La tabella seguente mostra le corrispondenze che esistono tra una subnet mask descritta con annotazione CIDR, la corrispondente subnet inversa (o wildcard mask) utilizzata spesso per creare le ACL negli apparati CISCO, la sua forma binaria, il numero di reti che comprende tale subnet e il totale degli indirizzi IP a disposizione per quella subnet.

0
0
0
s2sdefault

Con questa guida passo passo andremo a creare e successivamente distribuire attraverso System Center Configuration Manager (SCCM) il pacchetto di installazione di Office Professional Plus 2013 (32bit) con successiva attivazione tramite KMS aziendale.

0
0
0
s2sdefault

I cavi Ethernet in rame RJ45 non sono tutti uguali, ne esistono di tre tipologie e vengono distinti in categorie numerate (cat) sulla base di specifiche diverse.

Le tre tipologie di cavi in rame utilizzati per reti telematiche e telefoniche sono:

0
0
0
s2sdefault
IoT: FOG Computing ed EDGE Computing

FOG Computing

Il Fog Computing è concepito come un'estensione del cloud. Il termine "Fog" è stato originariamente definito da Cisco nel tentativo di descrivere la necessità di una piattaforma di abilitazione in grado di far fronte ai requisiti posti dai servizi Internet degli oggetti critici (IoT).

0
0
0
s2sdefault