Il ruolo del raffreddamento continuo Man mano che le densità di potenza nei data center continuano ad aumentare, la necessità di raffreddamento continuo diventa più importante. […]
In informatica, con algoritmo si intende una serie di istruzioni ben definite date ad una macchina per eseguire certe azioni che permettono di risolvere un determinato […]
Il contesto applicativo della Direttiva NIS Il cybercrimine non attacca solo i computer, ma anche gli impianti industriali e le infrastrutture. La Direttiva NIS¹ qualifica, all’art. […]
Le tradizionali architetture centralizzate per la gestione del dato vedono un’organizzazione centrale, riconosciuta dai membri del sistema, deputata ad autorizzare e validare tutte le modifiche sul […]
Come spesso avviene per le nuove tecnologie, anche per la blockchain il valore intrinseco non sta nella tecnologia, ma nell’organizzazione. Avviene anche per il DevOps nella […]
I 4 livelli dei Data Center La classificazione in Tier (livelli) di Uptime Institute è sicuramente tra le più diffuse nel mondo dei Data Center. La […]
Il design del software è il processo di organizzazione delle sezioni del codice attraverso le sue funzioni, oggetti, metodi e strutture dati, l’architettura generale del sistema […]
Data l’intrinseca difficoltà nell’estrazione di valore dai Big Data¹, non sorprende che la maggior parte delle aziende possano identificare nei Big Data sfide o opportunità attuali […]
Scegliere l’architettura di un software consiste nell’operare scelte strutturali fondamentali che sono difficili e costose da mutare una volta implementate. L’architettura del software consiste nelle strutture […]
Ascolta “La rete in rame: dall’origine alla Banda Ultra Larga” su Spreaker. La rete in rame, nata 150 anni fa con il servizio telefonico commerciale¹ […]
Esordisce in questo modo l’hacker Cosmo, interpretato dal bravissimo Ben Kingsley, nel film “I signori della truffa” del 1992 rivolgendosi a Martin Bishop. Nel film Martin […]
Ascolta “DevOps: Dalle macchine virtuali ai container” su Spreaker. Una delle ragioni della fortuna di DevOps1 è la focalizzazione sulla risoluzione del conflitto esistente tra lo sviluppo […]
Ascolta “Social engineering: Whaling” su Spreaker. Con whaling, dall’inglese whale (balena) si indica un phishing1 nel quale si punta a far abboccare una figura di rilievo, […]
Sommario Il concetto dell’Internet delle Cose, o Internet of Things (IoT) prevede di interconnettere tra loro svariati oggetti fisici intelligenti (things), come sensori e attuatori, rendendoli […]
Quantificare economicamente il danno causato da un attacco cyber con annessa, magari, una perdita di dati è oggetto di studio da parte di tutti gli stakeholder […]
Ascolta “5G: Dalle macrocelle alle femtocelle” su Spreaker. La copertura territoriale delle reti mobili è attualmente raggiunta prevalentemente attraverso Macrocelle, costituite da cluster di antenne […]
Ascolta “Search Engine per la proposizione dei propri prodotti o servizi sul web” su Spreaker. I motori di ricerca costituiscono la porta di accesso principale […]
Se si spende un po’ di tempo nell’analisi dei numeri che hanno come tema la rete internet si vede immediatamente che il suffisso miliardo caratterizza ogni numero o argomento ad essa […]