Perché Vista. Guida alle nuove funzionalità

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Perché Vista. Guida alle nuove funzionalità"

Transcript

1 Perché Vista. Guida alle nuove funzionalità gennaio 2007

2 SOMMARIO USABILITÀ... 5 Interfaccia utente 5 Ricerca e organizzazione 5 Centro connessioni di rete 6 Meeting space 7 Photo Gallery 8 Barra laterale 8 SideShow 9 Versione precedente 9 Windows ReadyDrive 9 Windows ReadyBoost 10 Windows SuperFetch 11 SICUREZZA Nuovo Centro di sicurezza 12 Windows Defender 12 Windows firewall e protezione avanzata 13 Privilegi e utenze 13 Controllo dell account utente 14 Hardening dei servizi 14 BitLocker 15 Internet Explorer 7 16 GESTIONE Deployment 17 Backup/Restore 17 Windows Device Mobile Center 18 Parental Account 19 Event Viewer 19 Reliability Monitor 19 Mobility Center 20 Task Scheduler 20 Sync Center 21 APPENDICE A: DEPLOYMENT Introduzione 22 Windows Preinstallation Environment (WinPE) 24 System Image Manager 24 File WIM e ImageX 25 Windows Deployment Services (WDS) 27 Windows Easy Transfer e USMT 27 APPENDICE B: VERSIONI... 29

3 Profilo dell autore Moreno Callea, da 2 anni in Microsoft nel ruolo di Partner Technology Specialist, nel primo anno si è occupato di dare supporto ai System Builder su tutto il territorio italiano e da quest'anno supporta i partner di soluzione a sviluppare la propria competenza tecnica e la loro capacità di proposizione dell'offerta Microsoft sul mercato Italiano occupandosi prevalentemente delle seguenti tecnologie: Windows Server, Windows client e Office System Microsoft Windows Vista: what s new 3

4 Sono trascorsi quattro anni da quando Bill Gates, in una storica ai dipendenti Microsoft, lanciò il concetto di Trustworthy Computing: un nuovo approccio allo sviluppo del software che ha messo la sicurezza in testa alle priorità del colosso di Redmond. Sebbene da allora Microsoft abbia riesaminato il codice di molti suoi software, incluso quello di Windows XP, Windows Vista è il primo sistema operativo a essere nato e cresciuto nella nuova era del Trustworthy Computing: rappresenta dunque il prodotto più importante per verificare quanti e quali passi avanti siano stati fatti da Microsoft sul piano della sicurezza e dell'affidabilità. Per semplicità, in questa semplice guida divideremo le nuove caratteristiche in base a 3 pilastri fondamentali: usabilità, sicurezza e gestione del sistema. Microsoft Windows Vista: what s new 4

5 USABILITÀ Interfaccia utente La nuova interfaccia grafica è stata studiata in modo tale da rendere immediatamente disponibili le opzioni relative alle azioni che si vogliono compiere su un oggetto (file o cartella). In ogni finestra di Windows Explorer è sempre presente un menu contestuale che permette, in base al tipo di file selezionato, di agire sul medesimo selezionando l opzione adeguata. A questo scopo una pulsantiera contestuale si modifica, appunto, in base alla tipologia di file selezionato. Un altro concetto completamente nuovo, detto Live preview (presente anche in Office 2007), permette di visualizzare in base alle differenti tipologie di file su cui si orienta il puntatore, non più semplici icone statiche, ma anteprime dinamiche. Grazie alla nuova rappresentazione degli oggetti è possibile individuare immediatamente i file o i programmi che stiamo cercando attraverso il loro contenuto. Troviamo questo nuovo meccanismo di anteprima in differenti situazioni: per esempio sulla barra delle applicazioni dove è possibile, scorrendo semplicemente il mouse, ottenere un anteprima dell applicazione attiva; oppure passando da un applicazione all altra con i comandi ALT+Tab o Windows+TAB, che permettono la nuova visualizzazione Flip 3D I vantaggi della nuova interfaccia sono evidenti in termini di maggiore efficienza operativa, ottenuta eliminando inutili perdite di tempo causate dell apertura di più finestre alla ricerca di quella su cui vogliamo lavorare. Ricerca e organizzazione Una delle più importanti innovazione in termini di usabilità è il nuovo sistema di Search. Con l aumentare delle dimensioni dei dischi la funzione Cerca di Windows XP non permetteva una ricerca veloce a causa della mancanza di un meccanismo d indicizzazione, e il tempo richiesto per localizzare un documento all interno dell hard disk era piuttosto lungo. Windows Vista introduce una nuova tecnologia di ricerca per indicizzazione che permette, tramite parole chiave significative, di recuperare documenti, o qualsiasi altra informazione contenuta nel proprio PC in tempo reale, esattamente come siamo abituati a fare sul Web con i motori di ricerca. A questo scopo in ogni finestra di Windows Explorer è contenuto un TextBox di Microsoft Windows Vista: what s new 5

