Riconoscimento Biometrico

Una tecnologia al servizio della Sicurezza In tanti si chiedendo spesso quale sia la definizione esatta di biometria. Se si dovesse condurre un’esauriente ricerca online, apparirebbero molte definizioni diverse e questo può creare confusione. Tuttavia, Leggi tutto…

Bridging

Frame unicast Quando un bridge riceve su una qualunque porta un frame unicast determinerà l’indirizzo di destinazione estraendolo dall’header e dopo aver effettuato una ricerca all’interno della propria tabella, inoltrerà il frame verso l’interfaccia associata Leggi tutto…

Mezzi Trasmissivi

Per formare il canale di trasmissione condiviso dalle stazioni di una rete locale, si possono utilizzare diversi mezzi o media trasmissivi. Tipicamente questi possono essere raggruppati in tre grandi categorie a seconda delle loro caratteristiche Leggi tutto…

Storia del Cloud Computing

Storia del Cloud Computing Per il nostro scopo di raccontare la storia del cloud computing, possiamo far risalire la prima era dell’informatica agli anni ’70, quando l’attenzione era rivolta alle grandi infrastrutture. I terminali con Leggi tutto…

Introduzione a Kubernetes

  Kubernetes è un orchestratore di applicazioni. Per la maggior parte, orchestra app di microservizi cloud containerizzate. Vediamo insieme cosa si intende per orchestratore e app containerizzata. Che cos’è un orchestratore? Un orchestratore è un Leggi tutto…

error: Content is protected !!

La maggior parte dei contenuti del blog ComputerSec vengono pubblicati a beneficio di tutti e in modo completamente gratuito.
Tuttavia per supportare il blog, e per avere ulteriori vantaggi, puoi decidere di abbonarti e sfruttare al 100% tutti i contenuti!
Abbonati Ora!