MODULO 1 CONCETTI DI BASE DELLE TECNOLOGIE ICT. A cura degli alunni della VD 2005/06 del Liceo Scientifico G. Salvemini di Sorrento NA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "MODULO 1 CONCETTI DI BASE DELLE TECNOLOGIE ICT. A cura degli alunni della VD 2005/06 del Liceo Scientifico G. Salvemini di Sorrento NA"

Transcript

1 MODULO 1 CONCETTI DI BASE DELLE TECNOLOGIE ICT A cura degli alunni della VD 2005/06 del Liceo Scientifico G. Salvemini di Sorrento NA Supervisione prof. Ciro Chiaiese

2 SOMMARIO CONCETTI GENERALI Hardware, Software, Tecnologia dell Informazione Tipi di computer Componenti principali di un personal computer Prestazioni di un computer HARDWARE Unità centrale di elaborazione Memoria Dispositivi di ingresso Periferiche di output Periferiche di input/output Dispositivi di memoria SOFTWARE Tipi di Software Software di sistema Software applicativo Graphical User Interface Sviluppo dei sistemi RETI INFORMATICHE Reti LAN e WAN Intranet ed extranet Funzioni e utilità di Internet La rete telefonica e i computer IL COMPUTER NELLA VITA DI OGNI GIORNO Il Computer al Lavoro Mondo elettronico SALUTE, SICUREZZA E AMBIENTE Ergonomia Salute Precauzioni Salvaguardare l ambiente SICUREZZA Sicurezza dei dati Virus DIRITTO D'AUTORE E ASPETTI GIURIDICI Copyright Privacy... 22

3 1.1 - CONCETTI GENERALI Hardware, Software, Tecnologia dell Informazione L elaboratore elettronico, computer, è una macchina progettata per svolgere una determinata classe di funzioni, connesse ai processi di elaborazione, in modo veloce e preciso. Una sua fondamentale caratteristica è la versatilità, che ci permette di utilizzarlo nei campi più svariati. L elaboratore deve essere opportunamente istruito inserendo una sequenza di funzioni elementari da svolgere per eseguire un determinato lavoro. Nel computer distinguiamo due componenti: l hardware, la parte fisica del sistema, cioè l insieme di macchine che lo compongono, e il software, la parte intangibile, ossia gli insieme di programmi che ne consentono l utilizzo. La Tecnologia dell Informazione è quella utilizzata per la progettazione e la realizzazione dei moderni elaboratori Tipi di computer Esistono vari tipi di computer a seconda della funzione che devono svolgere. I computer possono differire per capacità, velocità di elaborazione, memorizzazione di banche dati, costi e facilità d utilizzo. Le principali classi in cui possiamo distinguere i computer sono: Mainframe: è un elaboratore di grandi dimensioni, ha ottime prestazioni, un elevata capacità di memorizzazione dei dati. Ha costi molto elevati e necessita di utenti specializzati. Viene utilizzato per gestire le grandi banche dati di un azienda. Network Computer: sono computer con prestazioni e costi contenuti,sono terminali stupidi, non hanno capacità elaborative proprie, e funzionano attraverso il collegamento a computer intelligenti di maggiori dimensioni. Personal Computer: sono elaboratori con prestazioni e costi contenuti. Dedicati al singolo utente possono essere anche collegati in rete. Laptop: sono personal computer trasportabili,caratterizzati da un ingombro ridotto e dalla possibilità di alimentazione autonoma, mediante batterie.

4 Personal Digital Assistant(PDA):sono sistemi tascabili utili per prendere appunti,per gestire rubrica e agenda e per eseguire elaborazioni semplici Componenti principali di un personal computer Gli elementi di base di tutti i sistemi di elaborazione sono: Scheda madre: la scheda madre è una lastra di fibra di vetro contenente il microprocessore, i chip della memoria RAM, il chip del video, gli slot di espansione in cui andranno inserite le varie schede. Unità centrale di elaborazione(cpu):un insieme di circuiti elettronici capace di effettuare le operazioni richieste dal programma e decidere in base ai risultati ottenuti.essa inoltre gestisce le operazioni di trasferimento dei dati tra la memoria centrale e le unità periferiche. Disco fisso:è il principale sistema di memorizzazione di massa, è costituito da una pila di piatti registrati su entrambe le superfici. Dispositivi comuni di input: I dispositivi di input servono per introdurre dati e impartire comandi al computer. Dispositivi comuni di output: : I dispositivi di output servono per stampare, visualizzare informazioni, ascoltare suoni e altro. I tipi di memoria che possiamo trovare in un computer sono: Memoria centrale (veloce):supporto in grado di registrare le singole istruzioni di un programma e i dati su cui operare. Per memorizzare dei dati bisogna basarsi su due stati distinti ai quali corrispondono i valori 0 e 1. Le soluzioni tecnologiche adottate sono: magnetizzato o non magnetizzato, circuito aperto o chiuso. Memoria di massa: componente in grado di registrare in modo permanente informazioni e programmi. Ci sono due diverse tipologie di memoria di massa: i dischi (i dati vengono registrati su piste magnetiche o ottiche concentriche) e i nastri magnetici (i dati vengono registrati lungo una fettuccia che può scorrere sotto le stazioni di lettura e di scrittura) Prestazioni di un computer I principali fattori che influiscono sulle prestazioni di un computer sono la memoria RAM e la CPU. La memoria RAM determina la velocità del computer e si presenta sottoforma di chip conosciuti come SIMM (Single In-line Memory Module), DIMM (Dual In-line Memory Module), DDR (Double Data Rate).

5 1.2 HARDWARE Unità centrale di elaborazione La CPU (Central Processing Unit ) rappresenta la mente dell elaboratore, e la sua velocità si misura in Megahertz (MHz) o in Gigahertz (GHz). La CPU può essere suddivisa in due parti che svolgono diverse funzioni: la ALU che esegue i calcoli e le operazioni logiche; l unità di controllo che si occupa dell interpretazione delle istruzioni. La CPU gestisce le periferiche e la memoria. Tale controllo è possibile in due modalità: la prima necessita della partecipazione attiva della CPU, la seconda DMA (Direct Memory Access) impiega pochissimo la CPU Memoria Esistono vari tipi di memoria veloce che immagazzinano informazioni per un certo periodo di tempo: Memoria ROM (Read Only Memory): memoria di sola lettura, il cui contenuto non può essere modificato, quindi non è volatile, e che viene utilizzato per la registrazione di un programma particolare, il firmware(software fermo). Permette l esecuzione delle funzioni base del computer, come ad esempio l avvio del software di base (BIOS, Basic Input Output System). Memoria RAM (Random Access Memory): memoria ad accesso casuale, costituita da celle in cui è possible scrivere o leggere le informazioni contenute. E una memoria volatile, infatti tutti i dati in essa memorizzati si perdono quando si spegne il computer Le dimensioni della memoria, ossia la sua capacità di memorizzazione viene realizzata con un sistema binario, i cui elementi, 0 e 1, vengono detti bit (binary digit cifra binaria). Per avere un numero sufficiente di combinazioni si usano gruppi di 8 bit (Byte). Le unità di misura della memoria sono: Il kilobyte (kb) corrisponde a 1024 byte. Il megabyte (MB) corrisponde a 1024 kb. Il gigabyte (GB) corrisponde a 1024 MB. Il terabyte (TB) corrisponde a 1024 GB Dispositivi di ingresso Per inserire dati in un computer si utilizzano: Tastiera: Lo strumento più usato per introdurre dati. Il tipo più diffuso si chiama QWERTY, conta 103 tasti divisi fra funzionali, alfanumerici, numerici e quelli per lo spostamento rapido. Mouse (topo): è una periferica di input che permette di inviare movimenti al cursore e ordini di attivazione. Può essere collegato al