6 Search, ovvero una casella di testo in cui l utente può inserire le informazioni che desidera ricercare all interno di quella cartella, incluse le sotto cartelle. Oppure possiamo utilizzare un apposita finestra in grado di lanciare una ricerca su tutto il contenuto del disco, che permette di selezionare il tipo di informazione che si sta cercando (documenti, allegati , musica e altro). On line e gratuiti sono inoltre disponibili alcuni filtri che consentono di indicizzare il contenuto di file particolari, tra cui PDF e ZIP. Infine, utilizzando la finestra di dialogo Anteprima è anche possibile visualizzare il contenuto di documenti in Office 2007, senza bisogno di aprire lo specifico programma (Word, Excel, Powerpoint). Se si desidera incrementare ulteriormente la capacità di ricerca nei propri documenti, poi, basta associare ai file dei metadati (tag), in modo tale da ritrovare, grazie a queste informazioni aggiuntive, proprio i documenti che ci interessano. Per completare il ciclo di ricerca infine è possibile salvare le ricerche effettuate in apposite Cartelle di ricerca, (search folders) che dinamicamente vengono aggiornate in base al contenuto dei file che inseriamo nel PC. Centro connessioni di rete Il nuovo Centro connessioni di rete (Network and Sharing Center) risponde all esigenza di una più razionale gestione della sicurezza e della condivisione delle risorse di rete in base all ambiente in cui ci troviamo (casa, ufficio, Internet point, ecc.). Microsoft Windows Vista: what s new 6

7 Questo nuovo strumento razionalizza la possibilità di avere sulla propria macchina molteplici interfacce di rete, in modo tale da poter gestire, attraverso un unica finestra, tutte le opzioni relative a condivisioni di file, stampanti e al rilevamento di altri dispositivi. Meeting space Meeting Space è un nuovo strumento di collaborazione che sfrutta un protocollo di comunicazione Peer-to-Peer per creare ambienti virtuali in cui condividere informazioni fino a un massimo di 10 persone simultaneamente. Attraverso questo strumento possiamo trasmettere a diversi PC presentazioni o qualsiasi altro documento, in modo tale da poter visualizzare lo stesso contenuto video su più PC contemporaneamente. Per condividere un documento è necessario creare una sessione protetta da Microsoft Windows Vista: what s new 7

8 password che condivideremo poi con le persone autorizzate a collegarsi. Una volta creata la sessione, è immediatamente possibile condividere un documento di qualsiasi tipo o anche l intero desktop. Il proprietario della sessione ha anche la possibilità di dare il controllo del documento a un altro partecipante, uno scenario, quest ultimo, particolarmente utile ogni volta che si vuole elaborare un file a quattro mani. Con Meeting Space si possono anche inviare file sfruttando la funzionalità nel riquadro in basso a destra, denominata Handout : basta trascinare un documento nel riquadro e automaticamente questo verrà trasmesso e salvato sugli hard disk di quanti sono collegati alla sessione. Photo Gallery Windows Photo Gallery è uno strumento che permette di gestire gallerie fotografiche in modo molto semplice, associando delle etichette (tag) a foto o gruppi di foto così da poter effettuare ricerche tra le diverse foto secondo determinati criteri. Saremo così in grado in ogni momento di creare istantaneamente presentazioni da mostrare a conoscenti e amici. La Photo Gallery permette anche di correggere eventuali errori fotografici come occhi rossi, luminosità e colore, mantenendone però sempre in memoria la versione originale, in modo tale da poterla ripristinare in qualsiasi momento. Barra laterale Posta sul lato destro dello schermo, la Barra laterale di Windows (Sidebar) permette di visualizzare una serie di mini applicazioni chiamate gadget. Esempi tipici di gadget sono informazioni aggiornabili mediante tecnologie di Feed RSS, l orologio o applicazioni costruite ad hoc. È possibile scaricare queste applicazioni, scritte in linguaggio javascript, dal sito Internet Microsoft Windows Vista: what s new 8

9 e installarle immediatamente sulla nostra macchina. SideShow La tecnologia Windows SideShow abilita un dispositivo ausiliario esterno collegato a un computer portatile, attraverso il quale sono visualizzabili, anche mentre il computer è spento, informazioni contenute al suo interno, come , musica, contatti e appuntamenti. Le informazioni più utili e indispensabili diventano così sempre a portata di mano, aumentando notevolmente la durata della batteria. Versione precedente Ogni volta che modifichiamo un file, Windows Vista salva le modifiche fatte permettendo di aprire o ripristinare la versione precedente del file. Questa nuova opzione evita spiacevoli situazioni nel momento in cui in cui modifichiamo, in maniera più o meno accidentale, un file importante in modo non corretto: ci basterà allora fare clic nell apposito Tab accessibile dalle Proprietà del file e denominato appunto Versione precedente per ripristinare una delle vecchie versioni, evitando di doverlo ripristinare manualmente. Windows ReadyDrive Grazie ai nuovi Hybrid Hard Disk (H-HD) e al software implementato Microsoft Windows Vista: what s new 9

10 esclusivamente in Windows Vista in grado di gestirli, è possibile avviare Windows Vista in maniera più rapida, ripristinare quasi istantaneamente l esecuzione di un programma sospeso (funzione resume da sleep) e minimizzare i tempi di restituzione della posizione corrente del file nell hard disk (funzione seek). Ciò aumenta le prestazioni complessive e garantisce altri vantaggi indiretti quali l allungamento della durata della batteria e la maggiore robustezza nell eventualità di danneggiamenti fisici del disco. Oltre che da una memoria DRAM relativamente piccola, i nuovi H-HD sono costituiti da una memoria integrata non volatile di tipo Flash, chiamata NV Cache. Ciò consente ai nuovi tipi di disco di avere una memoria su cui scrivere dati cruciali per le prestazioni del sistema, e guadagnare spazio per memorizzare richieste di scrittura mentre l hard disk è spento. Il contenuto dell NV Cache persiste, infatti, anche dopo lo spegnimento del computer e viene aggiornato in modo opportunistico ogni qual volta si deve accedere all hard disk. Windows ReadyBoost Basata sulle tecnologie External Memory Drive (EMD), questa funzione sfrutta le comuni penne USB per velocizzare il sistema laddove si verifica una criticità a livello di memoria (Memory pressure): quando, cioè, la memoria RAM disponibile è inferiore a quella richiesta dal computer per determinate attività. Collegando al computer una memoria flash che soddisfa determinate prestazioni, possiamo allora impostare Windows Vista in modo da sfruttare questo dispositivo come cache addizionale, per velocizzare i tempi di accesso al disco, che nel caso non siano sequenziali risultano decisamente lenti. Esattamente come accade in Windows SuperFetch, i dati caricati variano a seconda di ciò che l utente utilizza più di frequente. Alcuni dati tecnici possono fornire un quadro più completo. Le prestazioni della memoria flash devono garantire almeno una lettura di 4 K a 2,5 Mb/sec e una scrittura di 512 K a 1,75 Mb/sec (letture e scritture Random), quindi le penne USB dovranno essere come minimo USB 2.0. Specifiche inferiori non garantirebbero un sufficiente incremento delle prestazioni. La quantità di memoria utilizzabile per questa cache va da un minimo di 250 Mb a un massimo di 4 Gb (limite fisico della FAT32). I dati saranno comunque compressi da 1,8 a 2,3 volte per aumentare la capienza. I dati contenuti vengono criptati con chiavi AES-128 in modo da renderli illeggibili da persone non autorizzate. Generalmente una lettura di 4 K Random è 10 volte più veloce su una memoria flash che su un hard disk (su supporto flash la latenza è mediamente di 0,8 msec). Se il sistema è in Memory Pressure, la funzionalità di Ottimizzazione avvio fornisce molta più reattività al sistema poiché le letture su disco rigido saranno decisamente minori. Con 4 Gb di RAM, il guadagno in termini di prestazioni sarà comunque minimo, poiché il precaching è già effettuato da Windows Superfetch. Anche se la periferica viene estratta a caldo non sorgerà alcun problema: Microsoft Windows Vista: what s new 10

