Il computer nella vita di ogni giorno

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il computer nella vita di ogni giorno"

Transcript

1 Il computer nella vita di ogni giorno Il computer nella casa può avere diversi utilizzi: per lo studio come supporto per giochi (i videogames) per l'ascolto di musica (con la stessa qualità dei CD musicali) per gestire la corrispondenza per tenere aggiornato il bilancio familiare come segreteria telefonica e fax nella gestione di caselle di posta elettronica per ricercare informazioni nella rete per partecipare a gruppi di discussione a distanza per fare prenotazioni o acquisti da casa Permette inoltre il telelavoro, ossia la possibilità di lavorare direttamente dalla propria abitazione; offre una serie di vantaggi, quali: (per il lavoratore) flessibilità d'orario ed eliminazione dei tempi di trasferimento, (per l'azienda) risparmi in spazi e strutture. A fronte di tali fattori positivi, devono essere in ogni caso valutati i seguenti svantaggi: riduzione dei contatti personali, minore partecipazione al lavoro di gruppo. In casa il computer permette anche una migliore e più funzionale gestione di impianti e apparecchiature. Trova un impiego pratico controllando il funzionamento di riscaldamento, accessi, sicurezza e impianti antincendio. In ufficio, il computer trova impiego pratico nelle attività relative a: applicazioni gestionali e/o automazione d'ufficio. Automazione d ufficio (office automation): con questo termine si intende l'insieme di strumenti hardware e software, che facilitano i compiti ripetitivi in ufficio e rendono più efficienti le comunicazioni. Tipiche aree dell'automazione d'ufficio sono: elaborazione testi, banche dati, fogli di calcolo elettronici, gestori di presentazioni, grafica, desktop publishing. In particolare il desktop publishing riguarda la produzione di pubblicazioni di piccola tiratura, e di elevata qualità, caratterizzate da: testi, immagini, disegni, utilizzo di sfondi, impaginazione accurata. I vantaggi e gli svantaggi dell'automazione possono essere così riassunti: Vantaggi: facilità di correzioni e modifiche, possibilità di archiviazione del documento e stampa successiva, disponibilità di documenti reimpostati, possibilità di fondere più documenti, controllo ortografico automatico, impaginazione automatica, uso di differenti caratteri (font, dimensioni, grassetto, corsivo,...), uso di disegni e immagini. Svantaggi: esasperata attenzione alla forma più che al contenuto, esagerato uso di varietà di caratteri, dimensioni, sottolineature,..., produzione di testi di dimensioni superiori alle esigenze. L'utilizzo di questi strumenti può essere diffuso nei vari settori aziendali. Il supporto di questi tipi di programmi può risultare utile anche ai massimi livelli aziendali, con strumenti del tipo: EIS (Executive Information System) programmi che sintetizzano per la direzione aziendale l' andamento globale dell' azienda; DSS (Decision Support System) programmi di supporto al processo decisionale; programmi per la pianificazione; programmi di analisi what... if...; sistemi esperti ovvero programmi in grado di fornire supporto di conoscenza in aree specifiche. Applicazioni gestionali Amministrazione, fatturazione, gestione magazzini, gestione lavori, paghe e stipendi: per tutte queste attività i vantaggi offerti dal computer possono essere sintetizzati in: minori costi, tempestività, precisione, efficacia. In fabbrica, il computer può risultare utile nelle seguenti attività: progettazione (CAD, Computer Aided Design), controllo delle linee di produzione (CAM, Computer Aided Manifacturing), automazione delle linee di produzione (robot), gestione delle scorte, calcolo, simulazione. Anche in questi casi i vantaggi sono molteplici: minori costi, minori tempi di produzione, qualità dei prodotti, flessibilità nella produzione (produzione su commessa), maggiore precisione. Nell'istruzione il computer risulta un valido supporto per attività quali: autoistruzione, istruzione a distanza, progettazione assistita, simulazione. 1

