La tabella seguente mostra le corrispondenze che esistono tra una subnet mask descritta con annotazione CIDR, la corrispondente subnet inversa (o wildcard mask) utilizzata spesso per creare le ACL negli apparati CISCO, la sua forma binaria, il numero di reti che comprende tale subnet e il totale degli indirizzi IP a disposizione per quella subnet.

0
0
0
s2sdefault
IoT: FOG Computing ed EDGE Computing

FOG Computing

Il Fog Computing è concepito come un'estensione del cloud. Il termine "Fog" è stato originariamente definito da Cisco nel tentativo di descrivere la necessità di una piattaforma di abilitazione in grado di far fronte ai requisiti posti dai servizi Internet degli oggetti critici (IoT).

0
0
0
s2sdefault

I cavi Ethernet in rame RJ45 non sono tutti uguali, ne esistono di tre tipologie e vengono distinti in categorie numerate (cat) sulla base di specifiche diverse.

Le tre tipologie di cavi in rame utilizzati per reti telematiche e telefoniche sono:

0
0
0
s2sdefault

La tabella mostra quali sono le velocità massime raggiungibili con determinate linee dati.

Da notare che non tutte le seguenti linee esistono in Italia.

Passa il tempo ma non migliorano in maniera apprezzabile i dati relativi alla velocità delle connessioni internet in Italia.

0
0
0
s2sdefault

Con questa guida passo passo andremo a creare e successivamente distribuire attraverso System Center Configuration Manager (SCCM) il pacchetto di installazione di Office Professional Plus 2013 (32bit) con successiva attivazione tramite KMS aziendale.

0
0
0
s2sdefault

In Windows esiste un set di comandi all'interno del WMI (Windows Management Instrumentation) utili per ottenere da Windows informazioni di inventario a livello hardware e software.

Uno di questi comandi è wmic qfe con il quale è possibile elencare le patch installate in un PC o Server, locale o remoto.

0
0
0
s2sdefault