Sono .bike, .email e .guru i nuovi domini con più registrazioni
A due mesi dall'effettiva disponibilità dei nuovi gTLDs, Register.it ha stilato la top ten delle preferenze a livello italiano.
23 Aprile 2014
Continua a leggere
Per NetApp, il cloud è unbound
La società ha introdotto a listino la nuova serie FAS8000 di sistemi di storage per lo Unified Scale-out, cui ha affiancato il software FlaxArray per la virtualizzazione. Aggiornato anche Clustered Data ONTAP.
23 Aprile 2014
Continua a leggere
Nuvola Rosa: la tecnologia è cosa da donne
Nella prima giornata de La Nuvola Rosa parloano i numeri: perché riflettere sul gender gap è tutt'altro che esercizio retorico.
23 Aprile 2014
Continua a leggere

ACT Usare ACT per utilizzare software, quali alcune versioni di Autocad, senza avere permessi da Administrator

Molte applicazioni per poter essere eseguite richiedono i permessi da Administrator fra le quali, ad esempio, molte versioni di Autocad. Per saperne di più

Win XP: le variabili di ambienteUna Rapida analisi sull'utilizzo delle variabili di ambiente.

Questo breve articolo non ha la pretesa di essere esauriente sull'argomento "variabili di ambiente" ma vorrebbe solo essere una rapida sintesi di ausilio agli amministratori di sistema Per saperne di più

Raid (parte I) Come aumentare le prestazioni e/o la tolleranza ai guasti del sistema dischi - Parte I

Redundant Array of Independent Disks, più noto con il nome di RAID, è una struttura costituita da un insieme di dischi il cui scopo è quello di aumentare la tolleranza ai guasti... Per saperne di più

Raid (parte II) Come aumentare le prestazioni e/o la tolleranza ai guasti del sistema dischi - Parte II

A seconda delle risorse che vengono utilizzate possiamo inoltre classificare il RAID in due tipologie: se la CPU e la RAM sfruttate sono le stesse del sistema allora si parla di RAID software-based Per saperne di più

Configurare un router Cisco 800 con IP statici e firewall.

Questa è una semplice configurazione per adsl business con 8 ip statici, vi ricordo che sono utilizzabili solo 6 in quanto il primo e l'ultimo sono network e broadcast. Per saperne di più

Spanning Tree Protocol "la Teoria".

Quando un'architettura di rete LAN necessita di più switch è buona prassi prevedere la presenza di collegamenti ridondati tra tra gli switch, in questo modo si assicura una continuità del servizio di rete anche nel caso di guasti di un apparato attivo o di un cavo ethernet. Per saperne di più

CBAC - Context Based Access Control.

Le access-list CBAC sono delle regole firewall che, lavorando su layer 5(session), ispezionano il traffico in uscita da una rete protetta e ne permettono solo quello di ritorno proveniente da una rete meno protetta Per saperne di più