6 computer tramite un cavo, raggi infrarossi oppure onde radio. Un solo clic del tasto sinistro seleziona, due clic aprono un applicazione. Con il tasto destro si apre un menù contestuale. Trackball: Sistema di puntamento analogo al mouse costituito da una sfera di materiale plastico inserita su una base fissa. Touch pad: E un dispositivo che sostituisce il mouse nei computer portatili. Funziona con la pressione del dito su una superficie rettangolare sensibile. Joystick: Usato per i giochi, può controllare la posizione e la velocità del cursore. Penna ottica: E una penna particolare che consente la realizzazione di un disegno sullo schermo. Scanner: E un dispositivo capace di trasformare la luce riflessa dall originale cartaceo in impulso elettrico. Esso è utile per importare pagine di testo e figure convertendole in immagini digitali. Con opportuni programmi di riconoscimento di caratteri (OCR) si possono leggere i testi ed elaborarli con normali editor. Tavoletta grafica: E un dispositivo sensibile alla pressione ed è più comodo per disegnare al computer. Macchina fotografica digitale: E simile a quella tradizionale ma è dotata di un sensore fotosensibile che consente di memorizzare le immagini in formato digitale su apposite schede magnetiche. Permette di visualizzare le foto sul monitor LCD e di passarle direttamente sul proprio PC. Webcam: E un dispositivo che permette di riprendere le immagini utilizzando un formato riconoscibile dal computer. Viene utilizzata anche per le videoconferenze. Microfono: Dispositivo che permette di introdurre il suono nelle applicazioni multimediali.

7 1.2.4 Periferiche di output Per mostrare i risultati dell elaborazione vengono utilizzate le periferiche di uscita. Esse sono: Monitor: è uno schermo che permette la presentazione delle informazioni utente, la sua dimensione deve essere di almeno 15 pollici per consentire una buona visibilità delle immagini. Stampante: è la periferica di uscita dati più importante. Ha le seguenti caratteristiche: la risoluzione, che né determina la qualità di stampa, si misura in DPI (Dots Per Inch Punti per pollice); la velocità di stampa, che viene misurata in caratteri al secondo. Le stampanti possono essere: ad aghi; sono dotate di una testina formata da vari aghi che attivati formano i caratteri da stampare; a getto di inchiostro; si servono di una testina dotata di inchiostro che riscaldandosi genera i caratteri da stampare; a laser; vengono utilizzate per produrre grandi quantità di stampe. La stampante a laser rappresenta il migliore compromesso tra costo e qualità di stampa. Plotter: Non è altro che un tavolo da disegno comandato dall elaboratore per un disegno tecnico. Casse acustiche: Dispositivi collegati alla scheda audio che permettono di ascoltare musica e qualsiasi tipo di suono Periferiche di input/output Esistono periferiche che possono essere considerate sia di input che di output. Esse sono: Modem: E un dispositivo che permette al computer di comunicare tramite la linea telefonica e quindi consente un collegamento con un altro computer o l accesso a Internet. Il modem (MOdulatore DEModulatore) può essere visto come interprete fra il computer e il telefono e tra il telefono e l altro computer. I modem si possono distinguere in esterni e interni; la differenza consiste nel fatto che quelli interni occupano meno spazio e non hanno fili, mentre quelli esterni possono essere facilmente spostati. Touch screen: E uno schermo attraversato da sottili raggi infrarossi, che riceve input tramite la pressione del dito. Si utilizza per lo più nelle fiere e negli uffici pubblici. Scheda sonora: Questo elemento è posizionato nel case del computer e permette di ascoltare/registrare suoni. Si distinguono in base alla potenza, le migliori sono in grado di riprodurre effetti tridimensionali, in 3D.

8 Slot: Sono alloggiamenti di espansione per quelle funzioni che non possono essere integrati nella scheda madre, utili per aumentare le prestazioni. Porte: Sono posizionate di solito dietro al computer, ma negli elaboratori di ultima generazione, per una migliore versatilità, sono invece collocate avanti: Porta parallela: E un interfaccia che serve per trasmettere dati alla stampante o a dispositivi di backup nastro, modem, dischi rimovibili e lettori di CD-ROM. E integrata sulla scheda madre e è identificata con la sigla LPT seguita da un numero (LPT1). Porta seriale: E un interfaccia che spedisce i bit in serie su una linea che unisce direttamente l elaboratore alla sua periferica. E identificata con la sigla COM seguita da un numero (COM1). Porta USB: E un nuovo tipo di tecnologia seriale capace di trasferire dati alla velocità di 12MB per secondo. Tutti i moderni computer possiedono almeno due connettori USB integrati sulla scheda madre, per consentire il collegamento di un numero elevato di dispositivi. Alimentazione del PC: I computer lavorano alimentati da corrente continua. E quindi necessario un alimentatore che trasformi la corrente alternata della presa in continua. Componenti standard: L hardware è costituito da materiale potenzialmente inquinanti, produce rifiuti dannosi per l ambiente e consuma energia. Per ovviare a questi problemi sono stati realizzati ad esempio monitor e stampanti a spegnimento automatico, circuiti a basso consumo energetico e dispositivi riciclabili Dispositivi di memoria Esistono vari tipi di memoria di massa: Floppy disk: Sono dispositivi costituiti da una lamina magnetica inserita in un involucro di plastica che possono sia leggere che registrare informazioni attraverso un apposito lettore. I suoi vantaggi sono la mobilità e il basso costo, mentre gli svantaggi solo la bassa capacità, di soli 1,44 MB, e la bassa velocità di lettura. Hard disk: E un disco rigido formato da un certo numero di piatti rotanti sovrapposti, dotati di una o più superfici magnetizzate. Esso può essere di 3,5 o di 2,5 a seconda che sia per il desktop o per un laptop. L hard disk ha una capacità di almeno 4 GB fino a oltre 200 GB, ha una velocità elevata che raggiunge attualmente i rpm (rotazioni per minuto). Il suo costo può anche superare i 100. CD-ROM: E un disco a registrazione ottica, mobile e con una buona capacità di memorizzazione che va dai 210 ai 900 MB. E costituito da un disco di plastica ricoperto con una speciale vernice e poi inciso con un laser comandato da sequenze di 0 e 1.

9 Digital Video Disc (DVD): E un disco di sola lettura, ha grande capacità di memorizzazione e ha la stessa dimensione di un CD-ROM. I lettori di ultima generazione raggiungono la velocità di lettura di 16x. Vengono utilizzati soprattutto per commercializzare film, e per immagazzinare grandi dati. Periferiche di backup: Sono solitamente sistemi di memorizzazione ottici o a nastro, e servono per salvare i dati contenuti nell hard disk, per creare cioè una copia di sicurezza (backup), per ripristinarli in caso di danneggiamenti del computer. Vengono utilizzati a questo scopo cartucce zip, che raggiungono anche 250 MB, cartucce jaz, che raggiungono fino a 2 GB, dischi rigidi estraibili, quelli magneto-ottici, i CD-R, CD-RW, DVD-R e DVD- RW. Unità nastro: Sono cassette simili a quelle dei registratori, e possono registrare molti GB. La velocità di memorizzazione è però lenta, a causa dell acceso ti tipo sequenziale, ma sono comunque molto convenienti per il backup. Drive per cartucce rimovibili (Drive Zip): E un dispositivo collegato alla porta parallela, grande quanto un floppy, capace di memorizzare 100 MB. Dischi rimovibili: Sono unità che consentono l esecuzione del backup. Essendo molto veloci, possono contenere anche applicazioni funzionanti La formattazione è il processo con cui si segnano sul mezzo magnetico le tracce e i settori. La conseguenza è che dal disco magnetico vengono cancellati tutti i dati. Il floppy disk è diviso in settori e tracce, e vi è un registro nel quale vengono memorizzate le posizioni dei file. Per poter proteggere i floppy disk da scrittura bisogna aprire l apposita finestrella. Inoltre il floppy disk può essere deteriorato se viene posto vicino a sorgenti di calore o freddi oppure vicino ad oggetti calamitati. 1.3 SOFTWARE Tipi di Software Il software si può suddividere in tre categorie: Software di sistema: Ha il compito di garantire l esecuzione delle funzioni base del computer, e viene fornito come corredo del hardware. Software applicativo:ha il compito di risolvere problemi specifici dell utente, e viene sviluppato in funzione di determinate esigenze. Software di rete: Ha il compito di gestire le comunicazioni fra computer collegati in rete Software di sistema Il sistema operativo è la base per la gestione del computer; esso include tutti i programmi indispensabili per il funzionamento del sistema e fornisce l interfaccia grafico per poter comunicare con il computer La principale funzione del sistema operativo è quella di interpretare i comandi (Input) provenienti dall esterno traducendoli in linguaggio macchina, e viceversa. I moderni sistemi operativi sono: OS/2, Unix, Windows 95/98/2000/XP/NT, Linux, MacOS.

10 Hanno la capacità di aprire più finestre della stessa applicazione, lavorando in simultanea su varie parti dello stesso programma (multithreading), e di aprire più programmi diversi facendoli lavorare in simultanea (multitasking). File system: Si occupa di gestire e strutturare le informazioni memorizzate. I file sono il supporto per memorizzare dati e programmi Software applicativo I software applicativi si possono classificare in: Programmi di elaborazione testi(es. Word):Essi consentono di creare o modificare documenti, si può svolgere la formattazione o correzione su testi di qualsiasi dimensione o complessità prima di stampare. Programmi di Impaginazione o Desktop publishing(es.publisher): Aggiungono altre funzioni a quelle dei programmi di elaborazione testi come la possibilità di creare pubblicazioni (layout di pagina,disegni,sfondi,colori ecc ). Programmi di Presentazione(Es.Power Point):servono per creare delle schermate(slide)contenenti testo,immagini,diagrammi,suoni ecc Utilissimi per preparare relazioni,conferenze o comunicare informazioni. Database(Es. Access):Lavora su insiemi strutturati di dati. Ogni file è costituito da un record composto a sua volta da campi di immissione dati. Foglio Elettronico(Es. Excel):Permette la realizzazione di varie operazioni matematiche prediligendo quelle finanziarie,contabili e commerciali. Programmi di contabilità:sono finalizzati alla gestione delle aziende e quindi hanno applicazioni volte a rendere ciò sempre più facile. Browser web:un qualsiasi programma che consenta la lettura ma non la modifica di un file.per la rete Internet un browser per WWW è ciò che rende possibile la visualizzazione di vari oggetti(ipertesti,immagini,testi,animazioni ecc )muovendosi all interno della rete Graphical User Interface L interfaccia grafica utente(gui) è un sistema che permette all utente di scegliere comandi,avviare programmi,visionare elenchi di file mediante un puntatore o una rappresentazione simbolica usando la tastiera o il mouse. Un vantaggio della GUI è che i software applicativi sono indipendenti dal dispositivo e quindi capaci di utilizzarlo normalmente anche se si modifica per supportare altre periferiche di input. Un altro vantaggio considerevole è che la GUI, traducendo graficamente le istruzioni DOS, ha reso molto più semplice dare comandi all elaboratore Sviluppo dei sistemi Il costo delle componenti Hardware di un computer è diminuito sensibilmente negli ultimi anni a causa della continua evoluzione che fornisce Hardware sempre più potenti. Al contrario il costo dei software sta crescendo perché si realizzano applicazioni sempre più complesse che necessitano di software sempre più sofisticati. Lo sviluppo di un software avviene in 4 fasi:analisi,progettazione,implementazione e testing.per le prime 2 fasi s impiegano solo pochi addetti,nell implementazione aumentano poiché si deve sviluppare progressivamente il

11 programma(si indicano la data d inizio,gli strumenti e le ore-macchina necessari)per poi controllare la qualità ed eventuali anomalie. Successivamente si procede al testng,l ultimo controllo che viene eseguito mediante i cosiddetti casi prova realizzati parallelamente al progetto. 1.4 RETI INFORMATICHE Reti LAN e WAN Le reti permettono di collegare due o più computer, in modo permanente, con cavi dedicati, o in modo temporaneo, attraverso linee telefoniche o altri sistemi di telecomunicazioni. Il fine è quello di poter scambiare informazioni in forma elettronica. Esse sono basate su dei protocolli convenzionali, come per esempio il protocollo TCP/IP, utilizzato per la gestione della comunicazione sulla rete Internet La rete locale o LAN (Local Area Network) è l insieme di un certo numero di computer su un area limitata, come un edificio, connessi fra loro attraverso dei cavi per l interazione fra loro. Una rete che si estende sul territorio e collega varie reti è detta MAN, o più comunemente WAN (Wide Area Network). Le reti sono collegate fra loro con cavi dedicati o altri sistemi di comunicazione che vengono instradati dai router. Bridge e router: il bridge è un dispositivo che consente di collegare LAN omogenee, cioè composte da elaboratori dello stesso tipo e che utilizzano gli stessi protocolli. Il router invece permette di collegare reti di tipo diverso. I Tipi di rete sono: Reti in parallelo Reti in serie Reti a stella I vantaggi delle reti sono la condivisione dei file, lo scambio di informazioni e di altro materiale elettronico, la possibilità di dialogare tra utenti molto distanti Intranet ed extranet Al contrario di Internet, accessibile da qualsiasi persona dotata di accesso remoto e di un computer, Intranet è una rete più limitata, perché privata e accessibile solo dall azienda che la utilizza. Extranet, invece, permette la comunicazione tra l azienda e i clienti, o altre attività.

12 Intranet è una rete privata che utilizza il protocollo TCP/IP e rende disponibile delle applicazioni specifiche dell azienda. Queste applicazioni vengono sviluppate per l utilizzo attraverso un browser, ed è un vantaggio poiché non vi è la necessità di installare altri programmi La rete Extranet, e simile all Intranet, ma permette la condivisione delle informazioni con altre attività o con i clienti. L accesso avviene attraverso Internet ed è protetto da password, consentendo il collegamento ai programmi e alle banche dati di un azienda anche dall estero Funzioni e utilità di Internet Nata nel 1968 per connettere i calcolatori di tre università americane dislocate nel territorio, Internet fu la prima WAN della storia. Nel 1993 i provider pubblici permettono l accesso ad Internet via modem attraverso le linee telefoniche casalinghe. Oggi è la più grande rete telematica che si affaccia su tutto il mondo: è stata definita come l autostrada dell informazione. Gli utenti collegati ad Internet hanno avuto una crescita esponenziale, che ancora oggi non si ferma: si contano circa centinaia di milioni di utenti I servizi disponibili su Internet sono stati il successo di essa. La maggior parte sono gratuiti, per uno scambio reciproco, ma vi sono anche quelli a pagamento. Mailing list: Questo servizio facilizza l invio di un messaggio di posta elettronica ad un insieme di indirizzi . Dopo l inscrizione totalmente gratuita alla mailing list, e possibile disdirla in qualsiasi momento. News letters: Sono dei bollettini elettronici che tengono informati i sottoscritti. News groups: Sono dei gruppi di discussione, che a differenza dei forum, sono accessibili mediante un lettore di NG come Microsoft Outlook Express. L accesso non è garantito da password, e si possono mandare messaggi privati ai vari partecipanti. Motori di ricerca: Sono dei siti che hanno il compito di facilitare la navigazione in Internet. È sufficiente inserire in un opportuno campo le parole chiave per avere un elenco dei siti che contengono quelle parole. Che cos è un portale: È un sito Internet con la funzione di facilitare la navigazione e di attirare il più tempo possibile e il maggior numero possibile di utenti. Oltre ad essere dei motori di ricerca, offrono notizie, curiosità, chat, oroscopo, meteo e vari servizi. Collegamento via Telnet: È il principale protocollo di Internet per realizzare connessioni fra vari computer in remoto, facendo diventare il proprio computer un terminale remoto. Collegamento via FTP: (File Transfer Protocol) È un protocollo per trasferire file tra computer, oggi gestito anche dai browser attuali. Collegamento via IRC: (Internet Relay Chat) È un servizio che permette di comunicare attraverso dei canali differenti.

13 Che cosa sono le Chat: È un modo di parlare on line su un determinato argomento o a ruota libera, che spesso è disponibile anche sui siti internet. Che cosa sono le FAQ: (Frequently Asked Questions) Sono raccolte di domande e risposte, riguardanti un determinato argomento. Sono molto utili per conoscere i vari argomenti trattati in un sito, o in un qualsiasi forum. Firewall: È un software che permette il filtraggio dei pacchetti di file che entrano ed escono dal computer quando si è connessi. Il firewall sorveglia il computer e avvisa accessi non autorizzati che avvengono durante la connessione ad Internet da parte di vandali, con l intento di rubarsi informazioni personali, come l indirizzo di posta, la password, il codice della carta di credito, ed altri dati riservati. Firewall più complicati sono in grado di sorvegliare sia il traffico esterno, sia quello interno, e sono molto utili nell utilizzo di programmi di messaggistica, che rendono il computer molto vulnerabile da attacchi esterni Il World Wide Web (Web) è una rete di risorse di informazioni, basata sull'infrastruttura di Internet. Il Web si basa su tre meccanismi per rendere queste risorse prontamente disponibili al più vasto insieme possibile di utenti: Uno schema di denominazione uniforme per localizzare le risorse sul Web (ad es., gli URL). URL (Uniform Resource Locator): È l indirizzo Internet che serve ad una descrizione della locazione di una risorsa in Internet. Es: La prima parte dell indirizzo indica il protocollo utilizzato ed è seguito da due punti. La seconda parte indica l host, e la restante parte indica la locazione del documento in quel computer. Protocolli, per accedere alle risorse denominate sul Web (ad es., HTTP, FTP). Ipertesto, per una facile navigazione tra le risorse (ad es., HTML). HTML (Hiper Text Mark-up Language): È un linguaggio ipertestuale che è visibile attraverso i browser (sfogliatore), un software che permette di sfogliare i documenti ipertestuali. (ad es. Internet Explorer, Netscape Navigator, Opera, Mozilla). L indirizzo di un computer o di un host (es. rappresenta in realtà un numero formato da quattro gruppi di cifre, separate da un punto (es ). Questo è l indirizzo IP (Internet Protocol) dell host, che per comodità viene rappresentato da uno testuale La rete telefonica e i computer La linea telefonica può essere di tipo analogico o digitale. Quelle analogiche sono di gran lunga le più diffuse perché si trovano in quasi tutti gli impianti domestici. Esse vengono indicate con diverse sigle: RTC (Rete Telefonica Commutata), RTG (Rete Telefonica Generale), PSDN (Public Switched Data Network), PSTN (Public Switched Telephone Network).

14 Quelle digitali,che si stanno diffondendo negli ultimi tempi,garantiscono una migliore qualità della comunicazione,un minor tempo per stabilire la chiamata e una maggiore velocità nella trasmissione dei dati. Lo sono,ad esempio, la rete ISDN (Integrated Services Digital Network) e l ADSL (Asymmetric Digital Subscriber Line). L ADSL è definita asimmetrica dal momento che la velocità di ricezione dei dati è maggiore di quella di spedizione,mentre per i normali modem sono uguali. I collegamenti a banda larga possono utilizzare una connessione nell ordine dei megabit. Anche alcuni cellulari possono connettersi a Internet mediante la tecnologia WAP (Wireless Application Protocol).essi però non permettono di navigare nei siti né di usare motori di ricerca perché utilizzano appositi software. Recentemente si sta sviluppando la tecnologia UMTS (Unversal Mobile Telecommunications System) che consente di collegarsi ad Internet,scaricare file,trasmettere dati ed anche inviare e ricevere Tutte le informazioni possono essere rappresentate come flusso di dati analogici(successione continua)oppure digitali(serie di bit, Binary Digit).Poiché il linguaggio informatico o degli elaboratori è il codice binario(o digitale)che è in realtà una serie di numeri,occorre che i dati siano di tipo digitale. Per ricevere un messaggio da sistemi informatici è indispensabile il modem (modulatoredemodulatore) per trasferire informazioni al computer a una certa velocità chiamata transfer rate che misura la quantità di informazioni trasferite in un secondo. Un modem digitale è mediamente 10 volte più veloce di un modem analogico. La velocità di un modem nello scambio di dati tramite la linea telefonica è misurata in baud, esso esprime quante volte il modem può scambiare il suo segnale tra 0 e 1 e non quanti bit sono trasmessi. 1.5 IL COMPUTER NELLA VITA DI OGNI GIORNO Il Computer al Lavoro Sapere quali sono le situazioni in cui un computer può essere più adatto di una persona a svolgere un compito, e quali no. Il computer dovrebbe essere utilizzato in quelle situazioni dove è necessario elaborare un enorme mole di dati ed esso risulta molto utile per velocizzare le operazioni e ridurne i costi, ma anche i tempi elevatissimi nel caso dovessero essere svolte dall uomo. Le meno adatte sono quelle in cui sono richieste creatività o abilità manuali Conoscere alcuni degli impieghi delle più comuni applicazioni d ufficio, quali: sistemi di amministrazione, sistemi di prenotazione aerea, elaborazione di richieste di assicurazione, online banking. Nei sistemi di amministrazione vengono utilizzati programmi di contabilità (ad esempio programmi che calcolano paghe e stipendi), fatturazione e gestione ordini e produzione. Si indicano con la sigla EIS (Executive Information System) i programmi utilizzati per dirigere un azienda che forniscono in maniera sintetica dati sul suo andamento. Tra i software, oltre quelli dei pacchetti standard (Ms Office, Open Office) sono molto utilizzati i programmi CAD (Computer Aided Design), software di grafica specializzata, editoria, telecomunicazioni.

15 - Sistemi di prenotazione aerea: I biglietti aerei e ferroviari vengono acquistati normalmente tramite agenzie di viaggio, che utilizzano applicazioni collegate in tempo reale ai database con i posti disponibili per i diversi mezzi in partenza. - Assicurazione: una gestione centralizzata delle polizze permette di rendere più efficienti le operazioni con enormi riduzioni di tempo per i clienti. - Online banking consente ai clienti di collegarsi via Internet ai propri sistemi per effettuare varie operazioni come richiesta di saldo, visualizzazione movimento, richiesta bonifici - Supermercati e negozi: lo scanner è ampiamente utilizzato nelle casse dei supermercati; negozi franchising Conoscere alcune degli impieghi delle più comuni applicazioni amministrative, quali: sistemi di registrazione pubblica (censimento, registro automobilistico), dichiarazione dei redditi, voto elettronico. In campo amministrativo il computer può essere utile a: - Svolgere in maniera più rapida e agevole le pratiche amministrative come quelle relative all anagrafe e al catasto. - Votare: quando si riusciranno a superare le difficoltà riguardanti la riservatezza e la sicurezza, si potranno ottenere i dati dei cittadini in tempo reale, riducendo tempi e costi degli scrutini. Si stanno inoltre facendo dei progressi nel campo dell E-government; l'obbiettivo è quello di permettere ai cittadini di ottenere rapidamente e in via elettronica servizi, documenti, informazioni, di consultare leggi, norme e decreti, di sapere quali sono le possibilità lavorative in zona, senza dover ricorrere al vecchio collocamento Conoscere alcuni degli impieghi delle più comuni applicazioni in ospedale o negli ambulatori medici, quali: sistemi di catalogazione dei pazienti, sistemi di controllo delle ambulanze, strumenti e apparecchiature diagnostiche, particolari apparecchiature chirurgiche. -Sistemi di registrazione dei dati dei pazienti e delle loro cartelle cliniche. -Sistemi di gestione del personale medico, paramedico,. - Programmi di gestione degli archivi delle persone in attesa di trapianto. -sistemi di gestione delle ambulanze sul territorio: tramite un programma di gestione, che segnala l'indicazione dell'autoambulanza libera insieme con la disponibilità di un posto letto, in entrambi i casi più vicini alla provenienza della richiesta di intervento, al sorgere di una richiesta per un autoambulanza, si può intervenire al meglio delle possibilità. -utilizzo di strumenti e apparecchiature per diagnosi e interventi chirurgici. -Possibilità di prenotazione on-line Conoscere alcuni degli impieghi delle più comuni applicazioni nella scuola, quali: sistemi di registrazione degli studenti e di preparazione dei calendari delle lezioni, sistemi di autoapprendimento basati su computer (Computer Based Training - CBT), apprendimento a distanza, svolgimento dei compiti attraverso Internet. L utilizzo del computer a scuola più produttivo, personalizzato ed efficace, grazie alla navigazione in Internet Sistemi di registrazione degli studenti e di preparazione dei calendari delle lezioni: Sistemi di autoapprendimento basati su computer:

16 Apprendimento a distanza Svolgimento dei compiti attraverso Internet - I programmi applicativi che gestiscono i dati anagrafici degli studenti e i risultati. - Un computer può aiutare a redigere l'orario scolastico. - CBT (sistemi di apprendimento mediante computer): questi programmi consentono a ciascun utente una formazione rapportata alle proprie conoscenze e ai propri ritmi di apprendimento e lavoro. - E-learning/apprendimento a distanza: ogni utente può restare a casa o al proprio posto di lavoro e seguire dei corsi realizzati appositamente per essere visualizzati con il browser.... non è sufficiente a garantire che avvenga una corretta comunicazione didattica Comprendere il termine telelavoro ed essere in grado di elencarne alcuni dei suoi vantaggi, quali: riduzione del pendolarismo, maggiore possibilità di concentrarsi su un solo compito, orario flessibile, riduzione delle necessità di spazi aziendali. Elencare anche gli svantaggi del telelavoro, quali: mancanza di rapporti umani, minore importanza del lavoro di gruppo. Per Telelavoro si intende il lavoro a domicilio, cioè la possibilità di poter svolgere via Internet permette la gestione di pratiche o di svolgere altre mansioni. E sempre più utilizzato al giorno d oggi, per eliminare i tempi di trasferimento. Vantaggi: Riduzione del pendolarismo, maggiore possibilità di concentrarsi su un solo compito, orario flessibile, riduzione delle necessità di spazi aziendali Svantaggi: Mancanza di rapporti umani, minore importanza del lavoro di gruppo Mondo elettronico Comprendere il termine posta elettronica ( ) e conoscerne gli utilizzi principali. L (electronic mail) consente di inviare in modo virtualmente gratuito messaggi di posta a qualunque distanza. E necessario conoscere l indirizzo del destinatario che ha una forma del tipo ad esempio inoltre è necessario disporre di un account di posta elettronica (che ti permette di avere una casella e quindi un indirizzo). Molti programmi permettono di usare in modo intuitivo l . Tra questi ricordiamo Microsoft Outlook Express e Thunderbird. E possibile salvare i messaggi sul nostro computer insieme alla data di ricezione e altri dati. Il grande vantaggio della posta elettronica è quello di poter inviare e ricevere veri e propri file, chiamati allegati (fare però attenzione ai virus). Ovviamente è necessario il collegamento a internet tramite modem Comprendere il termine e-commerce, e il concetto di acquisto di beni e servizi online, inclusa la necessità di fornire informazioni personali prima di poter completare una transazione, i metodi di pagamento, il diritto fondamentale del consumatore di poter restituire merci non soddisfacenti. Per e-commerce si intende il commercio via internet. Accedendo alla home page di un sito commerciale è possibile navigare scegliendo i prodotti desiderati ed aggiungerli a un carrello virtuale. Una volta completato il riempimento del carrello è possibile procedere all ordine. Ricordare che i contratti a distanza sono regolati dal decreto legislativo 22 maggio 1999, n. 185 che stabilisce che è possibile:

17 - restituire la merce e annullare la vendita entro 10 giorni dal giorno dell acquisto. Questi 10 giorni possono diventare 3 mesi se il consumatore non è stato informato di questo diritto dal fornitore. - il fornitore deve soddisfare la richiesta entro 30 giorni dalla conclusione del contratto. - i venditori che non rispettano queste condizioni rischiano multe che vanno dai 516 ai Elencare alcuni dei vantaggi dell acquisto online di beni e servizi, quali: servizi disponibili 24 ore al giorno, opportunità di vedere un ampia gamma di prodotti. Elencare inoltre alcuni svantaggi, quali: scelta da un negozio virtuale, assenza di contatti umani, rischi legati a metodi di pagamento non sicuri. - Vantaggi: le operazioni da eseguire sono semplici; l'utente può acquistare restando a casa; si possono scegliere i prodotti facendo semplici valutazione di convenienza, tramite rapidi confronti tra più fornitori, ecc Svantaggi: non è possibile controllare di persona la merce acquistata; nell'eventualità di doverlo restituire per difetti o in garanzia possono sorgere difficoltà materiali per la restituzione; i pagamenti elettronici possono essere soggetti ad attacco da parte di malintenzionati. 1.6 SALUTE, SICUREZZA E AMBIENTE Ergonomia Comprendere quali elementi e pratiche possono concorrere a creare un buon ambiente operativo, quali: collocazione adeguata dei monitor, tastiere e sedie regolabili, impiego di un tappetino per il mouse, utilizzo di un filtro per il monitor, disponibilità di illuminazione e ventilazione adeguate, frequenti interruzioni nell uso del computer. - Il monitor non si deve trovare in una posizione tale che la luce proveniente da una sorgente (ad esempio una finestra) sia riflessa sullo schermo. I migliori sono quelli LCD (a cristalli liquidi) perché non emanano radiazioni elettromagnetiche. La distanza del video dall utente deve essere di cm. Lo sguardo dovrebbe formare un angolo di 90 gradi con lo schermo. - La tastiera deve trovarsi davanti al monitor in modo tale che non si debba girare il collo per vedere lo schermo. - La sedia deve essere comoda e regolabile e bisogna mantenere una posizione eretta durante l utilizzo del computer. - L illuminazione non deve creare riflessi sullo schermo e sulla tastiera. Tutte le finestre dovrebbero avere le tende Salute Elencare alcuni dei più comuni problemi di salute che possono essere associati all uso di un computer, quali: problemi ai polsi causati dall uso prolungato della tastiera, stanchezza degli occhi provocata dalla luminosità dello schermo, problemi alla schiena causati da una posizione non corretta. I disturbi più diffusi sono quelli muscolo-scheletrici quali: - disturbi visivi come arrossamento e lacrimazioni causati dall eccessiva luminosità dello schermo - disturbi a mani, braccia, polsi per uso prolungato della tastiera; molto diffusa è la carpal tunnel syndrome (sindrome del tunnel carpale) che intacca i nervi delle mani e dei polsi. - disturbi a collo e spalle e mal di schiena per postura errata

18 E consigliabile alzarsi per almeno un quarto d ora ogni 2 ore di lavoro Precauzioni Elenca alcune delle precauzioni da adottare durante l uso di un computer, quali: assicurarsi che i cavi di alimentazione siano collegati correttamente, e le prese di corrente non abbiamo collegate troppe apparecchiature. L impianto elettrico deve avere un salvavita e un buon impianto di messa a terra. E utile utilizzare una ciabatta per una questione di ordine e comodità e un UPS (gruppo di continuità) per la protezione da fulmini e da sbalzi di tensione (o se manca la corrente). Fare molta attenzione alla collocazione del gruppo di continuità, dal momento che emana forti radiazioni elettromagnetiche. E necessario tenerlo lontano almeno un metro dal corpo Salvaguardare l ambiente Comprendere che riciclando i fogli stampati e le cartucce del toner, e utilizzando un monitor a basso consumo di energia quando il computer non è attivo si può aiutare l'ambiente. Per salvare l ambiente e anche le vostre tasche è conveniente: - ricaricare le cartucce della stampante e i toner (cartucce delle stampanti laser); si risparmia il 50/80% sul costo degli originali - spegnere il monitor e le altre periferiche quando si desidera abbandonare il computer ma lasciarlo in funzione Comprendere che l'utilizzo di documenti elettronici può contribuire a ridurre la necessità di materiale stampato. Salvando su floppy, Cd o PenDrive i vari documenti si evita di stamparli per trasportarli da un luogo ad un altro. Se si deve stampare un certo numero di copie è opportuno provare la stampa prima con una sola copia per evitare di sprecare fogli inutilmente. 1.7 SICUREZZA Sicurezza dei dati

19 Comprendere il termine sicurezza dei dati e quali sono i vantaggi per un azienda che si occupa di gestire i problemi di sicurezza quali: adozione di una politica di sicurezza relativa alla gestione di dati sensibili, disponibilità di procedure per riferire incidenti riguardanti la sicurezza, preparazione del personale in modo che conoscano le proprie responsabilità riguardanti la sicurezza dei dati. Per avere una buona sicurezza dei dati occorre: - Effettuare varie copie di riserva dei dati per evitare perdite accidentali - Evitare che dati riservati vengano letti ed utilizzati da persone non autorizzate a farlo - Prevenire attacchi ai server che contengono i database delle pagine Web E molto grande la responsabilità che grava sulle spalle dei responsabili della sicurezza di un azienda. Per questo motivo vanno controllati tutti gli accessi ai computer dell azienda per evitare atti volontari di sabotaggio e perdite di documenti importanti per la scarsa protezione dei dati (per es. la cancellazione di dati da parte di un addetto incompetente) Conoscere le problematiche di privacy relative ai computer, quali l'adozione di una corretta politica di password. Comprendere cosa si intende con il termine ID utente e la differenza esistente tra ID utente e password. Comprendere il termine "diritti di accesso" e sapere per quale motivo sono importanti. Per evitare che delle informazioni personali vengano lette o peggio modificate da persone non autorizzate è necessario adottare una politica di password. Per la massima sicurezza è possibile inserire una password a livello del BIOS. In questo modo non è possibile gestire i diritti di accesso. Questi ultimi permettono a più utenti di utilizzare la stessa macchina con vari gradi di permesso. Ad es. l amministratore (admin) di un sistema ha su di esso il totale controllo e può quindi leggere e modificare ogni tipo di file. Un dipendente potrà invece accedere soltanto a determinati programmi. Tutti gli utenti di una macchina avranno un proprio codice identificativo (ID utente), che ad esempio potrebbe essere il cognome dell utente, e una password personale. In questo modo è possibile essere certi che solo persone autorizzate abbiano l accesso ai dati Conoscere lo scopo e la validità di effettuare salvataggi di backup di dati e software su un supporto di memoria rimovibile. Molto spesso le periferiche hardware (fra le quali gli hard disk) si possono danneggiare senza una ragione apparente, un sistema operativo potrebbe venire infettato da un virus distruttivo, che potrebbe cancellare l intero contenuto del disco fisso. Molto utile quindi è effettuare periodicamente copie di riserva (backup) dei dati importanti su dispositivi rimovibili come CD-Rom, DVD, Pen Drive. Nel caso di cancellazione accidentale di alcuni file, non disponendo di copie di backup, è possibile ricostruire i file persi o illeggibili procedendo a un ripristino. Infatti la cancellazione non rimuove i dati memorizzati, ma rende disponibile alla registrazione quel settore di hard disk occupato da quelle informazioni. Per questo motivo, talvolta, i dati possono essere recuperati fino a quando il settore non viene riutilizzato per memorizzarne di nuovi. Per fare questo si utilizzano programmi di utility Conoscere le possibili implicazioni del furto di un laptop, di un PDA o di un telefono cellulare, quali: possibile uso improprio di file riservati, perdita di file, perdita di importanti informazioni di contatti, se non sono disponibili anche su un altro supporto separato, e possibile uso improprio dei numeri di telefono.

20 I danni recati dal furto di un portatile (laptop), di un palmare (PDA) o di un cellulare sono, oltre quello economico, essenzialmente due: la perdita dei dati e il possibile accesso di altri a questi. Per ovviare al primo problema devi aver effettuato delle copie di backup; il secondo è superabile se si è impostato l accesso al computer tramite un buon sistema di password, ma poiché questo è facilmente superabile da un esperto, la migliore soluzione è ricorrere alla criptazione dei dati. Infatti, in casi limite, la diffusione di dati non criptati può avere persino rilevanza penale. Per tutelare la riservatezza dei numeri telefonici non pubblici memorizzati sulla SIM card, è consigliabile attivare il codice PIN all accensione del cellulare Virus Comprendere il termine virus quando viene impiegato nell'ambito informatico e sapere che esistono diversi tipi di virus. Sapere quando e come i virus possono penetrare in un computer. Un virus è un programma che si installa automaticamente su un computer all insaputa dell utente, provocando svariati danni al sistema operativo. Ne esistono vari tipi: - virus di boot: infettano il settore di avviamento del computer ed hanno il totale controllo sulla macchina. - virus polimorfici: si replicano producendo cloni sempre diversi nella struttura, per cercare di sfuggire agli antivirus. - virus stealth: sono progettati per non essere riconosciuti neanche dagli antivirus, quindi arrecano danni quasi senza possibilità di difesa. - virus macro: sono nascosti all interno di macro di programmi come MS Word e Excel e utilizzano un documento per arrecare danni al computer. - virus trojans: si nascondono all interno di programmi apparentemente innocui, ma una volta entrati, prendono possesso del Pc e ne hanno il totale controllo. - worm: si trasmettono attraverso la posta elettronica e si spediscono agli indirizzi memorizzati nella rubrica. - virus hoax: sono degli scherzi, che ad esempio fingono una formattazione, ma non arrecano alcun danno al computer. Un virus arreca danno al computer soltanto quando l eseguibile o il file in cui è contenuto viene avviato (non si può venire infettati per aver copiato un file infetto) Conoscere le principali misure anti-virus e le tattiche da adottare quando un virus infetta un computer. Conoscere le limitazioni del software anti-virus e comprendere il significato del termine "disinfezione" dei file. Per prevenire l infezione da parte di un virus è necessario proteggere lo propria con un valido software anti-virus. Questo serve per combattere i virus con azioni sia preventive sia operative nel momento in cui verificasse la presenza di uno di essi. Bisogna aggiornare periodicamente il database dei virus per evitare di essere colpiti da quelli più recenti. La disinfezione consiste nel togliere gli eventuali virus presenti nei file e nel computer. Ad ogni modo l anti-virus non è infallibile e può esserci comunque il rischio di essere infettati Comprendere le corrette operazioni da effettuare quando si scaricano i file o si accede ad allegati di posta, quali: usare software di verifica antivirus, evitare di aprire messaggi di provenienti da sconosciuti, evitare di aprire file allegati a messaggi di provenienti da sconosciuti.

21 E necessario fare molta attenzione quando si scaricano file da internet (quando si effettua un download) o quando si ricevono senza oggetto o che hanno per allegato un file eseguibile e provengono da un mittente sconosciuto. Non aprire mai file.exe o altri eseguibili e cancellare immediatamente il messaggio se non se ne conosce la provenienza DIRITTO D'AUTORE E ASPETTI GIURIDICI Copyright Comprendere il concetto di copyright quando è applicato al software e a file di tipo grafico, testuale, audio e video. Comprendere le problematiche di copyright legate al reperimento (download) di informazioni da Internet. Se un software protetto da copyright (diritto di copia) è necessario acquistarlo e quindi avere la licenza per poterlo utilizzare. Tuttavia è possibile effettuare copie di backup dei programmi regolarmente acquistate, ma non è possibile copiarli per altri scopi. Ogni testo, immagine o suono presente in rete è considerato esteriorizzato e quindi oggetto di copyright. Tuttavia molto spesso gli autori acconsentono alla riproduzione e distribuzione delle loro opere Comprendere le problematiche di copyright associate all'utilizzo e alla distribuzione di materiale presente su supporti rimovibili quali CD, dischi zip, floppy. Quando si acquista un software si entra in possesso di una licenza d uso, quindi, ad eccezione dei software freeware non è lecito regalare o vendere unna copia a un terzo. Ogni infrazione è punita con severe sanzioni Sapere come verificare il numero di serie di un prodotto software. Comprendere i termini shareware, freeware e licenza d'uso. Quando si acquista un programma o lo si scarica legalmente da internet, si entra in possesso di una licenza d uso. Durante il processo di installazione, soprattutto se il software è a pagamento, talvolta è richiesto un numero seriale (product key), che viene fornito insieme al prodotto. Dopo aver installato il programma è possibile visualizzare il numero di serie scegliendo la voce Informazioni su dal menù?.

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

CORSO RETI INFORMATICHE

CORSO RETI INFORMATICHE CORSO RETI INFORMATICHE Che cos è una rete Una rete è un sistema di interconnessione non gerarchico tra diverse unità. Nel caso dei computer la rete indica l insieme delle strutture hadware, tra cui anche

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo Lezione 1 Obiettivi della lezione: 1 Cos è un calcolatore? Cosa c è dentro un calcolatore? Come funziona un calcolatore? Quanti tipi di calcolatori esistono? Il calcolatore nella accezione più generale

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Informatica Applicata

Informatica Applicata Ing. Irina Trubitsyna Concetti Introduttivi Programma del corso Obiettivi: Il corso di illustra i principi fondamentali della programmazione con riferimento al linguaggio C. In particolare privilegia gli

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale 1. Introduzione al backup Guida al backup Backup dei dati una parte necessaria nella gestione dei rischi Con l aumentare dei rischi associati a virus, attacchi informatici e rotture hardware, implementare

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Dipartimento del Tesoro

Dipartimento del Tesoro Dipartimento del Tesoro POWER POINT AVANZATO Indice 1 PROGETTAZIONE DELL ASPETTO...3 1.2 VISUALIZZARE GLI SCHEMI...4 1.3 CONTROLLARE L ASPETTO DELLE DIAPOSITIVE CON GLI SCHEMI...5 1.4 SALVARE UN MODELLO...6

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

Entrate... 11 Uscite... 11 Trasferimento... 11 Movimenti ricorrenti... 11 Movimenti suddivisi... 12

Entrate... 11 Uscite... 11 Trasferimento... 11 Movimenti ricorrenti... 11 Movimenti suddivisi... 12 Data ultima revisione del presente documento: domenica 8 maggio 2011 Indice Sommario Descrizione prodotto.... 3 Licenza e assunzione di responsabilità utente finale:... 4 Prerequisiti:... 5 Sistema Operativo:...

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro

Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro Sistemi digitali per l ufficio sempre più efficienti e facili da usare Ottenere massima efficienza ed elevata professionalità, pur mantenendo

Dettagli

Manuale d uso. Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto!

Manuale d uso. Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto! Manuale d uso Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto! Giacchè noi costantemente aggiorniamo e miglioriamo il Tuo e-tab, potrebbero

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

Presentazione del prodotto Easy-TO versione 5.1

Presentazione del prodotto Easy-TO versione 5.1 Presentazione del prodotto Easy-TO versione 5.1 Easy-TO è il software professionale per il Tour Operator moderno. Progettato e distribuito in Italia e all estero da Travel Software srl (Milano), un partner

Dettagli

AMICO CI SENTO. Manuale di istruzioni - Italiano

AMICO CI SENTO. Manuale di istruzioni - Italiano AMICO CI SENTO Manuale di istruzioni - Italiano 1. Per iniziare 1.1 Batteria 1.1.1 Installare la batteria Rimuovere il coperchio della batteria. Allineare i contatti dorati della batteria con i relativi

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Istruzioni sull aggiornamento per i modelli di navigazione: AVIC-F40BT, AVIC-F940BT, AVIC-F840BT e AVIC-F8430BT

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ECDL - Modulo 1 - Concetti base delle tecnologie ICT ECDL - Modulo 1 - Concetti base delle tecnologie ICT Roberto Albiero 1. Concetti generali 1.1 Hardware, Software, Tecnologia dell Informazione Chi avrebbe pensato, solo quindici anni fa, alla possibilità

Dettagli

Manuale del fax. Istruzioni per l uso

Manuale del fax. Istruzioni per l uso Istruzioni per l uso Manuale del fax 1 2 3 4 5 6 Trasmissione Impostazioni di invio Ricezione Modifica/Conferma di informazioni di comunicazione Fax via computer Appendice Prima di utilizzare il prodotto

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

Client PEC Quadra Guida Utente

Client PEC Quadra Guida Utente Client PEC Quadra Guida Utente Versione 3.2 Guida Utente all uso di Client PEC Quadra Sommario Premessa... 3 Cos è la Posta Elettronica Certificata... 4 1.1 Come funziona la PEC... 4 1.2 Ricevuta di Accettazione...

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

SERVIZIO P.O.S. POINT OF SALE

SERVIZIO P.O.S. POINT OF SALE Pag. 1 / 6 SERVIZIO P.O.S. POINT OF SALE Foglio Informativo INFORMAZIONI SULLA BANCA Banca Monte dei Paschi di Siena S.p.A. Piazza Salimbeni 3-53100 - Siena Numero verde. 800.41.41.41 (e-mail info@banca.mps.it

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE SIA Sistemi Informativi Associati DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE (approvato con delibera di Giunta n.

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi.

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Guida all uso Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Legenda Singolo = Fax o SMS da inviare ad un singolo destinatario Multiplo = Fax o SMS da inviare a tanti destinatari

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli