back to top

Sistemi e Reti

Creare una VPN con Hamachi

Hamachi è un software semplice, di immediato utilizzo e molto efficiente. La sua funzione è di consentire la creazione di VPN (Virtual Private Network)....

Usare Nano: un semplice editor di testo per Linux

Nano è l'editor di testo da riga di comando predefinito e più usato con la distribuzione Linux Ubuntu. Evoluzione dell'obsoleto Pico, vecchio editor dei...

Teoria delle Reti: il protocollo ATM

La teoria delle reti è un argomento fondamentale nell'informatica moderna, poiché gli apparati di rete, come ad esempio switch, router o modem, sono essenziali...

Meno query MySQL grazie a INSERT… ON DUPLICATE KEY UPDATE

E' risaputo che una corretta gestione delle query è requisito essenziale per avere applicazioni stabili ed efficenti. In questo articolo illustreremo una sintassi poco...

Netstat: cos’è e come funziona

Monitorare le connessioni di rete è essenziale per garantire la sicurezza del nostro computer quando è connesso a Internet. Le porte aperte rappresentano un...

Normalizzazione di un database

Ci si serve di una base dati (o database) per memorizzare un certo gruppo di informazioni di interesse in maniera ordinata ed efficiente. Una...

Cambiare la password dell’utente root di MySQL

Dimenticare le password non è cosa così infrequente, anzi. Spesso è possibile ovviare a questa dimenticanza in modo molto semplice (si pensi ad esempio...

Server DNS per una rete locale con Bind

Il DNS (Domain Name System) è un servizio fondamentale per il funzionamento di internet, utilizzato per la risoluzione di nomi di host (nomi macchina)...

Gestire utenti e password: i file /etc/passwd e /etc/shadow

La gestione degli utenti e delle relative password in Linux è un argomento piuttosto difficile e richiederebbe un'indagine approfondita e molto articolata. In questa...

NAT: cos’è e a cosa serve

In questo articolo vedremo cos'è il NAT (Network Address Translation) e come funziona questa tecnica utilizzata nell'ambito delle Reti informatiche. IndicePremessa: la limitatezza degli indirizzi...

Il contrario di una INNER JOIN: ovvero ottenere i record non corrispondenti

Chi ha conoscenze di SQL sa cosa sono le JOIN. Nelle nostre guide ed in diversi articoli abbiamo spiegato come funzionano le JOIN e...

Usiamo ReCAPTCHA per protegere le nostre web-application

Lo spamming è certamente uno dei più grandi flagelli dell'era di Internet. Spam non è soltanto l'invio indiscriminato di posta spazzatura, ma è anche...

Ubuntu: installazione, configurazione e primo utilizzo

Ubuntu è una distribuzione del sistema operativo Linux che, nata nel 2004, ha in pochi anni attirato l'attenzione di un sempre più folto gruppo...

Guida MS Access

Access è un programma di casa Mictosoft per la gestione di database, ovvero un programma che, nel suo piccolo, fa parte della categoria dei...

Guida Sicurezza di Rete

Lo straordinario sviluppo delle reti di comunicazione e dei servizi offerti mediante la tecnologia dell'Informazione, può considerarsi, senza ombra di dubbio, come la grande...

Guida base a IIS: il web-server di casa Microsoft

IIS (acronimo di Internet Informatrion Server) è un Web Server, uno strumento legato ad un particolare sistema operativo (Windows), che permette di gestire il...

UNIX: concetti base

UNIX non è un semplice sistema operativo, è il Sistema Operativo, il papà di ogni altro OS esistente, da Dos a Linux, da MacOS...

Tomcat: cos’è, come funziona e primo utilizzo

Anche se Internet si è diffusa presso il grande pubblico da poco più di dieci anni, esiste ormai da oltre trent'anni e in linea...

SQL Server 2008: installazione, configurazione ed utilizzo

SQL Server è un sistema di gestione di database (DBMS - DataBase Management System) che si colloca in un mercato in cui si trova...

DELETE … JOIN: effettuare cancellazioni mediante JOIN di tabelle

In questo breve articolo vedremo com'è possibile effettuare delle query di cancellazione (DELETE) sfruttando le potenzialità delle JOIN, cioè creando relazioni tra tabelle con...

I più letti

DNS Google 8.8.8.8 – come funzionano e perché usarli

Il DNS primario 8.8.8.8 e il DNS secondario 8.8.4.4 vengono messi a disposizione dagli amministratori di sistema di Google con lo scopo di offrire...

Tasto CANC su Mac: come simularne l’effetto

Sulla maggior parte dei computer Mac in circolazione il tasto canc non c'è. Ma non c'è da disperare, la soluzione è più semplice di...

Come faccio a fare le parentesi graffe col Mac?

Se sei un utente del computer Mac di Apple, potresti aver notato che la tastiera non include i tasti dedicati alle parentesi graffe -...

Risolvere l’errore Bad Request … Size of a request header field exceeds server limit

L'errore "Bad Request: Your browser sent a request that this server could not understand. Size of a request header field exceeds server limit" indica...

127.0.0.1: cos’è e a cosa serve questo indirizzo IP?

Cos'è 127.0.0.1? A cosa serve questo "speciale" indirizzo IP? IndiceCos'è l'indirizzo IP 127.0.0.1?A cosa serve l'indirizzo IP 127.0.0.1?Un esempio concreto: accedere al web server locale...