Scopo del documento. Sistemi di protezione. Possibili configurazioni di reti. Connessioni telefoniche. Sistemi di Backup

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Scopo del documento. Sistemi di protezione. Possibili configurazioni di reti. Connessioni telefoniche. Sistemi di Backup"

Transcript

1

2 Scopo del documento Fornire supporto per aumentare l affidabilità dei sistemi evitando danni all azienda in base a : esigenze aziendali esperienza acquisita evoluzione tecnologica Possibili configurazioni di reti Sistemi di protezione Sistemi di Backup Connessioni telefoniche

3 Pc stand alone Router / Modem Dati Doc Xls Fondamentale Unità di Backup CdRw Disco Nastro Internet

4 Rete senza Server dedicato Firewall Local Area Network Router Dati Doc Xls Fondamentale Internet Funzione Firewall Sbarramento di accessi dall esterno verso la Local Area Network Unità di Backup CdRw Disco Nastro

5 Rete con Server dedicato senza Server Proxy Local Area Network Server + Firewall Dati Doc Xls Router / Modem Fondamentale Funzione Firewall Sbarramento di accessi dall esterno verso la Local Area Network Unità di Backup CdRw Disco Nastro Internet

6 Rete con Server dedicato e Server Proxy Proxy + Local Area Network Server + Firewall Dati Doc Xls Router Fondamentale Funzione Firewall Sbarramento di accessi dall esterno verso la Local Area Network Unità di Backup CdRw Disco Nastro Internet Funzione Proxy Server Definizione degli utenti che possono accedere alla rete Internet e diritti

7 Rete con Server dedicato e Server Web Scheda di rete IP Privato Web Server + Scheda di rete IP Pubblico Local Area Network Server + Firewall Dati Doc Xls Router Fondamentale Funzione Firewall Sbarramento di accessi dall esterno verso la Local Area Network Unità di Backup CdRw Disco Nastro Internet

8 Introduzione ai sistemi di protezione dei dati Dipendenti Agenti Fornitori Partner Principali Processi Business Secondo stime della società di consulenza Cap Gemini Ernst & Young, il costo medio per ripristinare informazioni da un computer portatile danneggiato, smarrito o rubato è di dollari. Erp (Enterprise Resourse Planning) Crm (Customer Relantionship Management) Oltre il 32% delle perdite permanenti di dati è dovuto a errori di utenti e operatori, mentre gli attacchi di virus e hacker rappresentano la causa a più rapida crescita di danni provocati alle aziende. Internet Necessità di strategie di Protezione Problemi crescenti per le infrastrutture IT

9 Cenni sui sistemi di Backup Fondamentale Unità di Backup CdRw Definizione sistemi backup in base a : 1. Tipologia hardware 2. Spazio dati 3. Frequenza backup Disco Nastro

10 Obiettivi dei sistemi di backup Salvare il materiale creato o aggiornato dagli utenti sulle macchine pubbliche Salvare le configurazioni software delle macchine, e tutto il software del sistema operativo installato Salvare (su richiesta) i dati contenuti nelle stazioni di lavoro prive di un proprio sistema di backup Automatizzare i processi di salvataggio durante le ore notturne Riduzione dei tempi di ripristino del software installato su ogni macchina Evitare situazioni di questo tipo concentrando i dati su una macchina server Vantaggi

11 Vantaggi dei sistemi di backup Vantaggi Disponibilità massima delle applicazioni Gli utenti non dovranno mai subire un interruzione di servizio a causa della disattivazione delle applicazioni durante il periodo del backup Velocità di ripristino e affidabilità delle configurazioni All occorrenza, ripristino sicuro e prevedibile Semplificazione Ridurre gli errori connessi al coordinamento e alla pianificazione dei backup

12 Cenni sul backup dei dati Scelta supporti Unità di Backup Pianificazione (*) Eventuale compressione Backup fisico Dati Doc Xls CdRw Disco Verifica Backup Nastro * : E' molto utile quando si deve eseguire il salvataggio di archivi di grosse dimensioni in modo tale da ridurre le dimensioni da copiare

13 Cenni sul salvataggio delle configurazioni dei sistemi operativi/programmi installati Tecnologia Immagine disco Prodotti software Norton Ghost Drive Image Disco Sistema L immagine può essere considerata come un istantanea del contenuto di una partizione o del disco fisso. Il file d immagine può essere quindi conservato, ad esempio, su di un CDROM, in attesa di ripristinare il contenuto. Quando il sistema operativo deve essere ripristinato, è possibile riportarlo alla condizione operativa ripristinando il contenuto del file d immagine creato in precedenza. Avvertenza : ad ogni aggiornamento software, il disco immagine deve essere ricreato Queste attività devono essere presidiate Disco Immagine

14 Sistemi di protezione dei dati RAID Redundant Array of Inexpensive (o Indipendent) Disk La sigla RAID è un acronimo di "Rendundant Array of Inexpensive (o Indipendent) Disk e come tecnologia nasce negli anni 80 a Berkeley nell Università di California per soddisfare due esigenze : la sicurezza dei dati e la velocità di accesso agli stessi dati. Le configurazioni RAID possono essere implementate sia da arrays hardware che software. Considerando che tutti i RAID sono attualmente basati su software specializzati, il problema si riduce all impegno richiesto alla CPU del sistema per l elaborazione. Gli arrays basati su software vengono solitamente controllati dalla CPU del computer host e gli arrays basati su hardware sono implementati come firmware su un controller con una CPU dedicata.

