2 ITALIANO EM1050 - Lettore di card 64-in-1 USB 2.0 Avvertenze L apertura del prodotto e/o dei prodotti potrebbe causare seri infortuni! Per l assistenza rivolgetevi
Dettagli05 Le memorie secondarie. Dott.ssa Ramona Congiu
05 Le memorie secondarie Dott.ssa Ramona Congiu 1 Come vengono memorizzati i dati Nonostante le numerose funzioni che svolge, la memoria RAM dispone di uno spazio limitato, per cui no riesce a contenere
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliArchitettura dei calcolatori II parte Memorie
Università degli Studi di Palermo Dipartimento di Ingegneria Informatica Informatica ed Elementi di Statistica 3 c.f.u. Anno Accademico 2010/2011 Docente: ing. Salvatore Sorce Architettura dei calcolatori
DettagliGestione File e Cartelle
Gestione File e Cartelle Gestione File e Cartelle 1 Formattare il floppy disk Attualmente, tutti i floppy in commercio sono già formattati, ma può capitare di dover eseguire questa operazione sia su un
DettagliMODULO 02. Iniziamo a usare il computer
MODULO 02 Iniziamo a usare il computer MODULO 02 Unità didattica 02 Accendiamo e spegniamo il computer con Windows In questa lezione impareremo: ad accendere e spegnere il computer correttamente a passare
DettagliArchitettura hardware
Ricapitolando Architettura hardware la parte che si può prendere a calci Il funzionamento di un elaboratore dipende da due fattori principali 1) dalla capacità di memorizzare i programmi e i dati 2) dalla
DettagliManuale di Installazione Serie Kairos 4,3 7 10. Powered By
Manuale di Installazione Serie Kairos 4,3 7 10 Powered By Introduzione I nuovi manuali Eelectron sono realizzati a schede come uno Slide Show. Questo approccio ci permette di affrontare ogni singolo argomento
DettagliMontaggio e configurazione hard disk Introduzione
Pagina 1 di 10 Montaggio e configurazione hard disk Introduzione In questa parte vedremo come installare un hard disk di tipo EIDE in un computer PC ATX compatibile. I passi per l'istallazione saranno:
DettagliTecnologia dell Informazione
Tecnologia dell Informazione Concetti di base della tecnologia dell informazione Materiale Didattico a cura di Marco Musolesi Università degli Studi di Bologna Sede di Ravenna Facoltà di Giurisprudenza
DettagliInformatica in pillole. conoscere l informatica
Informatica in pillole conoscere l informatica Intro La macchina Interazione uomo-macchina brevi cenni: il computer Funzionamento e differenze delle memorie (DVD/USB/HardDisk) Masterizzazione, formattazione
DettagliUna minaccia dovuta all uso dell SNMP su WLAN
Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità
DettagliConsiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
Dettagli