2 A livello specialistico, di studi avanzati, fornisce aiuto per: calcolo scientifico, ricerca, reperimento di informazioni; il supporto informatico, in questi casi, garantisce: qualità della didattica, tempi di apprendimento più brevi e personalizzati in funzione del livello di partenza, distribuzione capillare dell' erogazione dei corsi, minori costi, possibilità di simulare situazioni non riproducibili, possibilità di ripetere parti delle lezioni, autovalutazione immediata. Occorre comunque considerare anche la presenza di svantaggi quali: dialogo non completo tra allievo e computer, mancanza di un rapporto personale docente-allievo, limitazione nelle possibilità di risposta nella fase di autovalutazione. Il software usato nell'autoistruzione prende il nome di CBT (Computer Based Training). Ormai numerose sono nel mondo le Università che erogano esclusivamente corsi a distanza, ma anche nella formazione di base è possibile creare giochi che aiutano il bambino a imparare a leggere e a contare, divertendosi. In banca. I servizi bancari vengono offerti tramite: sportello tradizionale, dotato di computer, home banking (accesso da casa tramite computer), terminali self-service (servizio Bancomat); tali servizi riguardano in generale: i conti correnti, le transazioni bancarie (pagamento di bollette, di note di addebito,...), il trasferimento elettronico dei fondi (accrediti in conto corrente,...). I servizi tramite sportelli self-service o home banking sono caratterizzati dai seguenti vantaggi: efficienza del servizio (servizio 24 ore al giorno, 365 giorni all'anno), velocità di esecuzione delle transazioni, precisione. Un ruolo particolarmente importante è ricoperto dal terminale self-service, al quale l'utente accede direttamente secondo delle procedure ormai consolidate: riconoscimento dell'utente mediante tessera personale (con numero di codice), digitazione del numero di identificazione personale (PIN), verificato in automatico dal sistema, inserimento dei dati relativi alla transazione richiesta, collegamento del terminale al sistema della banca dell'utente, verifica della copertura finanziaria e autorizzazione alla transazione, aggiornamento della situazione sulla tessera personale. Per aumentare la sicurezza delle transazioni, nelle applicazioni più recenti la tradizionale tessera a banda magnetica è stata sostituita con una Carta a Microchip (Smart Card), che presenta i seguenti vantaggi: è difficilmente falsificabile, è in grado di contenere un maggiore numero di dati, e quindi può essere utilizzata per un maggior numero di funzioni. Al supermarket. La gestione automatica delle casse è facilitata dall'utilizzo del sistema a codici a barre presente sulle confezioni, per identificare il prodotto. Non risulta quindi necessario applicare il prezzo sulle singole confezioni. I prezzi vengono gestiti in una banca dati centralizzata, alla quale sono collegate le casse. Tale sistema offre una serie di vantaggi: (per il gestore del supermarket) riduzione dei tempi per le attività ripetitive, riduzione del costo del lavoro relativo ad alcune attività (etichettatura dei prodotti), efficienza nella gestione, tempestività nella registrazione dei prodotti in arrivo, efficienza nella gestione del magazzino (emissione automatica dei riordini), accuratezza nella determinazione dei prezzi; (per il personale) rilevazione automatica dei prezzi, eliminazione del lavoro monotono di battitura; (per l'acquirente) servizio più veloce, informazioni complete sullo scontrino, agevolazione delle attività di self-service. L'unico vero svantaggio che può essere imputato a tale soluzione è la spersonalizzazione del servizio. Le operazioni di cassa del supermarket possono essere completate con l'utilizzo della carta di credito per le operazioni di pagamento. In albergo. Il computer può essere impiegato per: la semplificazione delle operazioni amministrative, l automazione delle operazioni al ricevimento e registrazione degli ospiti, la gestione delle prenotazioni, eventualmente anche con operazioni via Internet, la prenotazione dei servizi, la gestione automatica di impianti di sicurezza: accessi alle camere, allarme e sistemi antincendio,..., la gestione automatica di servizi quali la sveglia telefonica, l' avviso di comunicazioni alla portineria, ecc. Il servizio medico. L'uso del computer può snellire la pianificazione e la gestione dei servizi ambulatoriali e ospedalieri, fornendo supporto per la gestione di: prenotazioni e prestazioni ambulatoriali, cartella clinica, telemedicina, gestione di strumenti di analisi e di diagnosi. I vantaggi attesi riguardano: l'efficienza del servizio, la qualità delle analisi, la gestione della cartella clinica, la possibilità di assistenza a domicilio, la possibilità di teleconsulto. 2

3 In biblioteca. I servizi connessi all'utilizzo di strumenti informatici, in questo caso, possono portare i seguenti vantaggi: (per il personale) gestione dei prestiti e dei rientri più facile, precisa e veloce, controllo immediato della disponibilità di un libro, possibilità di gestione del prestito interbibliotecario; (per l'utente) velocità del servizio, facilità di self-service, accesso al servizio di altre biblioteche. Anche in questo caso si può fare un utilizzo efficace della codifica a barre, per l'identificazione in automatico del libro. Il libro elettronico. L'utilizzo degli strumenti informatici ha reso possibile l'editoria elettronica, ossia la pubblicazione di libri in formato elettronico: su CD-ROM o via Internet. CD-ROM vantaggi: (per il lettore) uso della multimedialità, costo minore, facilità di conservazione; (per l'editore) minori costi di produzione e di distribuzione; svantaggi: (per il lettore) lettura possibile solo davanti al computer o con lettori portatili specializzati. Via Internet vantaggi: (per il lettore) uso della multimedialità, costo minore; (per l'editore) minori costi di produzione e di distribuzione, velocità di pubblicazione; svantaggi: (per il lettore) lettura possibile solo in collegamento o dopo aver scaricato il testo sul proprio computer o su carta; (per l'editore) pericolo di distribuzione illegale. Nella Pubblica Amministrazione. Uno dei settori, che attualmente sta sviluppando in modo significativo i servizi telematici ai cittadini, è quello della Pubblica Amministrazione. Molti di questi servizi vengono erogati attraverso sportelli self-service. Rispetto allo sportello tradizionale, lo sportello self-service velocizza il rilascio di certificati, semplifica l'accettazione di domande, fornisce informazioni sui servizi, semplifica il pagamento di tasse e contributi. L'utente evita così code agli sportelli, ottenendo il rilascio immediato di certificati, riducendo i tempi delle pratiche burocratiche e potendo accedere facilmente alle informazioni di cui necessita. La grande diffusione dei servizi ai cittadini presuppone che i dati personali vengano registrati negli archivi elettronici di una grande quantità di enti e organizzazioni, quali per esempio: anagrafe comunale, anagrafe elettorale, previdenza sociale, segreterie studenti universitarie, Ministero delle Finanze, Azienda sanitaria locale, Ispettorato della motorizzazione civile, Catasto, Casellario giudiziale. Questi servizi spesso sono attivati da una carta di identificazione, che nelle applicazioni più avanzate è una Smart Card. La grande quantità di dati, che è possibile registrare mediante una Smart Card, permette il suo utilizzo in molti tipi di applicazioni: carta di credito, carta di identità, patente di guida, libretto sanitario, sistema di accesso a zone o applicazioni riservate, libretto universitario. Le carte possono essere dedicate a una singola applicazione o contenere i dati di più applicazioni. Inoltre, potrebbero essere utilizzati codici di identificazione diversi o un unico codice. L'utilizzo di un unico codice permette una facile correlazione dei dati, anche quando questi sono presenti su schede diverse, ma facilita l'uso improprio di informazioni riservate, con evidenti implicazioni sulla privacy. Il microchip delle Smart Card viene inoltre utilizzato nei telefoni cellulari, per l'identificazione dell'utente e per memorizzare i dati relativi ai servizi ausiliari. Portatori di handicap. Stampa di documenti in Braille, tastiere Braille per computer, lettori tramite polpastrelli di schermi video, controllo a voce del computer, comando via computer di automatismi per apertura porte, accensione e spegnimento luci, attivazione di allarmi, riconoscimento vocale per la dettatura di documenti. La tecnologia informatica viene, infine, efficacemente impiegata in molteplici apparecchiature, quali ascensori intelligenti, centrali telefoniche a risposta automatica, sino ad arrivare ai normali elettrodomestici. Information technology e società L'utilizzo così pervasivo di strumenti informatici solleva nuovi problemi di natura etica: privacy, diffusione di virus informatici, facilità di diffusione di false informazioni mediante la rete Internet, pornografia via Internet, diffusione di giochi violenti, violazione dei diritti d'autore del software, accesso non autorizzato a informazioni riservate, comunicazioni facili per attività criminali e di spionaggio. Inoltre, a fronte dell'elevato numero di ore che una persona passa davanti al computer, si è sentita l' esigenza di stabilire norme in merito all' ergonomia e alla sicurezza del posto di lavoro. 3