11 infatti funzionando questa come cache e non come un secondo file di paging, se il dato non viene trovato in memoria Windows andrà a cercarlo su disco. I dati della cache ReadyBoost sono in sola lettura (ReadOnly) proprio per evitare che, estraendo la memoria, ci si ritrovi con un dato non aggiornato sull hard disk. Si potrà utilizzare come cache solo una periferica alla volta. Questa decisione è stata presa per ragioni di tempistica e di qualità. In futuro verrà presa in considerazione la possibilità di utilizzare più di una periferica contemporaneamente. Windows SuperFetch È un innovativo sistema di gestione della RAM che pre-carica in memoria le applicazioni usate più spesso. Non si basa semplicemente (come accade ora) su un algoritmo di tipo Last Recently Used, ma è ottimizzato sull uso e la frequenza con la quale i file o i programmi vengono aperti, e su come, caricando un programma, ne viene aperto successivamente un altro in conseguenza del primo. Il sistema è in grado di rilevare, nell arco della settimana, quali sono le applicazioni più utilizzate: quindi se nei giorni lavorativi si lavora più spesso con Word, Excel e Outlook mentre sabato e domenica usiamo generalmente dei videogiochi, Windows SuperFetch se ne accorge e carica di volta in volta i file necessari per un avvio più rapido di tutte queste applicazioni. Microsoft Windows Vista: what s new 11

12 SICUREZZA Nuovo Centro di sicurezza Il nuovo Centro di sicurezza aiuta a gestire tutte le opzioni di sicurezza da un unico punto di ingresso. Rispetto a Windows XP è molto più completo e razionalizzato, in modo tale che anche l utente meno esperto sia in grado di percepire se il suo computer è protetto al meglio da possibili attacchi indesiderati. Windows Defender L anti-spyware di Microsoft aiuta a difendere il computer dai cosiddetti malware: attraverso questo strumento è possibile capire quali sono i programmi che girano nel nostro PC, quali vengono lanciati direttamente all avvio e quali cercano di connettersi alla rete, permettendone anche la temporanea disabilitazione o la rimozione completa. In questo modo ci è sempre possibile accertare e, nel caso, contrastare le azioni di un programma indesiderato che blocca il normale funzionamento del PC. Windows Defender, inoltre, può eseguire la scansione di un PC secondo una schedulazione prestabilita e riceve automaticamente la definizione dei nuovi malware, in modo tale che l utente non debba preoccuparsi di aggiornare un ulteriore programma. Infatti, ogni volta che la funzione Windows update si connette al sito Microsoft per scaricare gli aggiornamenti di Windows, Windows Defender si prende carico di scaricare anche le nuove definizioni. Microsoft Windows Vista: what s new 12

13 Windows firewall e protezione avanzata Il nuovo firewall di Windows Vista, rispetto a quello di Windows XP, aggiunge una funzione di bidirezionalità completa, ovvero permette non solo di controllare le connessioni in uscita, come già in Windows XP SP2, ma anche quelle in ingresso. Sono inoltre già predefiniti tre differenti profili indipendenti, Dominio, Privata, Pubblica, relativi ad Active directory il primo e ad altri tipi di rete i seguenti. In questo modo è sempre possibile usufruire della sicurezza massima richiesta dall ambiente con cui ci stiamo connettendo. Mediante un interfaccia avanzata e appositi wizard, possiamo inoltre impostare regole per qualunque tipo di filtro (in base al programma, alla porta, al protocollo, ecc...) sia in entrata sia in uscita. IpSec è integrato in questi wizard in modo che sia possibile specificare, per esempio: autorizza la connessione verso questo IP solo se cifrata. Privilegi e utenze Sul fronte dei servizi, un altra importante innovazione di Windows Vista è relativa alla funzionalità Session 0 Isolation. Nelle precedenti versioni di Windows (incluse Windows XP e Windows Server 2003), tutti i servizi girano nella stessa sessione del primo utente che si collega interattivamente, chiamata Session 0. L esecuzione contemporanea dei servizi e delle applicazioni utente in Session 0 pone però seri rischi di sicurezza, perché l eventuale vulnerabilità di un applicazione potrebbe essere sfruttata da cracker o malware per ottenere il controllo del sistema o accedere a informazioni sensibili. I progettisti di Vista hanno così deciso di isolare i servizi che girano in Session 0 e di rendere questa sessione non interattiva. Microsoft Windows Vista: what s new 13

14 Ciò significa che in Windows Vista soltanto i processi e i servizi di sistema gireranno in tale sessione, mentre il primo utente che si autenticherà interattivamente andrà in Session 1. Il risultato di questo approccio è che i servizi, non essendo più eseguiti nella stessa sessione delle applicazioni dell utente, saranno protetti dagli attacchi generati da codice applicativo. Il prezzo da pagare per l introduzione di questa rilevante modifica al kernel di Windows sono i numerosi problemi di compatibilità all indietro: qualsiasi funzionalità di un servizio o di un driver che assume che la sessione utente sia eseguita in Session 0, infatti, in Windows Vista non funzionerà. Per esempio, se un servizio crea un interfaccia utente, come una finestra di dialogo, in Session 0, l utente non potrà vederla perché non ha accesso a quella sessione. Lo stesso tipo di problema si presenta anche con i driver che si installano in Session 0 e con le applicazioni che cercano di comunicare con i servizi attraverso messaggi di Windows. Controllo dell account utente Un altra innovazione architetturale di Windows Vista è il Controllo dell account dell Utente (User Account Control - UAC). Microsoft ha introdotto questa nuova funzionalità perché molte attività, come navigare in Internet, scrivere documenti o e- mail, per essere svolte non necessitano dei privilegi di amministratore. Nondimeno molto spesso gli utenti, sia in azienda che a casa, accedono comunque al loro computer usando un account con privilegi di amministratore, e ciò genera rischi rilevanti di infezione da virus, installazione di spyware o altro. La funzione UAC impone dunque l esecuzione delle routinarie attività giornaliere usando un utente a bassi privilegi, anche nel caso in cui all account che utilizziamo competano privilegi di amministratore. Anche se questo è il caso, per impostazione predefinita Windows Vista esegue infatti la maggior parte delle applicazioni con autorizzazioni limitate. Ciò non impedisce di eseguire le attività di amministratore per le quali possediamo l autorizzazione: se dobbiamo compiere attività critiche, ci verrà chiesto di confermare le nostre intenzioni o fornire le credenziali amministrative, secondo l impostazione scelta. È anche possibile controllare questa funzionalità con le impostazioni di Group Policy. Hardening dei servizi Approfondiamo ora un ulteriore novità a livello architetturale sul fronte della sicurezza, la protezione avanzata dei servizi (Windows Service Hardening). L idea alla base di questa strategia è limitare il numero delle operazioni critiche che possono essere svolte dai servizi di sistema sul file-system, sul registro, sulla rete o su altre risorse, e che potrebbero essere sfruttate dal malware (codici dannosi) per installarsi localmente o per attaccare altri computer. Per esempio, in Windows Vista il servizio Remote Procedure Call (RPC), alla base di molte vulnerabilità di Windows XP (il worm Blaster sfruttava questo servizio) parzialmente risolte con il Service Pack 2, non sarà più in grado di sostituire i file di sistema o di modificare il Microsoft Windows Vista: what s new 14

15 registro. Per raggiungere questo obiettivo, Microsoft ha riprogettato molti servizi in modo tale che girino nel sistema con privilegi più limitati: per esempio, li ha spostati dall account LocalSystem (con il quale vengono eseguiti i servizi critici su Windows XP) ad account con meno privilegi, come LocalService e NetworkService e, solo quando è stato strettamente necessario, li ha divisi in modo che li possa ricevere esclusivamente la parte che richiede dei reali privilegi di LocalSystem. Sempre a questo scopo, Windows Vista ha inoltre introdotto un identificatore di protezione (SID) associato a ogni servizio, che attraverso le liste di controllo degli accessi (ACL) di Windows permette di individuare gli oggetti e le risorse a cui può accedere un servizio e i relativi permessi. Ciò significa che un servizio, anche critico, non potrà più accedere in modo indiscriminato a qualsiasi risorsa o oggetto, ma dovrà effettuare le richieste al servizio a cui appartengono. I servizi possono così applicare liste ACL esplicite a risorse che appartengono al servizio, il che impedisce ad altri servizi, nonché all utente, di accedere alla risorsa. Tra le altre novità nel funzionamento dei servizi di Windows Vista, la rimozione dei privilegi non necessari (come la possibilità di effettuare il debugging), l introduzione di un token di accesso che limita i servizi che possono effettuare operazioni in scrittura, e i vincoli posti all accesso ai servizi al di fuori dei loro normali confini (se non si conosce il SID del servizio, non vi si può accedere). BitLocker Sul fronte della protezione dei dati personali, BitLocker Drive Encryption è un software di protezione delle informazioni che mira a risolvere il problema della perdita di dati riservati o personali in seguito allo smarrimento o al furto di un notebook. A differenza della funzione d crittografia Encrypting File System (EFS), che consente la cifratura di singoli file o directory, BitLocker cripta tutto il disco di sistema di Windows, compresi i file di avvio del sistema operativo, il file di swap e quello usato per l ibernazione del sistema. Le chiavi utilizzate per cifrare e decifrare i settori del disco in cui risiede Windows vengono memorizzate in un chip TPM (Trusted Platform Module) 1.2 o in alternativa in una chiave USB che l utente dovrà inserire a ogni avvio della macchina. Nel chip TPM BitLocker memorizza inoltre le dimensioni di alcuni file di sistema sicché, a ogni avvio del computer, Windows Vista verifica che questi file non siano stati modificati da un attacco off-line. Con tale termine ci si riferisce allo scenario in cui l aggressore carica un altro sistema operativo sostituendo i file critici del sistema per ottenerne il controllo. Qualora si verifichi una simile eventualità, Windows Vista avverte l utente e blocca il caricamento del sistema operativo non rilasciando la chiave necessaria per accedervi. A questo punto il sistema andrà in modalità recovery e chiederà all utente di fornire una chiave di ripristino (che BitLocker genera non appena attivato) per avviare il sistema. Questa chiave è univoca per singola macchina. Microsoft Windows Vista: what s new 15

16 Internet Explorer 7 Internet Explorer 7 introduce grandi cambiamenti rispetto alla precedente versione. Le prime differenze saltano agli occhi osservando la nuova interfaccia grafica, rivisitata per migliorare l usabilità del browser. Si può notare come siano stati introdotti i Tab, schede che permettono di navigare in più siti a partire da un unica finestra, e la possibilità di visualizzare tutti i contenuti dei vari Tab attraverso una particolare vista, in modo da selezionare immediatamente in quale, tra questi, vogliamo spostarci. È presente anche un nuovo pulsante che segnala la presenza di feed RSS all interno di un sito e la possibilità di sottoscrivere il servizio collezionando e visualizzando i vari aggiornamenti attraverso meccanismi come la nuova Cartella di raccolta feed di Office Outlook 2007 o gli appositi applicativi gadget della Barra laterale. Nuovi importanti meccanismi sono stati inoltre introdotti in relazione alla sicurezza: Internet Explorer 7 con Modalità Protetta. Questa speciale modalità, attivata automaticamente, fa partire il processo iexplorer.exe con i più bassi privilegi possibili. In questo modo nessuna applicazione Web può accedere alle risorse del PC, e nessun file scaricato nella cartella dei file Internet temporanei potrà essere eseguito dal browser. Internet Explorer 7 e Windows Mail con Antiphishing. Quando viene rilevato un sito malevolo, IE7 visualizza un avviso di protezione che consente di prendere le dovute precauzioni. L elenco dei siti malevoli risiede su un server Microsoft, è costantemente aggiornato e accoglie segnalazioni da parte di tutti. Microsoft Windows Vista: what s new 16

17 GESTIONE Deployment Questo è indubbiamente uno dei punti cruciali a cui le aziende sono interessate: Windows Vista adotta un sistema di deployment completamente differente dal passato, ovvero non viene più fornito in bit ma in immagini, basate su file, che possono essere installate o applicate. Il vantaggio è una gestione più semplice delle immagini stesse, che possono essere aggiornate off line oppure on line: dove per off line si intende la possibilità di modificarne il contenuto senza essere costretti ad applicare o installare l immagine su di un PC; mentre con il termine on line ci si riferisce alla possibilità di modificare l immagine durante la fase di installazione. Per sfruttare al meglio il nuovo sistema di deployment Microsoft mette a disposizione una serie di nuovi strumenti: System Image Manager, che permette di creare dei file unattended in formato XML da utilizzare per la modifica on line e off line delle immagini; ImageX, per gestire direttamente le immagini off line; e Windows Deployment Services, che sostituisce i servizi di installazione in remoto. Sarà quindi possibile installare immagini in formato WIM da postazioni remote sfruttando il protocollo PXE e associando a ogni immagine un file unattended.xml che ne permette la configurazione durante la preinstallazione. Come sistema di boot Windows Vista adotta Windows Preinstallation Environment (WindowsPE), che permette di avviare una macchina senza sistema operativo. Anche WindowsPE è fornito sotto forma d immagine: è quindi possibile personalizzarlo inserendo nuovi driver, localizzazioni e quant altro possa risultare utile al deployment. Infine, grazie al supporto della tecnologia Hardware Abstract Layer, WindowsPE è in grado di rilevare qualsiasi dispositivo hardware nonché schede di rete, dispositivi USB e dischi con controller RAID. Backup/Restore Nuove funzionalità sono state introdotte anche nell area del backup e del ripristino di sistema: con Windows Vista è infatti possibile creare backup completi del disco comprendenti i relativi programmi, driver e impostazioni. In termini pratici ciò significa poter ripristinare non soltanto i propri documenti e impostazioni - come avveniva in Windows XP - ma anche tutti i programmi precedentemente installati nella macchina, andando così a risolvere il tedioso compito della reinstallazione di tutto il software necessario dopo un completo restore del PC. Questa nuova funzionalità sarà presente nelle versioni Windows Vista Business, Enterprise e Ultimate, resterà esclusa invece dalle versioni Home basic e Home premium. Microsoft Windows Vista: what s new 17

18 Windows Device Mobile Center Un altro software interessante è Windows Device Mobile Center, che sostituisce ActiveSync permettendo di gestire in modo molto semplice la sincronizzazione dei dispositivi basati - come palmari e telefonini - su Windows Mobile, con informazioni contenute nel PC quali per esempio , contatti, agenda, fotografie e musica. Microsoft Windows Vista: what s new 18

19 Parental Control Questa funzione permette a un genitore (in veste di amministratore del computer) di limitare l accesso dei propri figli al computer, a Internet o a determinate applicazioni, in modo permanente o in determinati orari o giorni della settimana. Questi può così bloccare l accesso a siti non adatti ai minori e limitare l utilizzo dei giochi in relazione ai requisiti per fasce di età, utilizzando la classificazione dell Entertainment Software Rating Board (ESRB). Grazie a questa nuova funzionalità, un amministratore può anche visualizzare report dettagliati sulle modalità in base alle quali un utente standard utilizza il computer: quali siti Web visita, quali applicazioni utilizza, con chi interagisce via chat e che ha spedito e ricevuto. Per evitare problematiche relative alla privacy dei dipendenti, se l utente è connesso a un dominio aziendale la funzionalità è automaticamente disabilitata. Non è quindi possibile, per un amministratore IT, utilizzare Parental Control per monitorare le azioni che i dipendenti compiono utilizzando il PC. Event Viewer Anche il Visualizzatore eventi presenta delle novità, prime fra tutte la codifica in XML degli eventi e la possibilità di associare in modo molto semplice delle attività a particolari eventi. I task associati possono essere programmi, comandi o l invio di un che notifichi a qualcuno un particolare evento. È inoltre possibile salvare delle particolari viste che vanno a filtrare gli eventi stessi in base a criteri prestabiliti. Reliability Monitor Il Reliability Monitor è uno strumento molto utile ogni volta che si ha l impressione che la stabilità del nostro computer stia progressivamente degradando. È la funzione dedicata a monitorare il corretto funzionamento del sistema. Reliability Monitor dà un voto al PC in base alla sua stabilità e aggiorna quotidianamente la sua valutazione creando un grafico che permette di capire se l impressione è giustificata o meno. Inoltre, mostra per ogni giorno quali sono state le cause che hanno inciso sull assegnazione di quel particolare voto, come per esempio crash di servizi o di applicazioni. In breve rende molto semplice comprendere le cause dell instabilità del nostro PC e applicare le giuste azioni correttive. Microsoft Windows Vista: what s new 19

20 Mobility Center Il Mobility Center è un cruscotto che permette di modificare molteplici impostazioni del computer tutte da un unico punto d accesso. Per esempio possiamo connettere o disconnettere al PC un secondo monitor, cambiare le impostazioni di Risparmio energetico, quelle del volume e altro ancora. Task Scheduler Anche l utilità di pianificazione delle attività ha subito notevoli miglioramenti. Ora è possibile specificare una serie di ulteriori parametri, come creare task non soltanto attraverso una schedulazione temporale ma anche sfruttando automatismi (trigger) Microsoft Windows Vista: what s new 20

21 che si attivano al sorgere di eventi predefiniti, impiegando lo stesso motore utilizzato dal Visualizzatore eventi per associare attività al sorgere dei medesimi eventi. Sync Center La nuova Area sincronizzazione di Windows Vista dà la possibilità di sincronizzare delle cartelle tra due dispositivi diversi: per esempio, se un utente usa un PC laptop e uno desktop e vuole che il contenuto di determinate cartelle sia sempre sincronizzato, non deve far altro che configurare - attraverso un semplicissimo wizard - una partnership tra i due PC. In questo modo Windows Vista si farà carico di tenere allineato il contenuto di queste cartelle e quindi, non appena i due PC saranno connessi, sincronizzerà i file modificati o aggiunti sul laptop con la macchina desktop, gestendo anche gli eventuali conflitti. Microsoft Windows Vista: what s new 21

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Manuale Utente IMPORT IATROS XP

Manuale Utente IMPORT IATROS XP Manuale Utente IMPORT IATROS XP Sommario Prerequisiti per l installazione... 2 Installazione del software IMPORT IATROS XP... 2 Utilizzo dell importatore... 3 Report della procedura di importazione da

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Dipartimento del Tesoro

Dipartimento del Tesoro Dipartimento del Tesoro POWER POINT AVANZATO Indice 1 PROGETTAZIONE DELL ASPETTO...3 1.2 VISUALIZZARE GLI SCHEMI...4 1.3 CONTROLLARE L ASPETTO DELLE DIAPOSITIVE CON GLI SCHEMI...5 1.4 SALVARE UN MODELLO...6

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta Web Conferencing and Collaboration tools Passo 1: registrazione presso il sito Accedere al sito www.meetecho.com e registrarsi tramite l apposito form presente nella sezione Reserved Area. In fase di registrazione

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme.

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme. Guida operatore del registratore TruVision Vista Live Sull immagine live dello schermo vengono visualizzati laa data e l ora corrente, il nome della telecamera e viene indicato se è in corso la registrazione.

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop...

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop... Kobo Desktop Manuale Utente INDICE Informazioni Generali... 4 Installare Kobo Desktop su Windows... 5 Installare Kobo Desktop su Mac... 6 Comprare ebook con Kobo Desktop... 8 Usare la Libreria di Kobo

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata.

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata. CONTRATTO DI LICENZA PER IL SOFTWARE MICROSOFT WINDOWS VISTA HOME BASIC WINDOWS VISTA HOME PREMIUM WINDOWS VISTA ULTIMATE Le presenti condizioni di licenza costituiscono il contratto tra Microsoft Corporation

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

WEB Conference, mini howto

WEB Conference, mini howto Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

Presentazione del prodotto Easy-TO versione 5.1

Presentazione del prodotto Easy-TO versione 5.1 Presentazione del prodotto Easy-TO versione 5.1 Easy-TO è il software professionale per il Tour Operator moderno. Progettato e distribuito in Italia e all estero da Travel Software srl (Milano), un partner

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Manuale d uso. Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto!

Manuale d uso. Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto! Manuale d uso Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto! Giacchè noi costantemente aggiorniamo e miglioriamo il Tuo e-tab, potrebbero

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

Zeroshell su vmware ESXi 4.1

Zeroshell su vmware ESXi 4.1 Zeroshell su vmware ESXi 4.1 Introduzione Vediamo come installare Zeroshell su Vmware ESXi 4.1 usando come immagine quella per IDE,SATA e USB da 1GB. Cosa ci serve prima di iniziare: Una distro Live io

Dettagli

Guida alla migrazione da Windows XP a Linux

Guida alla migrazione da Windows XP a Linux 2014/04/13 20:48 1/12 Guida alla migrazione da Windows XP a Linux Guida alla migrazione da Windows XP a Linux Introduzione Il prossimo 8 aprile, Microsoft cesserà il supporto e gli aggiornamenti per Windows

Dettagli

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guida introduttiva 1 Informazioni sul documento Questo documento descrive come installare e iniziare ad utilizzare

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente Strumenti 3D per SMART Notebook 11.1 Manuale dell'utente Registrazione del prodotto Se si registra il prodotto SMART, si verrà informati delle nuove funzionalità e aggiornamenti software disponibili. Registrazione

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Guida dell'utente di Norton Save and Restore

Guida dell'utente di Norton Save and Restore Guida dell'utente Guida dell'utente di Norton Save and Restore Il software descritto in questo manuale viene fornito con contratto di licenza e può essere utilizzato solo in conformità con i termini del

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO:

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO: ASTA IN GRIGLIA PRO Asta in Griglia PRO è un software creato per aiutare il venditore Ebay nella fase di post-vendita, da quando l inserzione finisce con una vendita fino alla spedizione. Il programma

Dettagli

Profilo Commerciale Collabor@

Profilo Commerciale Collabor@ Profilo Commerciale Collabor@ 1. DESCRIZIONE DEL SERVIZIO E REQUISITI Collabor@ è un servizio di web conferenza basato sulla piattaforma Cisco WebEx, che consente di organizzare e svolgere riunioni web,

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli