1 Introduzione. 1 Il VoIP (Voice over IP) è la tecnologia che consente di utilizzare la rete Internet per effettuare telefonate a

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "1 Introduzione. 1 Il VoIP (Voice over IP) è la tecnologia che consente di utilizzare la rete Internet per effettuare telefonate a"

Transcript

1 LA CONSERVAZIONE DIGITALE: PROBLEMATICHE E STRATEGIE di Stefano Allegrezza (estratto dal libro Informatica di base. Conoscere e comprendere le risorse digitali nella società dell informazione, Edizioni SIMPLE, Macerata, 2009) 1 Introduzione Le problematiche della conservazione digitale L obsolescenza dell hardware e del software L obsolescenza dei supporti L obsolescenza dei formati Le strategie di conservazione digitale Trasferimento su supporti analogici Conservazione tecnologica Riversamento diretto e sostitutivo Emulazione Archeologia digitale Conclusioni Introduzione Oggi buona parte delle informazioni che vengono quotidianamente prodotte sono in formato digitale: se dobbiamo scrivere un documento di testo utilizziamo un word processor; utilizziamo una macchina fotografica digitale per immortalare i nostri ricordi più cari e una videocamera digitale per riprendere le scene che vogliamo rivedere nel tempo; ascoltiamo musica in formato digitale utilizzando i lettori per i CD Audio o i lettori MP3; effettuiamo le nostre ricerche navigando nel web, anch esso costituito da una mole incredibilmente vasta di informazioni digitali. Quasi più nessuno scrive lettere utilizzando carta e penna, perchè ormai le comunicazioni avvengono tramite posta elettronica, brevi messaggio di testo (SMS) o telefonate effettuate tramite VoIP 1. Anche il nostro conto corrente non è altro che una informazione digitale memorizzata in un database della banca. Tutti questi contenuti digitali danno origine ad un vero e proprio paradosso: pur trattandosi di materiale fondamentalmente semplice (dal momento che è costituito da sequenze di bit che possono assumere solamente i valori di 0 ed 1 ), esso risulta estremamente fragile ed a rischio di scomparsa se non vengono messe in atto le opportune strategie per assicurarne la conservazione nel lungo periodo. Ormai da quasi un ventennio questa è una delle domande che assilla in maniera sempre più preoccupante la comunità scientifica internazionale, la quale si chiede se è in grado di assicurare la sopravvivenza nel tempo di tutta l enorme quantità di contenuti digitali che la società attuale produce. Per rispondere a questa domanda occorre comprendere la motivazione per cui è così difficile conservare le informazioni digitali rispetto a quelle analogiche. Semplificando le cose in maniera molto drastica, si può osservare come per la fruizione di contenuti analogici (si pensi, ad esempio, ad una lettera tradizionale) sia necessaria (e sufficiente) solamente una buona vista 2, mentre per la fruizione di tutti i contenuti digitali è necessaria, oltre ad una buona vista, anche un'apposita infrastruttura 1 Il VoIP (Voice over IP) è la tecnologia che consente di utilizzare la rete Internet per effettuare telefonate a basso costo. Anche in questo caso le informazioni che viaggiano sono di tipo digitale. Uno dei più noti programmi che consentono di effettuare telefonate VoIP è Skype. 2 In realtà alcuni contenuti analogici necessitano anch essi di strumenti tecnologici per la loro fruizione: si pensi ai vecchi dischi in vinile o alle tradizionali cassette audio musicali (compact cassette), ma in generale si tratta di strumenti tecnologici che accompagnano l intera vita del supporto su cui tali contenuti sono memorizzati. 1