15 Raid Software Il RAID basato su software dipende da una scheda che riceve istruzioni e comandi di I/O direttamente dalla CPU del computer host. In questa tipologia di RAID, è possibile ad esempio fare il mirroring di una intera partizione, e qui sta proprio il vantaggio di effettuare il RAID 1 a livello dei sistemi NT, infatti non si "perde" un intero disco per effettuare il mirroring ma solo quanto ad esso necessario, il resto può essere utilizzato come si vuole. Il vantaggio maggiore in un sistema basato su software RAID è il basso costo dell implementazione paragonata ad hardware RAID più costosi. Questo vantaggio sta diventando sempre meno importante al diminuire del costo degli strumenti Hardware. Vantaggi Basso costo Possibile utilizzo di partizioni disco Svantaggi Prestazioni Affidabilità inferiore rispetto ai RAID Hardware

16 Raid Hardware Il RAID basato su hardware è formato da una serie di Hard Disk collegati in modi differenti, a seconda del "Livello RAID" adottato, che sono visti dal sistema come unica memoria di massa. Se in un sistema RAID uno degli Hard Disk si dovesse guastare, non vi è alcun rischio di perdita dati. Ogni Hard Disk lavora indipendentemente dall'altro. A seconda del "Livello RAID" utilizzato è possibile aumentare sia la sicurezza sia le performance del sistema di memorizzazione di massa. Un sistema RAID può essere creato utilizzando una combinazione di Hardware e Software, oppure solo Hardware e a seconda delle esigenze, un sistema RAID, può essere interno al PC o esterno. I principali livelli di RAID sono: RAID 0, RAID 1, RAID 3 e RAID 5. Vantaggi Prestazioni Affidabilità superiore rispetto ai RAID Software Svantaggi Costo più altro rispetto ai RAID Software Impossibile utilizzo di partizioni disco

17 Raid 0 RAID 0 non usa la Ridondanza dei dati, infatti è l'unico che non rispetta completamente l'acronimo di RAID. Il Livello 0, utilizza un minimo di due Hard Disk. Il byte da scrivere è diviso in due, una parte è memorizzata nel primo disco e l'altra nel secondo. Così si aumentano notevolmente le performance generali, ma non si ha nessun tipo di protezione, infatti se uno dei due dischi si guasta, i dati sono irrimediabilmente compromessi. Possono essere utilizzati tanti Hard Disk quanti il controller ne può supportare. Questo livello è da utilizzare per applicazioni che necessitano d'elevate performance a discapito della sicurezza (Es: Files temporanei). Drive 1 Data A Data B Data C Drive 2 Data A Data B Data C Vantaggi Aumenta le prestazioni del sistema di tante volte quanti sono i dischi dell'array Minimo 2 dischi Svantaggi Nessuna protezione per i dati

18 Raid 1 Raid1 utilizza la Ridondanza dei dati. Il livello 1 usa due Hard Disk e può essere configurato in modalità Mirroring o Duplexing. Nella modalità Mirroring (un solo canale SCSI con due dischi), il byte è scritto contemporaneamente nel primo e nel secondo disco, nella modalità Duplexing (due canali SCSI, un disco per canale), il byte è trattato nello stesso modo, ma ogni disco è controllato da un canale SCSI separato, proteggendo il sistema da un eventuale guasto del canale SCSI oltre che di uno dei due dischi. Questo livello è da utilizzare per applicazioni che richiedono una certa sicurezza dati e per ottenere un accesso Random ai files elevato(es: Molti files di piccole dimensioni). Raid1 Mirroring Drive 1 Drive 2 Raid1 Duplexing Drive 1 Drive 2 Vantaggi Aumento della velocità in lettura Massima protezione dati Original Data Mirrored Data Original Data Mirrored Data Standard Host Adapter Standard Host Adapter Standard Host Adapter Svantaggi Diminuiscono le prestazioni in scrittura Dimezzamento della capacità dei dischi

19 Raid 3 Raid 3 utilizza un minimo di tre Hard Disk (2Striped + 1Parity). Il livello 3 divide il byte per il numero dei dischi Striped, e riserva un disco, Parity, per memorizzarne la parità. Le informazioni di parità permettono il recupero dei dati per ognuno dei dischi Striped. Le performance in lettura sono notevolmente migliorate, mentre, dovendo sempre scrivere oltre al byte anche la parità, l'operazione di scrittura è penalizzata. Per utilizzare questo livello è necessario un RAID di tipo Hardware e non Software. Questo sistema non è facilmente espandibile, in quanto il disco di parità non avrebbe capienza per le aggiuntive stringhe. Conseguenza è che se si vuole ampliare il sistema bisogna sostituire tutte e tre i dischi. Inoltre il malfunzionamento di un disco provoca un degrado delle prestazioni fino alla sostituzione di questo. Questo livello è da utilizzare per applicazioni che richiedono una certa sicurezza dati e per ottenere un accesso Sequenziale ai files elevato(es: Files di grosse dimensioni). Drive 1 Drive 2 Drive 3 Vantaggi Alte prestazioni in accessi a grossi file Data A Data B Data C Data D Data E Data F Parity A/D Parity B/E Parity C/F Svantaggi Letture e scritture non simultanee

20 Raid 5 Raid 5 utilizza un minimo di tre Hard Disk; il livello 5 divide il byte di parità su più dischi. Questo accorgimento aumenta le performance in scrittura, eliminando il ritardo dovuto alla scrittura del byte di parità, ma rallenta le operazioni di lettura. Il totale dello spazio distribuito tra i dischi dedicato alla parità è uguale a quello di un singolo drive intero, permettendo che molteplici operazioni di scrittura avvengano simultaneamente, così come le letture. Questo livello è da utilizzare per applicazioni che una certa sicurezza dati e per ottenere un accesso Random ai files elevato (Es: Files di piccole dimensioni o Database Server). Drive 1 Drive 2 Parity A Data B Data C Data A Parity B Data C Drive 3 Data A Data B Parity C Vantaggi Alte prestazioni Alta protezione dati Supporta più letture/scritture contemporanee Svantaggi Le prestazioni in scrittura sono inferiori ai sistemi RAID 0 o RAID 1

21 Tabella per calcolare capacità dei sistemi Raid Livello RAID Descrizione Striping Mirroring Byte level Parity Interleave Parity Capacità presunta N Hdd x Capacità Hdd (N Hdd /2) x Capacità Hdd (N Hdd -1) x Capacità Hdd (N Hdd -1) x Capacità Hdd

22 Sistemi di protezione dai Virus Pc Stand alone Adottare per ogni Client Rete senza server dedicato Aggiornamento automatico per ogni Client Rete con server dedicato Adottare versione lato Server e lato Client Aggiornamento automatico di protezione del Server e dei Client ad ogni connessione

23 Brevi cenni sulle linee telefoniche per collegamenti Internet Linea telefonica analogica tradizionale Linea telefonica ISDN Linea telefonica ADSL

24 Linea telefonica analogica Linea telefonica analogica tradizionale Public Switched Telephone Network (PSTN) E la linea telefonica classica, che ciascuno di noi usa per mettersi in contatto con un interlocutore da un telefono fisso, dove basta conoscere il numero del destinatario per raggiungerlo con una chiamata telefonica o via modem. E la centrale che segue il lavoro di commutazione (di selezione dei percorsi) per metterci in contatto con l'apparecchio giusto. Usa linee di tipo analogico anche se gran parte delle centrali sono ormai digitali; per questo motivo richiede l'impiego di un modem (modulatore/demodulatore) per la trasmissione e la ricezione di dati in formato binario (il tipo prodotto da un computer). Caratteristiche tecniche Tutti gli accessi PSTN accettano chiamate da a 56 kbps

25 Linea telefonica digitale Linea telefonica digitale ISDN (Integrated Service Digital Network) E la linea telefonica alternativa alla classica linea analogica. Si basa su uno standard internazionale per convogliare voce, video e dati in formato digitale sulla linea telefonica alla quale possono essere collegati diversi tipi di apparecchi (telefono, fax, computer ecc..) Su un doppino singolo si hanno due canali per trasmettere dati a 64 Kbit per secondo (per un totale di 128 Kbit per secondo) Caratteristiche tecniche Trasmissione dati e conversazione telefonica simultanee da 64Kbit

26 Linea telefonica ADSL Linea telefonica ADSL ADSL (Asymmetric Digital Subscriber Line) ADSL (in italiano "linea digitale asimmetrica dell abbonato ) è una modalità di accesso alla rete ad alta velocità, attraverso normale linea telefonica in rame. L ADSL è sostanzialmente una tecnologia che, utilizzando il normale doppino telefonico in rame (il medesimo che già arriva nelle Vostre case), trasforma la normale linea telefonica in canali di accesso ad Internet ad alta velocità, 10 volete superiore alla linea ISDN. Il termine "asimmetrico" significa che la velocità non è identica in entrambe le direzioni, ma è molto più elevata in ricezione che in trasmissione : ciò permette una connessione a Internet molto veloce, con prestazioni particolarmente elevate soprattutto nello scaricamento (download) di informazioni. Questa velocità Vi permette di trasformare il Vostro PC in una postazione multimediale che riceve immagini, musiche e filmanti dalla Rete. Il vantaggio per l utilizzatore è che questo tipo di accesso mette a disposizione una connessione always up, cioè l utente e' permanentemente connesso a Internet, senza la necessità di attivare ogni volta la connessione via modem. Caratteristiche tecniche Parli e navighi : la linea telefonica resta libera anche quando si naviga Ricezione dati fino a 640 Kbit/s e trasmissione dati fino a 128 Kbit/s (banda non garantita e velocità di navigazione dipendente dal livello di congestione della rete e/o del server a cui ci si collega).

27 Raffronto linee telefoniche Vantaggi Svantaggi P S T N Connessione meno insicure in quanto la connessione non è sempre aperta Tempi e costi di collegamento Scarsa ampiezza di banda I d s n Connessione meno insicure in quanto la connessione non è sempre aperta Tempi e costi di collegamento Scarsa ampiezza di banda A D S L Connessione permanente a Internet: si eliminano i tempi e i costi del collegamento telefonico Ampiezza di banda tale da supportare file di elevate dimensioni Efficace rapporto qualità/prezzo, solo costi fissi ed eliminazione costi scatti Proprio il fatto di essere sempre collegati a INTERNET rappresenta un fattore di rischio per l azienda: occorre quindi prevedere una protezione adeguata (FIREWALL)

28

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Sistemi RAID. Corso di Calcolatori Elettronici. Feragotto Elena

Sistemi RAID. Corso di Calcolatori Elettronici. Feragotto Elena Sistemi RAID Corso di Calcolatori Elettronici Feragotto Elena Cos è RAID Nato all Università di Berkeley nel 1968, RAID significa: Redundant Array of Inexpensive Disk L idea era quella di sostituire un

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID 1. Guida all installazione degli Hard Disk SATA... 2 1.1 Installazione di Hard disk Serial ATA (SATA)... 2 2. Guida alla configurazione

Dettagli

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1 Internet e il World Wide Web 1 Domande chiave 2.1 Quali sono i mezzi di connessione a Internet e qual è la loro velocità? 2.2 Quali sono i tre tipi di provider Internet e quali tipi di servizi offrono?

Dettagli

La componente tecnologica dei. sistemi informativi. Architettura hw. Componenti di una architettura hw

La componente tecnologica dei. sistemi informativi. Architettura hw. Componenti di una architettura hw Informatica o Information Technology La componente tecnologica dei sistemi informativi m. rumor Architettura del Sistema tecnologico Sistema tecnologico: insieme di componenti connessi e coordinati che

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30 Internet e il World Wide Web 30 Tecnologia delle Telecomunicazioni Uso di dispositivi e sistemi elettromagnetici per effettuare la comunicazione a lunghe distanze (telefoni, televisione, radio, etc) Comunicazione

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

Introduzione al data base

Introduzione al data base Introduzione al data base L Informatica è quella disciplina che si occupa del trattamento automatico dei dati con l ausilio del computer. Trattare i dati significa: raccoglierli, elaborarli e conservarli

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

Redundant Array of Inexpensive (Independent) Disks. Disco magnetico

Redundant Array of Inexpensive (Independent) Disks. Disco magnetico 26/5/25 RAID Redundant Array of Inexpensive (Independent) Disks Disco magnetico Costituito da un insieme di piatti rotanti (da a 5) Piatti rivestiti di una superficie magnetica Esiste una testina (bobina)

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Considerazioni sui server

Considerazioni sui server Installatore LAN Progetto per le classi V del corso di Informatica Considerazioni sui server 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 I server e le informazioni Un server deve offrire una gestione

Dettagli

CAPITOLO 1. Introduzione alle reti LAN

CAPITOLO 1. Introduzione alle reti LAN CAPITOLO 1 Introduzione alle reti LAN Anche se il termine rete ha molte accezioni, possiamo definirla come un gruppo di due o più computer collegati. Se i computer sono collegati in rete è possibile scambiarsi

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Pound & Star S.r.l. Partita I.V.A. - C.F. 02450980400 C.C.I.A.A. 262683 REGISTRO IMPRESE 91632/96 Capitale Sociale 100.000.000 i.v.

Pound & Star S.r.l. Partita I.V.A. - C.F. 02450980400 C.C.I.A.A. 262683 REGISTRO IMPRESE 91632/96 Capitale Sociale 100.000.000 i.v. GRUPPO QUEEN.IT OFFERTA Molti di Voi già ci conoscono per essere o essere stati nostri clienti ed è con vivo piacere che Vi presentiamo la nostra offerta che sotto meglio specifichiamo. Sapete già da quanto

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

copie di salvaguardia

copie di salvaguardia Sicurezza informatica copie di salvaguardia Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica Le principali problematiche relative alla sicurezza delle informazioni

Dettagli

Gestione catalogo e ordini

Gestione catalogo e ordini Gestione Agenti CBL Software è una software house che da tempo ha sviluppato un software per la gestione agenti e cataloghi elettronici su personal computer portatili consentendo agli agenti di aziende

Dettagli

G UI D A AL R E C U P E RO DEI DAT I D A T A R E C O V E R Y d a H A R D D I S K

G UI D A AL R E C U P E RO DEI DAT I D A T A R E C O V E R Y d a H A R D D I S K G UI D A AL R E C U P E RO DEI DAT I D A T A R E C O V E R Y d a H A R D D I S K Recupero dati professionale, software e in camera bianca, da ogni marca e modello Seagate, Maxtor, Hitachi, Toshiba, Western

Dettagli

Introduzione alla Virtualizzazione

Introduzione alla Virtualizzazione Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Servizi. Web Solution

Servizi. Web Solution Web Solution Realizziamo siti web per portare la vostra immagine e la vostra attività su internet, avendo la possibilità di aprire una finestra sul mondo web con classe ed originalità.ci occupiamo della

Dettagli

RETI INFORMATICHE Client-Server e reti paritetiche

RETI INFORMATICHE Client-Server e reti paritetiche RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,

Dettagli

Connettività in Italia

Connettività in Italia Connettività in Italia Tipologie di connettività per clienti business e consumer Dott. Emiliano Bruni Tipologie di connettività PSTN ISDN CDA CDN Frame Relay ADSL HDSL Satellite Wireless Punto-punto Wireless

Dettagli

Comunicazioni Nave - Terra

Comunicazioni Nave - Terra STSWin Comunicazioni Nave - Terra STSWin Pagina 1 1.0 INTRODUZIONE STSWin è progettato appositamente per consentire alle navi di utilizzare il servizio di messaggistica Comtext via Inmarsat. Combina l'utilizzo

Dettagli

Sistemi Operativi GESTIONE DELLA MEMORIA SECONDARIA. D. Talia - UNICAL. Sistemi Operativi 11.1

Sistemi Operativi GESTIONE DELLA MEMORIA SECONDARIA. D. Talia - UNICAL. Sistemi Operativi 11.1 GESTIONE DELLA MEMORIA SECONDARIA 11.1 Memoria Secondaria Struttura del disco Scheduling del disco Gestione del disco Gestione dello spazio di swap Struttura RAID Affidabilità Implementazione della memoria

Dettagli

Sistemi Operativi. Memoria Secondaria GESTIONE DELLA MEMORIA SECONDARIA. Struttura del disco. Scheduling del disco. Gestione del disco

Sistemi Operativi. Memoria Secondaria GESTIONE DELLA MEMORIA SECONDARIA. Struttura del disco. Scheduling del disco. Gestione del disco GESTIONE DELLA MEMORIA SECONDARIA 11.1 Memoria Secondaria Struttura del disco Scheduling del disco Gestione del disco Gestione dello spazio di swap Struttura RAID Affidabilità Implementazione della memoria

Dettagli

Modulo 1 Test di verifica. Concetti teorici di base delle T.I.C.

Modulo 1 Test di verifica. Concetti teorici di base delle T.I.C. Modulo 1 Test di verifica Concetti teorici di base delle T.I.C. Test n. 1 Quali tra le seguenti non sono memorie di massa? CDROM Hard disk RAM Floppy disk Cache Test n. 1 Quali tra le seguenti non sono

Dettagli

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID 1. Guida all installazione degli Hard Disk SATA...2 1.1 Installazione di Hard disk Serial ATA (SATA)...2 2. Guida alla configurazione

Dettagli

Sistema integrato OCCHIO DI HORUS Collegamento Audio Video tra sala operatoria e sala conferenze

Sistema integrato OCCHIO DI HORUS Collegamento Audio Video tra sala operatoria e sala conferenze Sistema integrato OCCHIO DI HORUS Collegamento Audio Video tra sala operatoria e sala conferenze In cosa consiste Occhio di Horus è un sistema integrato composto da hardware, software e interventi tecnici

Dettagli

Sicurezza Reti: Problematiche

Sicurezza Reti: Problematiche Problematiche LA SICUREZZA DELLE RETI: LE VULNERABILITA' 27 marzo 2007 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido presentazione realizzata con OpenOffice

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Vantaggi dell archiviazione delle e-mail

Vantaggi dell archiviazione delle e-mail Vantaggi dell archiviazione delle e-mail La posta elettronica non è soltanto un importante mezzo di comunicazione, ma anche una delle risorse di informazioni più ampie e valide. Generalmente, le informazioni

Dettagli

Applicazioni Verticali Business Continuity

Applicazioni Verticali Business Continuity Applicazioni Verticali Business 1 Un grande segnale di avvertimento Negli ultimi anni, in tutto il mondo, si sono verificati diversi blackout dei servizi energetici e/o di telefonia: molte aziende hanno

Dettagli

Dal software al CloudWare

Dal software al CloudWare Dal software al CloudWare La tecnologia del cloud computing ha raggiunto ormai una maturità e una affidabilità tali da offrire risorse inimmaginabili rispetto all attuale sistema client/server. 3ware ha

Dettagli

L importanza del salvataggio dei dati Febbraio 2001 I diritti di riproduzione, di memorizzazione elettronica e di adattamento totale o parziale con qualsiasi mezzo, compresi i microfilm e le copie fotostatiche

Dettagli

SiNfoNia. www.unimediasoft.it

SiNfoNia. www.unimediasoft.it SiNfoNia Applicativo SiNfoNia Cosa è SiNfoNia SiNfoNia è un sistema per la gestione completa ed integrata delle agenzie di assicurazione utile alla soluzione dei principali problemi gestionali, tecnici

Dettagli

La telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale

La telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale Università degli Studi di Bergamo Facoltà di Lettere e Filosofia La telematica Informatica per le discipline umanistiche Note sulla telematica Marco Lazzari A.A. 2005-2006 Telematica: telecomunicazioni

Dettagli

Modulo 1 Test di verifica

Modulo 1 Test di verifica Modulo 1 Test di verifica Concetti teorici di base delle T.I.C. Quali tra le seguenti non sono memorie di massa? CD-ROM Hard disk RAM Floppy disk Cache Quali tra le seguenti non sono memorie di massa?

Dettagli

Cosa è la linea RTG e ISDN Smart Book

Cosa è la linea RTG e ISDN Smart Book GRUPPO TELECOM ITALIA Settembre 2010 Cosa è la linea RTG e ISDN Smart Book DMO.C.M.F.SM L evoluzione della linea telefonica La linea RTG (rete telefonica generale), ovvero il classico accesso telefonico

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

La doppia soluzione di backup e di clonazione Hard Disk per PC

La doppia soluzione di backup e di clonazione Hard Disk per PC La doppia soluzione di backup e di clonazione Hard Disk per PC Decreto Legislativo 196/03 - codice in materia di trattamento dei dati In applicazione dell art.34 del D.Lgs 196/03 che prevede l adozione

Dettagli

Consolidamento Server

Consolidamento Server Consolidamento Server Consolidare i server significa ridurre il numero di computer della sala macchine lasciando invariati i servizi offerti grazie alla tecnologia di virtualizzazione, che è lo strumento

Dettagli

Concetti fondamentali della Tecnologia Dell informazione Parte prima

Concetti fondamentali della Tecnologia Dell informazione Parte prima Concetti fondamentali della Tecnologia Dell informazione Parte prima 1 Concetti di base della tecnologia dell Informazione Nel corso degli ultimi anni la diffusione dell Information and Communication Technology

Dettagli

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla

Dettagli

Memoria secondaria. Struttura del disco. Scheduling del disco. Gestione dell unità a disco. Affidabilità dei dischi: RAID

Memoria secondaria. Struttura del disco. Scheduling del disco. Gestione dell unità a disco. Affidabilità dei dischi: RAID Memoria secondaria Struttura del disco Scheduling del disco Gestione dell unità a disco Affidabilità dei dischi: RAID Sistemi Operativi 13.1 Struttura del disco I dischi vengono indirizzati come grandi

Dettagli

Input/Output. Moduli di Input/ Output. gestiscono quantità di dati differenti a velocità diverse in formati diversi. n Grande varietà di periferiche

Input/Output. Moduli di Input/ Output. gestiscono quantità di dati differenti a velocità diverse in formati diversi. n Grande varietà di periferiche Input/Output n Grande varietà di periferiche gestiscono quantità di dati differenti a velocità diverse in formati diversi n Tutti più lenti della CPU e della RAM n Necessità di avere moduli di I/O Moduli

Dettagli

Introduzione al VoIP

Introduzione al VoIP Introduzione al VoIP Cos è il VoIP (Voice over IP)? tecnica che consente la comunicazione telefonica attraverso Internet Reso possibile da prestazioni di accesso ad Internet in rapida crescita negli ultimi

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Progetto Vserver- HighAvailability

Progetto Vserver- HighAvailability Progetto Vserver- HighAvailability 16.12.2003 Alberto Cammozzo - Dipartimento di Scienze Statistiche - Università di Padova mmzz@stat.unipd.it Nell'ambito dell'aggiornamento dei servizi in corso si propone

Dettagli

InfiXor. il programma facile e versatile per preventivi veloci e completi. il software di preventivazione per produttori e rivenditori di infissi

InfiXor. il programma facile e versatile per preventivi veloci e completi. il software di preventivazione per produttori e rivenditori di infissi InfiXor il software di preventivazione per produttori e rivenditori di infissi di Paolo Audisio SOFTWARE PROGRAMMAZIONE CONSULENZA INFORMATICA sito internet: www.infixor.it Via Carlo Zucchi 19 40134 BOLOGNA

Dettagli

La doppia soluzione di backup e di clonazione Hard Disk per PC

La doppia soluzione di backup e di clonazione Hard Disk per PC La doppia soluzione di backup e di clonazione Hard Disk per PC Decreto Legislativo 196/03 - codice in materia di trattamento dei dati In applicazione dell art.34 del D.Lgs 196/03 che prevede l adozione

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,

Dettagli

INSTALLAZIONE DMS - DENTAL MANAGEMENT SYSTEM... 2 INSTALLAZIONE AGGIORNAMENTO... 4 CAMBIO COMPUTER SERVER... 6

INSTALLAZIONE DMS - DENTAL MANAGEMENT SYSTEM... 2 INSTALLAZIONE AGGIORNAMENTO... 4 CAMBIO COMPUTER SERVER... 6 Sommario INSTALLAZIONE DMS - DENTAL MANAGEMENT SYSTEM... 2 INSTALLAZIONE SU SINGOLO COMPUTER O SERVER DI RETE:... 2 INSTALLAZIONE CLIENT DI RETE:... 3 REGISTRAZIONE PROGRAMMA... 3 INSTALLAZIONE AGGIORNAMENTO...

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

VMware. Gestione dello shutdown con UPS MetaSystem

VMware. Gestione dello shutdown con UPS MetaSystem VMware Gestione dello shutdown con UPS MetaSystem La struttura informatica di una azienda Se ad esempio consideriamo la struttura di una rete aziendale, i servizi offerti agli utenti possono essere numerosi:

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

La Core Network. Domanda fondamentale: come vengono trasferiti i dati attraverso la rete? Maglia di router interconnessi

La Core Network. Domanda fondamentale: come vengono trasferiti i dati attraverso la rete? Maglia di router interconnessi La Core Network Maglia di router interconnessi Domanda fondamentale: come vengono trasferiti i dati attraverso la rete? o Commutazione di pacchetto: i dati sono spediti attraverso la rete in quantità discrete

Dettagli

Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione. Percorso Formativo C1.

Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione. Percorso Formativo C1. Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione Percorso Formativo C1 Modulo 2 Computer hardware 1 OBIETTIVI Identificare, descrivere, installare

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014 Archivi e database Prof. Michele Batocchi A.S. 2013/2014 Introduzione L esigenza di archiviare (conservare documenti, immagini, ricordi, ecc.) è un attività senza tempo che è insita nell animo umano Primi

Dettagli

Guida Introduzione Prodotto

Guida Introduzione Prodotto GE Security FVS Fast Video Server Versione M - UMTS/GPRS TVCC 019 - Aprile 2007 Informazioni Prodotto Descrizione Prodotto: Codice Prodotto: Introduzione Prodotto: Disponibilità Prodotto: Documenti Addizionali:

Dettagli

IL SERVIZIO CLOUD BOX DELLA HALLEY CONSULTING s.p.a

IL SERVIZIO CLOUD BOX DELLA HALLEY CONSULTING s.p.a Servizio CLOUD BOX IL SERVIZIO CLOUD BOX DELLA HALLEY CONSULTING s.p.a Il servizio CLOUD BOX prevede la fornitura dell infrastruttura Server dedicata agli applicativi halley e l erogazione di servizi specialistici,

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Indice Prefazione Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1.1 Informatica e ICT

Indice Prefazione Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1.1 Informatica e ICT i-000_romane_sawyer:i-xiii_romane_sawyer.qxd 17-12-2009 11:10 Pagina V Prefazione XI Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1 1.1 Informatica e ICT 2 1.2 Il

Dettagli

Ci prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica

Ci prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica Ci prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica 1 I rischi Rottura Cancellazione accidentale Cataclisma Errore umano 35% Crimini informatici 36% Crimini informatici Rottura di un apparato

Dettagli

Introduzione alle reti LE RETI INFORMATICHE. A cosa serve una rete. Perché... TECNOLOGIE E PRINCIPI DI COSTRUZIONE

Introduzione alle reti LE RETI INFORMATICHE. A cosa serve una rete. Perché... TECNOLOGIE E PRINCIPI DI COSTRUZIONE TECNOLOGIE E PRINCIPI DI COSTRUZIONE Introduzione alle reti 1 2 Perché... All inizio degli anni 80 sono nati i PC, in contrapposizione ai grossi sistemi presenti allora nelle aziende che collegavano terminali

Dettagli

NOZIONI ELEMENTARI DI HARDWARE E SOFTWARE

NOZIONI ELEMENTARI DI HARDWARE E SOFTWARE CORSO INTRODUTTIVO DI INFORMATICA NOZIONI ELEMENTARI DI HARDWARE E SOFTWARE Dott. Paolo Righetto 1 CORSO INTRODUTTIVO DI INFORMATICA Percorso dell incontro: 1) Alcuni elementi della configurazione hardware

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

SERVIZIO SISTEMI INFORMATIVI

SERVIZIO SISTEMI INFORMATIVI SERVIZIO SISTEMI INFORMATIVI Prot. n. Misure finalizzate al contenimento della spesa (art. 2 Commi 594-599 della Legge 244/2007 - Legge Finanziaria 2008) Relazione sulle misure per il contenimento delle

Dettagli

Teleassistenza Siemens

Teleassistenza Siemens PackTeam Teleassistenza Siemens Unrestricted Siemens AG 2014 All rights reserved. Siemens.it/packteam Accesso Remoto agli Impianti Teleassistenza Possibilità di diagnosticare i guasti da remoto Possibilità

Dettagli

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete Sistemi Operativi di Rete Estensione dei Sistemi Operativi standard con servizi per la gestione di risorse in rete locale Risorse gestite: uno o più server di rete più stampanti di rete una o più reti

Dettagli

La Videosorveglianza e la Salvaguardia degli ambienti

La Videosorveglianza e la Salvaguardia degli ambienti La Videosorveglianza e la Salvaguardia degli ambienti 2015 Un sistema di sicurezza evoluto 01 LA VIDEOSORVEGLIANZA 02 A COSA SERVE? 03 PERCHE GLOBAL SISTEMI La videosorveglianza è un evoluto sistema di

Dettagli

Dynamic 07 -Software per la lettura ottica e data capture. G.Q.S. Srl Global Quality Service Via Bernini, 5/7 Corsico (MILANO)

Dynamic 07 -Software per la lettura ottica e data capture. G.Q.S. Srl Global Quality Service Via Bernini, 5/7 Corsico (MILANO) Dynamic 07 -Software per la lettura ottica e data capture. G.Q.S. Srl Global Quality Service Via Bernini, 5/7 Corsico (MILANO) Cos è Dynamic 07 Dynamic 07 è un software per la lettura ottica e il data

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise

Dettagli

Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi

Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi bigblue easy suite Monitoring è composta una serie di moduli software di alto livello selezionati,

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

SUPPORTO TECNICO AI PRODOTTI:

SUPPORTO TECNICO AI PRODOTTI: SUPPORTO TECNICO AI PRODOTTI: PROCEDURA INTEGRATA GESTIONE CONDOMINIO RENT MANAGER SERVIZIO DI ASSISTENZA CLIENTI - INSTALLAZIONE DELLA PROCEDURA SU ALTRE STAZIONI DI LAVORO - SOSTITUZIONE DEL SERVER O

Dettagli

DATABASE MASTER (SEDE PRINCIPALE)

DATABASE MASTER (SEDE PRINCIPALE) Modulo Trasmissione Dati Il modulo trasmissione dati consente il riversamento automatico fra due DataBase sia dei dei DATI DI FLUSSO che DATI ANAGRAFICI (o dati di base) necessari per la corretta compilazione

Dettagli

SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev.009 03-2014

SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev.009 03-2014 SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE Rev.009 03-2014 Indice Cos è QSA.net Aspetti tecnici Perché QSA.net Configurazioni e funzioni Destinatari Perché Cloud Cos è QSA.net? Uno strumento

Dettagli

SurfCop. Informazioni sul prodotto

SurfCop. Informazioni sul prodotto SurfCop Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Funzionalità del programma... 4 Requisiti di sistema:... 4 Come funziona il programma...

Dettagli

Lucio Cavalli 4Ti Tecnologie Informatiche. Facciamo chiarezza: Servizi in Cloud Virtualizzazione Server Server Remoti (Hosting / Housing)

Lucio Cavalli 4Ti Tecnologie Informatiche. Facciamo chiarezza: Servizi in Cloud Virtualizzazione Server Server Remoti (Hosting / Housing) Lucio Cavalli 4Ti Tecnologie Informatiche Facciamo chiarezza: Servizi in Cloud Virtualizzazione Server Server Remoti (Hosting / Housing) Servizi in Cloud Caratteristiche Servizio fornito solitamente a

Dettagli

Comprendere il Cloud Computing. Maggio, 2013

Comprendere il Cloud Computing. Maggio, 2013 Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,

Dettagli

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi Software relazione Hardware Software di base Software applicativo Bios Sistema operativo Programmi applicativi Software di base Sistema operativo Bios Utility di sistema software Software applicativo Programmi

Dettagli

InfoCertLog. Scheda Prodotto

InfoCertLog. Scheda Prodotto InfoCertLog Scheda Prodotto Data Maggio 2012 Pagina 2 di 5 Data: Maggio 2012 Sommario 1. Il contesto normativo... 3 1.1. Amministratori di Sistema... 3 1.2. Soggetti interessati dal provvedimento... 3

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. *+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti

Dettagli

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro Introduzione alle tecnologie informatiche Strumenti mentali per il futuro Panoramica Affronteremo i seguenti argomenti. I vari tipi di computer e il loro uso Il funzionamento dei computer Il futuro delle

Dettagli

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE Il presente documento è rivolto a tutti i nostri potenziali clienti. E una breve presentazione di quello che facciamo e di quello che siamo. Di come ci proponiamo

Dettagli

Concetti di base delle tecnologie ICT

Concetti di base delle tecnologie ICT Concetti di base delle tecnologie ICT Parte 2 Reti Informatiche Servono a collegare in modo remoto, i terminali ai sistemi di elaborazione e alle banche dati Per dialogare fra loro (terminali e sistemi)

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli