Rete

I sistemi operativi per il server: storia e situazione attuale

I sistemi operativi per il server: storia e situazione attuale

  • Know How

Con il tempo i sistemi operativi sono molto cambiati. Se inizialmente erano delle semplici interfacce utente testuali, oggi si sono trasformati in pacchetti software complessi dotati di interfacce grafiche, che svolgono elegantemente la funzione di intermediari tra applicazioni software e hardware. Ormai con la tastiera e il mouse gli utenti riescono a gestire facilmente le risorse del sistema e…

I sistemi operativi per il server: storia e situazione attuale
Penetration test (pen test): di cosa si tratta?

Penetration test (pen test): di cosa si tratta?

  • Know How

La complessità delle reti fa aumentare anche la loro vulnerabilità ad attacchi esterni. In tempi in cui clienti e partner commerciali accedono attraverso Internet a strutture di rete interne e in cui si controllano diverse applicazioni tramite interfacce web, questa situazione crea grandi difficoltà ai responsabili informatici. Perciò, specialmente le grandi aziende, ricorrono spesso e volentieri…

Penetration test (pen test): di cosa si tratta?
Cos’è il port scanning?SP-PhotoShutterstock

Cos’è il port scanning?

  • Know How

In presenza di molti programmi diversi, che generano un traffico dati in entrata e in uscita, si fa presto a perdere il controllo. Soprattutto nel caso di reti con innumerevoli sistemi che comunicano di solito con i servizi su Internet, si consiglia di rivolgersi a dei professionisti. I tool performanti controllano le attività delle applicazioni e risolvono le falle di sicurezza esistenti, ma…

Cos’è il port scanning?
Le migliori alternative a WhatsApp

Le migliori alternative a WhatsApp

  • Social Media

Pizzate, aggiornamenti importanti di lavoro o gite di gruppo: chi non usa WhatsApp, rischia di perdersi alcune informazioni importanti. Tuttavia, soprattutto da quando il servizio ha iniziato a condividere i dati con l’azienda madre Facebook, sempre più utenti passano ad altre app di messaggistica istantanea. Ma quali sono le migliori alternative a WhatsApp in circolazione?

Le migliori alternative a WhatsApp
Dominio di collisione: cosa c’è dietro?

Dominio di collisione: cosa c’è dietro?

  • Know How

In un cosiddetto dominio di collisione, solo un dispositivo può inviare dati. In caso contrario, i segnali si sovrappongono e i dati non giungono a destinazione. Ma come è possibile rilevare una collisione di questo tipo in anticipo ed evitare che si verifichi? Qual è la differenza rispetto a un dominio di broadcast? In questo articolo chiariamo questi concetti.

Dominio di collisione: cosa c’è dietro?
Protocollo spanning tree: reti Ethernet senza connessioni paralleleagsandrewShutterstock

Protocollo spanning tree: reti Ethernet senza connessioni parallele

  • Know How

Il protocollo spanning tree assicura che le reti funzionino senza frame paralleli. Infatti, grazie alla struttura ad albero, questo protocollo trova i percorsi più brevi tra due punti e disabilita i percorsi superflui. In questo articolo vi spieghiamo di cosa si tratta, come funziona e quali sono i vantaggi e gli svantaggi di STP.

Protocollo spanning tree: reti Ethernet senza connessioni parallele
802.11ax: tutto quello che c’è da saperehywardsShutterstock

802.11ax: tutto quello che c’è da sapere

  • Know How

Lo standard di trasmissione WLAN IEEE 802.11ax vanta una maggiore velocità rispetto ai suoi predecessori. Inoltre, grazie a una serie di innovazioni tecniche, presenta una migliore velocità di trasmissione e maggiori standard di sicurezza. Vi illustreremo cos’è 802.11ax, come funziona questa tecnologia e a quali applicazioni si addice.

802.11ax: tutto quello che c’è da sapere
802.11ac: lo standard di reti wireless a 5 GHzhywardsShutterstock

802.11ac: lo standard di reti wireless a 5 GHz

  • Know How

Lo standard 802.11ac, noto anche come Wi-Fi 5, è un protocollo per la trasmissione su reti wireless in circolazione dal 2013. IEEE 802.11ac si basa sui suoi predecessori, ma è stato ottimizzato in varie caratteristiche e soprattutto in termini di velocità di trasmissione delle informazioni. Scoprite cos’è 802.11ac e quali sono le sue particolarità.

802.11ac: lo standard di reti wireless a 5 GHz
802.11: i diversi standard WLANhywardsShutterstock

802.11: i diversi standard WLAN

  • Know How

802.11 è uno standard in vigore dal 1997 per le moderne reti wireless, conosciute con il termine di Wi-Fi. Sebbene nel corso del tempo siano stati apportati numerosi cambiamenti e miglioramenti, IEEE 802.11 è ancora la tecnologia di rete più diffusa. Scoprite nell’articolo come si è evoluto 802.11 e quali sono le differenze tra i vari standard WLAN.

802.11: i diversi standard WLAN
802.3af: come funziona l’alimentazione via EthernethywardsShutterstock

802.3af: come funziona l’alimentazione via Ethernet

  • Know How

I dispositivi di dimensioni ridotte e con bassi requisiti di potenza possono essere alimentati tramite un cavo LAN. Lo standard 802.3af consente trasmissioni con una potenza di carico non superiore a 12,95 watt. Continuate a leggere per scoprire come funziona lo standard IEEE 802.3af, quali sono i suoi vantaggi e cosa considerare quando si utilizza questo metodo.

802.3af: come funziona l’alimentazione via Ethernet
Per offrirti una migliore esperienza di navigazione online questo sito web usa dei cookie, propri e di terze parti. Continuando a navigare sul sito acconsenti all’utilizzo dei cookie. Scopri di più sull’uso dei cookie e sulla possibilità di modificarne le impostazioni o negare il consenso.