4 Il posto di lavoro deve essere predisposto per rendere meno faticosa l'attività e non recare danni alla salute. In Italia, l'ergonomia del posto di lavoro è fissata da una serie di regole definite nel Decreto Legge 626/94. Fattori fondamentali dell'ergonomia del posto di lavoro sono: sedia stabile, regolabile in altezza, con schienale regolabile, e con braccioli, tavolo alla giusta altezza e con piano antiriflesso, possibilità di appoggio di polsi e gomiti, schermo antiriflesso di buona qualità, ad altezza degli occhi, e a circa 60 cm di distanza, illuminazione corretta, posto di lavoro sufficientemente ampio, tastiera ergonomia, piedi leggermente sollevati dal pavimento. Un posto di lavoro non corretto, dal punto di vista ergonomico, può causare i seguenti problemi: dolori alla schiena per aver assunto posizioni non corrette sul posto di lavoro, affaticamento della vista, dolori muscolari alle braccia e alle mani, stanchezza, emicrania. Per quanto riguarda la sicurezza del posto di lavoro, le avvertenze riguardano: buono stato delle prese e spine elettriche, corretta distribuzione dei collegamenti elettrici, disposizione delle apparecchiature lontano da fonti di calore, acqua e umidità. Per garantire un posto di lavoro sano, nell'utilizzo del computer, è opportuno usare alcune avvertenze: usare un posto di lavoro ergonomico, secondo quanto indicato dalla Legge 626/94, le tastiere dovrebbero essere separate dal computer, per poterle posizionare in modo da evitare la tensione di mani e braccia, le ginocchia dovrebbero avere uno spazio di manovra adeguato, mantenere una distanza adeguata dallo schermo, posizionare il monitor con un'angolazione corretta, usare una sorgente luminosa corretta per evitare l'affaticamento della vista, le finestre dovrebbero avere delle tendine regolabili per evitare riverberi e riflessi sullo schermo, assicurare una corretta ventilazione, assicurarsi che i cavi di alimentazione siano correttamente collegati e non si verifichino sovraccarichi, fare delle interruzioni frequenti durante l'uso del computer. Un altro fattore determinante, nel contesto della società, è l'impatto ambientale dovuto alla diffusione dell'uso di computer. Sotto questo aspetto i fattori critici sono sia il consumo energetico che la produzione di materiali di scarto. Per ridurre l'impatto ambientale possono essere curati i seguenti aspetti: consumo energetico: circuiti a basso consumo elettrico, autospegnimento dello schermo, nel caso di pause prolungate, passaggio automatico della stampante allo stato di attesa, quando non è operativa; riduzione di materiali di scarto: uso di materiali riciclabili, cartucce di inchiostro e toner ricaricabili, documentazione elettronica al posto di quella cartacea. Sicurezza, diritto d autore, aspetti giuridici. Sicurezza dei dati I dati registrati nei computer costituiscono un notevole patrimonio aziendale. Anche sul computer individuale, l'improvvisa interruzione di energia elettrica, o un blocco di un programma, rischiano di cancellare una grande quantità di dati immessi quotidianamente. È buona norma, perciò, effettuare con frequenza copie dei dati sul disco. Alcuni programmi effettuano tale funzione in modo automatico. I dati sulle memorie di massa (dischi o nastri) sono conservati in modo permanente, ma vengono persi in caso di guasto dell'unità. Per evitare tale problema, è opportuno avere copie degli archivi su altre memorie ausiliarie (copie di backup). In particolare, i dati possono essere copiati su dischi mobili (floppy, zip, CD) o su nastri (data cartridge), che possono essere protetti contro la scrittura totalmente o sui singoli file, e che possono essere conservati in luogo sicuro. Nelle LAN il backup dei dischi dei client può essere realizzato sui dischi del server. Le copie permettono di ricostruire gli archivi nel caso di guasti hardware o di malfunzionamenti del sistema operativo o dei programmi applicativi. Le copie possono essere fatte dell'intero disco fisso o solo di singoli file, e devono essere effettuate con la frequenza opportuna. In un piccolo ufficio, il backup può essere effettuato su base giornaliera o settimanale, secondo l'importanza e il valore dei dati elaborati. In una banca di grandi dimensioni, il backup viene effettuato diverse volte al giorno, oppure possono essere fatti diversi backup concorrenti. La scelta delle periferiche di memoria di massa (floppy disk, disco zip, CD-ROM, nastro magnetico, hard disk esterno) viene fatta in funzione delle dimensioni degli archivi da salvare e della frequenza con la quale viene effettuato il backup. Le copie di backup devono riportare etichette con l'indicazione degli archivi copia e della data dell' operazione, le copie devono essere conservate in 4

5 luogo protetto da polvere, sole, calore, campi magnetici. I dati possono essere riservati, e quindi devono essere protetti da accessi non voluti. Il sistema di protezione più usato si basa sull'utilizzo di parole d'ordine (password). Solo chi conosce la password può accedere ai dati e ai programmi protetti. Una buona password deve essere: di media lunghezza, difficile da indovinare ma facile da ricordare, non prevedibile, cambiata con frequenza, memorizzata dal proprietario, non devono esisterne copie scritte. Inoltre occorre verificare di non essere visti da estranei, quando si immette la password, e usare l' opzione di inserimento automatico della password, prevista da alcuni programmi, solo quando è garantita la sicurezza del computer utilizzato. Un sistema più sofisticato di protezione dei dati è la crittografia, un sistema di cifratura mediante un codice segreto, che fa sì che i dati possano essere letti solo da parte di chi conosce il codice. Tale sistema viene usato soprattutto nella trasmissione dei dati. Virus Il virus è un programma che, inserito in un computer, provoca danni temporanei o permanenti, del tipo: danneggiamento o cancellazione di archivi, danneggiamento o cancellazione di programmi, incluso il sistema operativo, effetti grafici indesiderati sullo schermo, rallentamento nel funzionamento del computer, segnalazione di errori o guasti inesistenti. I virus si propagano da un computer a un altro, quando tra i due computer avviene uno scambio di dati o programmi, dovuto a input di dati da memorie di massa mobili (floppy, zip, CD, data cartridge,...), importazione di archivi o programmi via rete, messaggi di posta elettronica, pagine Web in HTML con inseriti programmi. L'attivazione dei virus può essere: immediata, a data fissata, all'esecuzione di un comando. Il virus tende a riprodursi, perciò file o messaggi prodotti da un computer infettato trasferiscono il virus su altri computer. La protezione dai virus può essere attuata prestando particolare attenzione alle possibili fonti. La vera protezione si ottiene solo con gli antivirus. L'antivirus è un programma in grado di riconoscere il virus e di eliminarlo. Può essere usato in fase di prevenzione, controllando il computer periodicamente e i file in arrivo prima della loro memorizzazione sul disco fisso. Tale controllo avviene prima che il virus abbia manifestato i suoi effetti e prodotto i relativi danni. L'antivirus può essere usato come cura, per eliminare il virus, dopo che si sono manifestati i relativi danni. È in ogni caso opportuno disporre di un buon sistema di backup e di ripristino di dati e programmi, in caso di necessità. L'antivirus viene realizzato come antidoto dei virus noti. Nuovi virus nascono ogni giorno, gli antivirus vengono aggiornati in continuazione. Anche l'utente deve preoccuparsi di tenere aggiornato il proprio antivirus. Alcuni antivirus sono disponibili gratuitamente, ed è possibile procurarseli direttamente da Internet. Per una buona protezione dai virus, è opportuno attenersi alle seguenti regole: usare software antivirus per controllare periodicamente il sistema, in modo da individuare ed eliminare eventuali virus, far controllare dal software antivirus disponibile i floppy disk di nuovo utilizzo, tutte le informazioni scaricate da Internet, gli allegati ai messaggi di posta elettronica, aggiornare periodicamente, almeno ogni mese, il software antivirus utilizzato, non eseguire alcun programma se non si è sicuri della sua provenienza, disattivare la possibilità di eseguire delle macro nella maggior parte dei pacchetti applicativi più recenti. In questo contesto diventa importante la protezione dei dati aziendali. Un buon sistema deve prevedere: protezione fisica del computer e degli archivi elettronici, controllo degli accessi, codici utenti e password per l'accesso ai computer, livelli diversi di autorizzazione alla lettura e modifica dei dati, software antivirus, crittografia dei dati riservati, backup degli archivi,.piani di emergenza. Nel caso di reti aziendali collegate a reti Internet, un buon sistema per proteggersi da accessi indesiderati è dato dal firewall, un sistema software, o hardware e software, che permette il controllo di tutte le trasmissioni di dati tra il sistema aziendale e le reti esterne. Questo sistema consente una protezione nei confronti degli hacker, pirati informatici che utilizzano i computer e le reti per diffondere virus, intercettare e modificare messaggi, accedere a informazioni riservate. Per limitare gli atti di pirateria informatica, in Italia è stata promulgata la legge 547/93, che punisce con la reclusione il danneggiamento dei sistemi informatici, l'accesso abusivo a sistemi informatici o telematici, la detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici, la produzione e diffusione di virus informatici. Anche a livello di personal computer a uso personale, può risultare utile adottare misure di sicurezza quali assicurarsi che sia controllato l'accesso fisico al 5

6 computer, usare regolarmente i software antivirus, adottare delle buone politiche per le password, effettuare regolarmente i backup dei dati, crittografare i file di lavoro, che devono rimanere riservati, usare dei software di sicurezza o dei firewall. I sistemi di sicurezza devono essere ancora più accurati, nel caso ci si trovi in condizioni operative anomale. Se, per esempio, l'alimentazione elettrica non garantisce una tensione costante, ma è soggetta a sbalzi improvvisi, diventa opportuno usare un gruppo di continuità, usare un regolatore di tensione, salvare regolarmente i dati, eseguire un backup completo, di tutto il sistema, su base regolare. Copyright Il software è equiparato a opere letterarie e artistiche e come tale protetto da copyright, il marchio di protezione dei diritti d'autore. Tale protezione si estende alle idee e ai principi che stanno alla base delle sue interfacce e al materiale di progettazione. Sono punibili con pene pecuniarie e di reclusione: la riproduzione, la detenzione, la distribuzione, la vendita, la locazione, non autorizzate di software. Non tutto il software è a pagamento. In funzione delle modalità di disponibilità, il software può essere classificato come: Freeware, software fornito gratuitamente, messo a disposizione in Internet in bacheche elettroniche o tramite gruppi di utenti; gli sviluppatori a volte ne mantengono tutti i diritti, in questo caso l'utente non può copiare o distribuire ulteriormente tali programmi. Pubblico dominio, software fornito senza copyright, e quindi l'utente può copiarlo e distribuirlo senza limitazioni, se non quella di citare la fonte. Shareware, software coperto da copyright e distribuito gratuitamente, accompagnato da una richiesta di registrazione presso l' autore o l' editore, che in cambio fornisce documentazione e aggiornamenti del programma; può essere richiesta una piccola somma per la copertura dei costi. Software con licenza d'uso, software coperto da copyright e distribuito dietro pagamento di una somma una tantum, odi un canone periodico; le condizioni di fornitura sono regolate da contratti di licenza, e di questo software è permesso fare copie solo di backup. Talvolta viene utilizzato anche il termine demoware per il software distribuito in dimostrazione, normalmente privo di alcune funzionalità. Dal momento che la legge punisce anche l'acquisto incauto di software, nel caso di acquisto da terze parti è opportuno assicurarsi di ricevere dischetti o CD originali, copie di backup, certificazione di licenza d'uso, manuali. La legge è tuttora carente per quanto riguarda la protezione di documenti e immagini su siti Internet. In Italia la privacy è tutelata dalla legge 675 del 1996, che, all'art. 1 recita: "La presente legge garantisce che il trattamento dei dati personali si svolga nel rispetto dei diritti, delle libertà fondamentali, nonché della dignità delle persone fisiche, con particolare riferimento alla riservatezza e all'identità personale, garantisce altresì i diritti delle persone giuridiche e di ogni altro ente o associazione". Gli obiettivi di tale legge possono essere così sintetizzati: migliore protezione dei dati, tutela della riservatezza dei dati personali, tutela da utilizzi non autorizzati, garanzia sui diritti dei soggetti proprietari dei dati, obblighi per i gestori dei dati, sicurezza nazionale. Chiunque detenga e gestisca dati personali deve: avere ottenuto autorizzazione scritta, comunicare all'interessato le finalità dell'utilizzo dei dati, essere disponibile per verifiche su richiesta, attivare procedure di protezione dei dati gestiti. 6

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

LAVORO AI VIDEOTERMINALI LA SICUREZZA NELL UTILIZZO DEI VIDEOTERMINALI

LAVORO AI VIDEOTERMINALI LA SICUREZZA NELL UTILIZZO DEI VIDEOTERMINALI LA SICUREZZA NELL UTILIZZO DEI VIDEOTERMINALI DEFINIZIONI LAVORO AI VIDEOTERMINALI VIDEOTERMINALE (VDT): uno schermo alfanumerico o grafico a prescindere dal tipo di procedimento di visualizzazione utilizzato.

Dettagli

Alimentazione 1. INFORMAZIONI GENERALI

Alimentazione 1. INFORMAZIONI GENERALI Alimentazione 1. INFORMAZIONI GENERALI Il cavo di alimentazione è rigidamente fissato nella parte inferiore del terminale (fig.1), tale cavo deve essere connesso al trasformatore esterno (fig. ) e, questi,

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

Ergonomia in uffi cio. Per il bene della vostra salute

Ergonomia in uffi cio. Per il bene della vostra salute Ergonomia in uffi cio Per il bene della vostra salute Ogni persona è unica, anche per quanto riguarda la struttura corporea. Una postazione di lavoro organizzata in modo ergonomico si adatta a questa individualità.

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

MANUALE Gest-L VERSIONE 3.2.3

MANUALE Gest-L VERSIONE 3.2.3 MANUALE Gest-L VERSIONE 3.2.3 Installazione GEST-L 4 Versione per Mac - Download da www.system-i.it 4 Versione per Mac - Download da Mac App Store 4 Versione per Windows 4 Prima apertura del programma

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE SIA Sistemi Informativi Associati DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE (approvato con delibera di Giunta n.

Dettagli

Di seguito due profili carta realizzabili combinando le diverse modalità di addebito, esemplificativi della versatilità che caratterizza YouCard.

Di seguito due profili carta realizzabili combinando le diverse modalità di addebito, esemplificativi della versatilità che caratterizza YouCard. YouCard, la prima carta in Italia che consente di personalizzare il codice PIN, è anche l unica carta al mondo che unisce la sicurezza delle carte prepagate, la semplicità delle carte di debito e la flessibilità

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

Regolamento per l'accesso alla rete Indice

Regolamento per l'accesso alla rete Indice Regolamento per l'accesso alla rete Indice 1 Accesso...2 2 Applicazione...2 3 Responsabilità...2 4 Dati personali...2 5 Attività commerciali...2 6 Regole di comportamento...3 7 Sicurezza del sistema...3

Dettagli

Manuale d uso. Gestione Aziendale. Software per l azienda. Software per librerie. Software per agenti editoriali

Manuale d uso. Gestione Aziendale. Software per l azienda. Software per librerie. Software per agenti editoriali Manuale d uso Gestione Aziendale Software per l azienda Software per librerie Software per agenti editoriali 1997-2008 Bazzacco Maurizio Tutti i diritti riservati. Prima edizione: settembre 2003. Finito

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET

ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET Il presente Accordo è posto in essere tra: Maiora Labs S.r.l. ( Maiora ), in persona del legale rappresentante

Dettagli

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Argomenti 1) Trattamento dei dati personali. Cenno ai principi generali per il trattamento e la protezione

Dettagli

CONTRATTO PER LA LICENZA D USO DEL SOFTWARE GESTIONE AFFITTI

CONTRATTO PER LA LICENZA D USO DEL SOFTWARE GESTIONE AFFITTI CONTRATTO PER LA LICENZA D USO DEL SOFTWARE GESTIONE AFFITTI IMPORTANTE: il presente documento è un contratto ("CONTRATTO") tra l'utente (persona fisica o giuridica) e DATOS DI Marin de la Cruz Rafael

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Guida introduttiva. Installazione di Rosetta Stone

Guida introduttiva. Installazione di Rosetta Stone A Installazione di Rosetta Stone Windows: Inserire il CD-ROM dell'applicazione Rosetta Stone. Selezionare la lingua dell'interfaccia utente. 4 5 Seguire i suggerimenti per continuare l'installazione. Selezionare

Dettagli

explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting.

explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting. explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting.it Procedura di gestione per Laboratori di Analisi Cliniche Pag.

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Art. 1 Oggetto Il presente modulo di assunzione di responsabilità (di seguito

Dettagli

AMICO CI SENTO. Manuale di istruzioni - Italiano

AMICO CI SENTO. Manuale di istruzioni - Italiano AMICO CI SENTO Manuale di istruzioni - Italiano 1. Per iniziare 1.1 Batteria 1.1.1 Installare la batteria Rimuovere il coperchio della batteria. Allineare i contatti dorati della batteria con i relativi

Dettagli

Manuale d'uso per Nokia Image Viewer SU-5. 9356197 Edizione 1

Manuale d'uso per Nokia Image Viewer SU-5. 9356197 Edizione 1 Manuale d'uso per Nokia Image Viewer SU-5 9356197 Edizione 1 DICHIARAZIONE DI CONFORMITÀ Noi, NOKIA CORPORATION, dichiariamo sotto la nostra esclusiva responsabilità che il prodotto SU-5 è conforme alle

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

BusinessK s.r.l. Via Ruggero da Parma, 7-43126 Parma Codice fiscale e p.iva: 02595730348 info@businessk.it IL PRODOTTO

BusinessK s.r.l. Via Ruggero da Parma, 7-43126 Parma Codice fiscale e p.iva: 02595730348 info@businessk.it IL PRODOTTO BusinessK s.r.l. Via Ruggero da Parma, 7-43126 Parma Codice fiscale e p.iva: 02595730348 info@businessk.it IL PRODOTTO Puntas è un software sviluppato per la gestione di saloni di parrucchieri, centri

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

Software per la gestione di palestre, centri benessere e sportivi

Software per la gestione di palestre, centri benessere e sportivi Software per la gestione di palestre, centri benessere e sportivi Applicazione gestionale progettata per gestire tutti gli aspetti di palestre, centri sportivi e centri benessere Sicuro Personalizzabile

Dettagli

Guida all'uso di StarOffice 5.2

Guida all'uso di StarOffice 5.2 Eraldo Bonavitacola Guida all'uso di StarOffice 5.2 Introduzione Dicembre 2001 Copyright 2001 Eraldo Bonavitacola-CODINF CODINF COordinamento Docenti INFormati(ci) Introduzione Pag. 1 INTRODUZIONE COS'È

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Istruzioni sull aggiornamento per i modelli di navigazione: AVIC-F40BT, AVIC-F940BT, AVIC-F840BT e AVIC-F8430BT

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Guida dell'utente di Norton Save and Restore

Guida dell'utente di Norton Save and Restore Guida dell'utente Guida dell'utente di Norton Save and Restore Il software descritto in questo manuale viene fornito con contratto di licenza e può essere utilizzato solo in conformità con i termini del

Dettagli

GESTIONE STUDIO. Compatibile con: Win 7, Vista, XP

GESTIONE STUDIO. Compatibile con: Win 7, Vista, XP GESTIONE ADEMPIMENTI FISCALI Blustring fornisce la stampa dei quadri fiscali, cioè dei quadri del modello UNICO relativi alla produzione del reddito d impresa, o di lavoro autonomo (RG, RE, RF, dati di

Dettagli

Simplex Gestione Hotel

Simplex Gestione Hotel Simplex Gestione Hotel Revisione documento 01-2012 Questo documento contiene le istruzioni per l'utilizzo del software Simplex Gestione Hotel. E' consentita la riproduzione e la distribuzione da parte

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

CLASSE 76/A -TRATTAMENTO TESTI, CALCOLO, CONTABILITÀ ELETTRONICA ED APPLICAZIONI GESTIONALI. Ambito Disciplinare 6.

CLASSE 76/A -TRATTAMENTO TESTI, CALCOLO, CONTABILITÀ ELETTRONICA ED APPLICAZIONI GESTIONALI. Ambito Disciplinare 6. CLASSE 76/A -TRATTAMENTO TESTI, CALCOLO, CONTABILITÀ ELETTRONICA ED APPLICAZIONI GESTIONALI Ambito Disciplinare 6 Programma d'esame CLASSE 75/A - DATTILOGRAFIA, STENOGRAFIA, TRATTAMENTO TESTI E DATI Temi

Dettagli

Telefono Sirio lassico

Telefono Sirio lassico GUIDA USO Telefono Sirio lassico 46755H Aprile 2013 3 Indice INTRODUZIONE...1 CARATTERISTICHE TECNICHE E FUNZIONALI...1 CONTENUTO DELLA CONFEZIONE...1 INSTALLAZIONE...2 DESCRIZIONE DELL APPARECCHIO...3

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Test di ergonomia Valutazione del carico posturale nel lavoro sedentario

Test di ergonomia Valutazione del carico posturale nel lavoro sedentario Test di ergonomia Valutazione del carico posturale nel lavoro sedentario Il lavoro sedentario può essere all origine di vari disturbi, soprattutto se il posto di lavoro è concepito secondo criteri non

Dettagli

Portale Unico dei Servizi NoiPA

Portale Unico dei Servizi NoiPA Portale Unico dei Servizi NoiPA Guida all accesso al portale e ai servizi self service Versione del 10/12/14 INDICE pag. 1 INTRODUZIONE... 3 2 MODALITÀ DI PRIMO ACCESSO... 3 2.1 LA CONVALIDA DELL INDIRIZZO

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

guida all'utilizzo del software

guida all'utilizzo del software guida all'utilizzo del software Il software Gestione Lido è un programma molto semplice e veloce che permette a gestori e proprietari di stabilimenti balneari di semplificare la gestione quotidiana dell?attività

Dettagli

INDICE. 1. Cos è la carta prepagata Pag. 3. 2. Sito carteprepagate.cc Pag. 10. 3. Come acquistare on line Pag. 14

INDICE. 1. Cos è la carta prepagata Pag. 3. 2. Sito carteprepagate.cc Pag. 10. 3. Come acquistare on line Pag. 14 INDICE Carte Prepagate istruzioni per l uso 1. Cos è la carta prepagata Pag. 3 2. Sito carteprepagate.cc Pag. 10 3. Come acquistare on line Pag. 14 4. Come creare il 3D security Pag. 16 5. Collegamento

Dettagli

Relazione sul data warehouse e sul data mining

Relazione sul data warehouse e sul data mining Relazione sul data warehouse e sul data mining INTRODUZIONE Inquadrando il sistema informativo aziendale automatizzato come costituito dall insieme delle risorse messe a disposizione della tecnologia,

Dettagli

Manuale d uso. Servizio Segreteria Telefonica Memotel. per Clienti con linea Fibra

Manuale d uso. Servizio Segreteria Telefonica Memotel. per Clienti con linea Fibra Manuale d uso Servizio Segreteria Telefonica Memotel per Clienti con linea Fibra 1 INDICE 1. GUIDA AL PRIMO UTILIZZO 2. CONFIGURAZIONE SEGRETERIA 3. CONSULTAZIONE SEGRETERIA 4. NOTIFICHE MESSAGGI 5. ASCOLTO

Dettagli

POWER BANK CON TORCIA LED. Batteria di Emergenza Slim con Torcia LED. mah

POWER BANK CON TORCIA LED. Batteria di Emergenza Slim con Torcia LED. mah POWER BANK Batteria di Emergenza Slim con Torcia LED mah 2800 CON TORCIA LED Batteria Supplementare Universale per ricaricare tutti i dispositivi portatili di utlima generazione Manuale d uso SPE006-MCAL

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI UNIVERSITA DEGLI STUDI DI SASSARI I DEL TRATTAMENTO DEI DATI PERSONALI Università - 2 - PREMESSA Scopo della presente procedura è illustrare le norme comportamentali/tecniche cui gli Incaricati devono

Dettagli

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC)

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC) Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC) Information Day Ministero dello sviluppo economico Salone Uval, Via Nerva, 1 Roma, 2

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Breve manuale sulle cautele da adottare nel trattamento di dati personali.

Breve manuale sulle cautele da adottare nel trattamento di dati personali. ALLEGATO D Breve manuale sulle cautele da adottare nel trattamento di dati personali. Alle persone che entrano in contatto con medici e strutture sanitarie per cure, prestazioni mediche, acquisto di medicine,

Dettagli

VenereBeautySPA Ver. 3.5. Gestione Parrucchieri e Centro Estetico

VenereBeautySPA Ver. 3.5. Gestione Parrucchieri e Centro Estetico VenereBeautySPA Ver. 3.5 Gestione Parrucchieri e Centro Estetico Gestione completa per il tuo salone Gestione clienti e servizi Tel./Fax. 095 7164280 Cell. 329 2741068 Email: info@il-software.it - Web:

Dettagli

Istruzioni per l uso Sartorius

Istruzioni per l uso Sartorius Istruzioni per l uso Sartorius Descrizione dell interfaccia per le bilance Entris, ED, GK e GW Indice Impiego previsto Indice.... 2 Impiego previsto.... 2 Funzionamento.... 2 Uscita dati.... 3 Formato

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

Caratteristiche generali programma gestionale S.G.A.

Caratteristiche generali programma gestionale S.G.A. Caratteristiche generali programma gestionale S.G.A. Gestione Contabile : Piano dei conti : Suddivisione a 2 o 3 livelli del piano dei conti Definizione della coordinata CEE a livello di piano dei conti

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

PASSEPARTOUT PLAN PLANNING E AGENDA I PLANNING LA MAPPA INTERATTIVA LA GESTIONE DEI SERVIZI LA PRENOTAZIONE

PASSEPARTOUT PLAN PLANNING E AGENDA I PLANNING LA MAPPA INTERATTIVA LA GESTIONE DEI SERVIZI LA PRENOTAZIONE PASSEPARTOUT PLAN Passepartout Plan è l innovativo software Passepartout per la gestione dei servizi. Strumento indispensabile per una conduzione organizzata e precisa dell attività, Passepartout Plan

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

Carta di servizi per il Protocollo Informatico

Carta di servizi per il Protocollo Informatico Carta di servizi per il Protocollo Informatico Codice progetto: Descrizione: PI-RM3 Implementazione del Protocollo informatico nell'ateneo Roma Tre Indice ARTICOLO 1 - SCOPO DEL CARTA DI SERVIZI...2 ARTICOLO

Dettagli

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE.

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE. CONDIZIONI GENERALI DI UTILIZZO DEL PROGRAMMA ONEMINUTESITE 1. PREMESSA L allegato tecnico contenuto nella pagina web relativa al programma ONEMINUTESITE(d ora in avanti: PROGRAMMA, o SERVIZIO O SERVIZI)

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Denuncia di Malattia Professionale telematica

Denuncia di Malattia Professionale telematica Denuncia di Malattia Professionale telematica Manuale utente Versione 1.5 COME ACCEDERE ALLA DENUNCIA DI MALATTIA PROFESSIONALE ONLINE... 3 SITO INAIL... 3 LOGIN... 4 UTILIZZA LE TUE APPLICAZIONI... 5

Dettagli

ARTICOLO 4: CONDIZIONI DI REALIZZAZIONE E DI FATTURAZIONE DELLE PRESTAZIONI

ARTICOLO 4: CONDIZIONI DI REALIZZAZIONE E DI FATTURAZIONE DELLE PRESTAZIONI CONDIZIONI PARTICOLARI DI WEB HOSTING ARTICOLO 1: OGGETTO Le presenti condizioni generali hanno per oggetto la definizione delle condizioni tecniche e finanziarie secondo cui HOSTING2000 si impegna a fornire

Dettagli

GUIDA ALLA DETRAZIONE DELLA SPESA PER I FARMACI

GUIDA ALLA DETRAZIONE DELLA SPESA PER I FARMACI GUIDA ALLA DETRAZIONE DELLA SPESA PER I FARMACI Come si detraggono le spese per l acquisto dei farmaci? Cosa deve contenere lo scontrino fiscale emesso dalla farmacia? A cosa serve la tessera sanitaria?

Dettagli

Termini di servizio di Comunicherete

Termini di servizio di Comunicherete Termini di servizio di Comunicherete I Servizi sono forniti da 10Q Srls con sede in Roma, Viale Marx n. 198 ed Ancitel Spa, con sede in Roma, Via Arco di Travertino n. 11. L utilizzo o l accesso ai Servizi

Dettagli

Perché un software gestionale?

Perché un software gestionale? Gestionale per stabilimenti balneari Perché un software gestionale? Organizzazione efficiente, aumento della produttività, risparmio di tempo. Basato sulle più avanzate tecnologie del web, può essere installato

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni 1 a EMISSIONE RINNOVO Per scadenza Per modifica dati SOSTITUZIONE Smarrimento Furto Malfunzionamento/Danneggiamento CARTA

Dettagli

Manuale di installazione e d uso

Manuale di installazione e d uso Manuale di installazione e d uso 1 Indice Installazione del POS pag. 2 Funzionalità di Base - POS Sagem - Accesso Operatore pag. 2 - Leggere una Card/braccialetto Cliente con il lettore di prossimità TeliumPass

Dettagli

Vassoio 5 (opzionale) Vassoio 6 (inseritore) (opzionale) Pannello comandi. Stazione di finitura per grandi volumi (opzionale) Pannello comandi

Vassoio 5 (opzionale) Vassoio 6 (inseritore) (opzionale) Pannello comandi. Stazione di finitura per grandi volumi (opzionale) Pannello comandi Xerox ColorQube 90/ 90/ 90 Descrizione generale della macchina Descrizione generale della macchina Funzioni In base alla configurazione, il dispositivo è in grado di eseguire le seguenti operazioni: 8

Dettagli

Prof. Like you. Prof. Like you. Tel. +39 075 801 23 18 / Fax +39 075 801 29 01. Email info@zerounoinformatica.it / Web www.hottimo.

Prof. Like you. Prof. Like you. Tel. +39 075 801 23 18 / Fax +39 075 801 29 01. Email info@zerounoinformatica.it / Web www.hottimo. Pag. 1/7 Prof. Like you Tel. +39 075 801 23 18 / Fax +39 075 801 29 01 Email / Web / Social Pag. 2/7 hottimo.crm Con CRM (Customer Relationship Management) si indicano tutti gli aspetti di interazione

Dettagli

Guida all'installazione Powerline AV+ 500 Nano XAV5601

Guida all'installazione Powerline AV+ 500 Nano XAV5601 Guida all'installazione Powerline AV+ 500 Nano XAV5601 2011 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta, archiviata

Dettagli

L Azienda che comunica in tempo reale

L Azienda che comunica in tempo reale Il servizio gestionale SaaS INNOVATIVO per la gestione delle PMI Negli ultimi anni si sta verificando un insieme di cambiamenti nel panorama delle aziende L Azienda che comunica in tempo reale La competizione

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2011 Progetto Istanze On Line 21 febbraio 2011 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 PROGETTO ISTANZE ON LINE... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli