Technologies – Pagina 5 – Digital4Pro

Technologies

6 Ottobre 2020
I 4 livelli dei Data Center

Quale Tier per il nostro Data Center?

I 4 livelli dei Data Center La classificazione in Tier (livelli) di Uptime Institute è sicuramente tra le più diffuse nel mondo dei Data Center. La […]
15 Settembre 2020

L’importanza della semplicità nel design applicativo

Il design del software è il processo di organizzazione delle sezioni del codice attraverso le sue funzioni, oggetti, metodi e strutture dati, l’architettura generale del sistema […]
8 Settembre 2020

Big Data as a Service

Data l’intrinseca difficoltà nell’estrazione di valore dai Big Data¹, non sorprende che la maggior parte delle aziende possano identificare nei Big Data sfide o opportunità attuali […]
11 Agosto 2020
Le reti 5G

I 4 elementi abilitanti per lo sviluppo delle reti 5G

Secondo le linee guida ITU¹ le reti 5G “dovrebbero avere una velocità di picco di 20 Gb/s per il downlink e 10 Gb/s per l’uplink. La […]
4 Agosto 2020
Architettura software

Quale architettura per il nostro software?

Scegliere l’architettura di un software consiste nell’operare scelte strutturali fondamentali che sono difficili e costose da mutare una volta implementate. L’architettura del software consiste nelle strutture […]
28 Luglio 2020

La rete in rame: dalle origini alla Banda Ultra Larga

La rete in rame, nata 150 anni fa con il servizio telefonico commerciale¹ , vede oggi un’evoluzione tecnologica nell’integrazione con le reti in fibra ottica per […]
22 Luglio 2020

C’è una guerra là fuori

Esordisce in questo modo l’hacker Cosmo, interpretato dal bravissimo Ben Kingsley, nel film “I signori della truffa” del 1992 rivolgendosi a Martin Bishop. Nel film Martin […]
14 Luglio 2020

DevOps: Dalle macchine virtuali ai container

Una delle ragioni della fortuna di DevOps1 è la focalizzazione sulla risoluzione del conflitto esistente tra lo sviluppo (Dev) e la gestione (Ops) dei sistemi informativi. Il Dev […]
7 Luglio 2020

Social Engineering: il Whaling

Con whaling, dall’inglese whale (balena) si indica un phishing1 nel quale si punta a far abboccare una figura di rilievo, un pesce grande appunto. Con tale tecnica […]
1 Luglio 2020

IoT: Connessioni a lungo raggio e bassa potenza con LoRaWAN

Sommario Il concetto dell’Internet delle Cose, o Internet of Things (IoT) prevede di interconnettere tra loro svariati oggetti fisici intelligenti (things), come sensori e attuatori, rendendoli […]
24 Giugno 2020

Il legame tra il valore azionario delle aziende e i cyber attacchi

Quantificare economicamente il danno causato da un attacco cyber con annessa, magari, una perdita di dati è oggetto di studio da parte di tutti gli stakeholder […]
23 Giugno 2020

5G: Dalle macrocelle alle femtocelle

La copertura territoriale delle reti mobili è attualmente raggiunta prevalentemente attraverso Macrocelle, costituite da cluster di antenne montate su palo ed in grado di servire migliaia […]
17 Giugno 2020

Search Engine per la proposizione dei propri prodotti o servizi sul web

I motori di ricerca costituiscono la porta di accesso principale a tutte le informazioni presenti su Internet. Tutti noi utilizziamo i motori di ricerca per trovare […]
10 Giugno 2020

Il fattore umano e l’importanza della Cyber Security Awareness 

Se si spende un po’ di tempo nell’analisi dei numeri che hanno come tema la rete internet si vede immediatamente che il suffisso miliardo caratterizza ogni numero o argomento ad essa […]
9 Giugno 2020

Banda Ultra Larga: la minitrincea

Per la diffusione della Banda Ultra Larga sul territorio, sia attraverso tecnologie xDSL1 che 5G, è indispensabile per gli operatori di telecomunicazioni ricorrere a tecniche di […]
3 Giugno 2020

Intelligence in a Digital World: Evoluzione dei servizi di intelligence nel mondo digitale

Stiamo vivendo un periodo che è sempre più caratterizzato da uno sviluppo esponenziale della tecnologia. Tecnologia che ha in sé anche potenziali minacce per noi, ovvero, […]
26 Maggio 2020

5G: Come crescono le reti cellulari

In un sistema cellulare, al centro di ciascuna cella1 si trova una BS (Base Station). La Base Station include un’antenna, un sistema di controllo e una […]
14 Aprile 2020

Ransomware as a Service (RaaS)

I ransomware sono una tipologia di malware1 che rende inutilizzabili i dati delle macchine infettate e chiede il pagamento di un riscatto2 per ripristinare l’accesso a […]
24 Marzo 2020

Banda Ultra Larga: la Trivellazione Orizzontale Controllata

Per la diffusione della Banda Ultra Larga sul territorio, avvenga questa attraverso tecnologie cablate o wireless, è mandatorio un massiccio investimento da parte degli operatori di […]
17 Marzo 2020

Le regole del software libero

Software libero e diritto Al software si applica il diritto d’autore che riserva al titolare i diritti di pubblicazione e di utilizzazione economica. Il diritto d’autore […]
EnglishFrenchGermanItalianRussianSpanish