FOG Computing

Il Fog Computing è concepito come un'estensione del cloud. Il termine "Fog" è stato originariamente definito da Cisco nel tentativo di descrivere la necessità di una piattaforma di abilitazione in grado di far fronte ai requisiti posti dai servizi Internet degli oggetti critici (IoT). Il "fog computing" è caratterizzato da una piattaforma altamente virtualizzata che fornisce servizi di elaborazione, archiviazione e networking tra dispositivi terminali e data center di cloud computing tradizionali, in genere, ma non esclusivamente situati ai margini della rete".

0
0
0
s2sdefault

Il Protocollo non è altro che il "Linguaggio" con cui vengono scambiati i dati e le informazioni tra computer in rete.
Esistono più tipologie di protocollo, che vado a descrivere:

I Protocolli di Trasporto

IP - Internet Protocol
Responsabile del trasporto di pacchetti di dati da una sorgente (identificata da un indirizzo IP) ad una destinazione (identificata da un altro indirizzo IP). Se necessario questo livello del protocollo si occupa di spezzettare i pacchetti troppo grandi in pacchetti di dimensione adatta alla rete da utilizzare.

0
0
0
s2sdefault

WannaCry è il nuovo virus-ransomware che attacca tutti i sistemi Windows compreso il nuovo Windows 10 e Server 2016 se non aggiornati.

Il ransomware Wanna Decrypter, meglio noto come WannaCry ("Voglio Piangere") blocca il computer infetto criptando anche i file e non è possibile utilizzare neanche la più minima funzione. Le seguenti contromisure valgono anche per la nuova variante chiamata Petya.

0
0
0
s2sdefault

Cisco IOS è un sistema operativo per dispositivi di rete router e switch della società Cisco Systems, installato attualmente su tutti gli switch e sulla maggior parte dei router della stessa ditta, che costituiscono circa l'80% degli switch della rete mondiale.

Si tratta di un sistema molto semplice senza interfaccia grafica bensi' a riga di comando. A seconda dei diritti di lettura, scrittura ed esecuzione dell'operatore e della modalità con cui egli ha avuto accesso, il sistema mette a disposizione una serie di comandi predefiniti.

0
0
0
s2sdefault