Technologies – Pagina 2 – Digital4Pro

Technologies

3 Maggio 2022
Piattaforme NFT

Le migliori piattaforme NFT

Nel nostro articolo Cosa sono, come funzionano e a cosa servono gli NFT abbiamo visto che con NFT si intende un metodo per identificare in modo […]
26 Aprile 2022
controlli fisici

ISO27002:2022: I controlli fisici

ISO 27002:2022 è divisa in quattro capitoli che affrontano rispettivamente quattro temi: controlli organizzativi, controlli sulle persone, controlli fisici, controlli tecnologici. Abbiamo visto in ISO27002:2022: I […]
19 Aprile 2022
Database

Lo Sharding per la gestione dei Database

Lo sharding è la pratica di ottimizzare i sistemi di gestione dei database separando le righe o le colonne di una grande tabella di database in […]
12 Aprile 2022
Blockchain

Blockchain: DeFi o Finanza Decentralizzata

La DeFi o finanza decentralizzata (Decentralized Finance, in inglese) è una tendenza che sta facendo da sfondo alla tecnologia blockchain negli ultimi anni. L’obbiettivo di DeFi […]
5 Aprile 2022

Acquistare NFT

Nel nostro articolo Cosa sono, come funzionano e a cosa servono gli NFT abbiamo visto che con NFT si intende un metodo per identificare in modo […]
29 Marzo 2022

ISO27002:2022: I controlli sulle persone

ISO 27002:2022 è divisa in quattro capitoli che affrontano rispettivamente quattro temi: controlli organizzativi, controlli sulle persone, controlli fisici, controlli tecnologici. Abbiamo visto in ISO27002:2022: I […]
22 Marzo 2022

Il Web 3.0

Il futuro di Internet è un futuro decentralizzato e il Web 3.0 da oggi spazio a tutto ciò. Il Web 3.0 pone le sue basi sulla […]
15 Marzo 2022
Home Robotics

Home Robotics

Il mercato globale Smart Home Robotics è previsto salire ad un ritmo considerevole tra il 2021 e il 2026. Nel mondo si prevede un mercato pari […]
8 Marzo 2022
Creare NFT

Creare NFT

Nel nostro articolo Cosa sono, come funzionano e a cosa servono gli NFT abbiamo visto che con NFT si intende un metodo per identificare in modo […]
1 Marzo 2022

ISO 27002:2022: I controlli organizzativi

Lo standard di gestione della sicurezza delle informazioni ISO 27001 e il suo codice di pratica ISO 27002 sono stati aggiornati l’ultima volta quasi un decennio […]
15 Febbraio 2022
Robot: Gli Eso-scheletri per la prevenzione degli infortuni

Robot: Gli Eso-scheletri per la prevenzione degli infortuni

In Gli Eso-scheletri per la riabilitazione sanitaria abbiamo visto come la dimensione globale del mercato degli esoscheletri dovrebbe raggiungere 953,1 milioni di dollari entro il 2028. […]
10 Febbraio 2022
Cosa sono, come funzionano e a cosa servono gli NFT

Cosa sono, come funzionano e a cosa servono gli NFT

Il termine NFT sta per Non-Fungible Token (in italiano Gettone digitale non fungibile, cioè non riproducibile). Distinguiamo fungible da non-fungible: un Bitcoin, ad esempio, è fungibile […]
25 Gennaio 2022
IoT: Nessuna password predefinita

IoT: Nessuna password predefinita

In un mondo sempre più pervaso dai dispositivi IoT, sempre più connesso grazie alle reti mobili, appare di fondamentale importanza porsi il tema della sicurezza. In […]
18 Gennaio 2022
Gli Eso-scheletri per la riabilitazione sanitaria

Gli Eso-scheletri per la riabilitazione sanitaria

Secondo un rapporto di Grand View Research del 2021, la dimensione globale del mercato degli esoscheletri dovrebbe raggiungere 953,1 milioni di dollari entro il 2028. Il […]
11 Gennaio 2022
Data Center modulari prefabbricati: Configurazioni

Data Center modulari prefabbricati: Configurazioni

Abbiamo visto, nel nostro articolo Data Center modulari prefabbricati: Blocchi funzionali, come le funzioni di un Data Center possano essere suddivise in tre categorie principali: impianto […]
21 Dicembre 2021
Data Center modulari prefabbricati: fattori di forma

Data Center modulari prefabbricati: fattori di forma

Abbiamo visto, nel nostro articolo Data Center modulari prefabbricati: Blocchi funzionali, come le funzioni di un Data Center possano essere suddivise in tre categorie principali: impianto […]
14 Dicembre 2021
Ransomware: Le regole per proteggersi

Ransomware: Le regole per proteggersi

I ransomware sono una tipologia di malware¹ che rende inutilizzabili i dati delle macchine infettate e chiede il pagamento di un riscatto² per ripristinare l’accesso a […]
30 Novembre 2021
Edge Computing: dai data center centralizzati ai micro data center

Edge Computing: dai data center centralizzati ai micro data center

Le tecnologie IoT, l’intelligenza artificiale, la robotica, la realtà virtuale ed aumentata come l’analisi dei Big Data e l’elaborazione video stanno mettendo in crisi le attuali […]
23 Novembre 2021
Funzionamento dei sistemi cellulari

Funzionamento dei sistemi cellulari

In un sistema cellulare, al centro di ciascuna cella si trova una BS (Base Station). La stazione base include un’antenna, un sistema di controllo e una […]
16 Novembre 2021
DevSecOps: Gli ostacoli alla sua attuazione nella vostra organizzazion

DevSecOps: Gli ostacoli alla sua attuazione nella vostra organizzazione

Anche le organizzazioni che, nella teoria, comprendono l’importanza della sicurezza spesso inciampano quando si tratta di sposare le iniziative di sicurezza con i loro processi di […]
EnglishFrenchGermanItalianRussianSpanish