2 hardware e software (si veda la Figura 1.1). È proprio l evoluzione tecnologica continua e costante che questa infrastruttura subisce che rende difficile la conservazione degli oggetti digitali. Infatti, un oggetto digitale è prodotto utilizzando una particolare infrastruttura hardware e software ed è memorizzato in un file, ovvero una sequenza di bit ( 0 ed 1 ) che non sono in alcuna maniera intelligibili da un essere umano. Quando si vuole accedere al contenuto digitale racchiuso nel file, questa sequenza deve essere letta di nuovo mediante l infrastruttura hardware e software ed interpretata in una maniera che è spesso unica per quella data infrastruttura. Il risultato dell interpretazione è mostrato su schermo e ciò che si vede è una rappresentazione dell oggetto digitale. In parecchi casi il file non può essere correttamente interpretato se non con una particolare combinazione di hardware e software: se l oggetto digitale è riprodotto in un ambiente diverso rispetto a quello in cui era stato creato, potrebbe essere visualizzato ed avere un comportamento anche completamente diverso rispetto all'originale. Figura 1.1: La fruizione dei contenuti analogici e digitali a confronto: nel secondo caso è sempre necessario uno strato di intermediazione sia hardware che software 2 Le problematiche della conservazione digitale Esistono fondamentalmente tre grosse problematiche che rendono difficile la conservazione dei contenuti digitali: l obsolescenza delle tecnologie hardware e software, l obsolescenza dei supporti e l obsolescenza dei formati (si veda la Figura 2.1). Figura 2.1: Le principali problematiche della conservazione digitale 2

3 2.1 L obsolescenza dell hardware e del software La prima e più immediata questione riguarda l obsolescenza della piattaforma tecnologica (hardware e software) necessaria per la fruizione dei contenuti digitali. Da diversi decenni si assiste ad una continua evoluzione di tali infrastrutture: il computer appena acquistato dopo soli due anni è già obsoleto e va sostituito con uno più moderno e potente; il sistema operativo va anch esso aggiornato alla nuova versione e parallelamente i programmi con cui creiamo e gestiamo i contenuti digitali devono essere anch essi aggiornati o rimpiazzati da altri. Nel giro di pochi anni l evoluzione tecnologica rende del tutto obsoleta l infrastruttura hardware e software costringendoci a cambiarla: in questo continuo processo cambiano i drive per leggere i supporti di memorizzazione (si pensi al lettore di floppy disk da 3 pollici e ½ che è scomparso dai computer attuali), cambiano le porte di input/output (oggi si utilizzano le porte USB tramite le quali è possibile accedere, ad esempio, ai contenuti memorizzati su una pendrive, ma fra dieci anni ci saranno ancora?), cambiano i programmi (oggi per scrivere un documento di testo si utilizza Microsoft Word, ma chi può dire quale programma si utilizzerà fra dieci anni?). L obsolescenza dell hardware e del software costituisce una seria minaccia alla possibilità di conservare nel tempo i contenuti digitali. 2.2 L obsolescenza dei supporti Un secondo problema è costituito dall obsolescenza dei supporti. Esiste una grande varietà di supporti su cui il materiale digitale può essere memorizzato, dalle schede e ai nastri perforati di storica memoria, che rappresentavano i bit attraverso una serie di fori, alla vasta gamma di supporti di memorizzazione oggi disponibili basati sulle tecnologie magnetiche, ottiche ed elettroniche (floppy disk, dischi fissi, nastri magnetici, CD, DVD, HD-DVD, BB, memorie flash, etc.). Nel corso di questi anni abbiamo assistito ad un rapidissimo evolversi dei supporti di memorizzazione utilizzati (si veda la Figura 2.2): basti pensare che solamente una ventina di anni fa si utilizzava il floppy disk da 5 pollici e ¼, supporto che attualmente è solo un reperto storico e risulta praticamente impossibile da leggere. La produzione a livello mondiale del suo successore, il floppy disk da 3 pollici e ½, è terminata all inizio del 2007 ed anch esso è diventato ormai un supporto obsoleto. Figura 2.2: Alcune generazioni di supporti che si sono succeduti nel tempo Quando, agli inizi degli anni 80, vennero prodotti i primi Compact Disc (CD) si era convinti che si trattasse di supporti con una capacità di memorizzazione talmente elevata che sarebbe stata sufficiente per soddisfare le necessità di memorizzazione dei dati per diversi decenni. Invece, dopo solo una quindicina di anni i CD sono stati soppiantati dai DVD, i quali a loro volta sono stati soppiantati dai nuovi supporti con capacità ancora maggiore (quali gli HD- DVD e i Blu-ray Disc); anche questi non avranno una vita eccessivamente lunga perché saranno sostituiti dai nuovi supporti che attualmente sono in fase di sviluppo (ad esempio, i dischi olografici) e che consentiranno capacità di archiviazione finora impensabili, e così via. Il problema dell obsolescenza dei supporti viene alla luce quando una tecnologia comincia d'essere obsoleta, dal momento che i dati memorizzati sui supporti che si basano su quella 3

4 tecnologia diventano in breve inaccessibili. Riprendendo l esempio proposto poco fa, i dati memorizzati su un floppy disk da 5 pollici e ¼ sono ormai inaccessibili se non si è provveduto a suo tempo a riversare il contenuto da quel supporto ad un altro supporto più recente. 2.3 L obsolescenza dei formati Un problema spesso sottovalutato ma in realtà forse più complesso di quello rappresentato dai supporti è costituito dall obsolescenza dei formati. Molti ricorderanno che solamente una ventina di anni fa il software di elaborazione testi più utilizzato era Wordstar, un programma con interfaccia a carattere (nulla a che vedere con l interfaccia grafica dei moderni programmi di elaborazione testi) che produceva documenti di testo in un formato proprietario identificato dall estensione.ws. Se avessimo ancor oggi dei documenti di testo in quel formato, memorizzati magari sui floppy disk in uso all epoca (floppy disk da 5 pollici e ¼ o da 3 pollici e ½), saremmo in grado di visualizzarne il contenuto? Anche ipotizzando che i supporti siano ancora in buone condizioni di conservazione, sicuramente avremo difficoltà ad accedere a tali contenuti dal momento che il formato.ws utilizzato dal programma Wordstar non è più gestito dagli attuali programmi di elaborazione testi (ad esempio, Microsoft Word) ed è difficile trovare strumenti di conversione che consentano di trasformare quei file in formati oggi accessibili. La strada per risolvere questo genere di problema passa sicuramente attraverso l adozione, fin dal momento della formazione dei contenuti digitali, di formati che abbiano le caratteristiche per fornire le maggiori garanzie in termini di conservazione a lungo termine. Figura 2.3: Le principali strategie di conservazione digitale 3 Le strategie di conservazione digitale. Nel corso degli ultimi quindici - venti anni le problematiche connesse con la conservazione digitale sono state affrontate sotto molteplici punti di vista e sono state proposte diverse strategie di conservazione al fine di giungere ad una loro soluzione. Le principali sono (si veda la Figura 2.3): trasferimento su supporti analogici (output to analogue media); conservazione tecnologica (technology preservation); emulazione (emulation); riversamento diretto (refreshing) e sostitutivo (migration); archeologia digitale (digital archaelogy). Nel seguito sarà brevemente esaminata ciascuna di queste strategie. 3.1 Trasferimento su supporti analogici La prima e più banale strategia di conservazione si basa sulla seguente considerazione: se i supporti analogici (carta, pergamena, microfilm, etc.) sono stati finora in grado di conservare 4

5 nel tempo le informazioni, perché non continuare ad utilizzarli anche in quest epoca digitale? Si tratta della strategia denominata trasferimento su supporto analogico e che è stata proposta soprattutto nel caso dei documenti adatti ad essere trasferiti su supporto cartaceo (si veda la Figura 3.1); in tal caso prende il nome di stampa su carta (printing to paper). Essa parte dall assunto che stampare tutti i documenti su carta, un supporto che conosciamo bene e che siamo abituati a maneggiare ormai con una certa dimestichezza, sia il modo migliore per conservarli 3. Seppure a prima vista possa sembrare incredibile, si tratta di una strategia tuttora ampiamente implementata, anche presso organizzazioni di una certa complessità (ad esempio grosse aziende o Pubbliche Amministrazioni). Figura 3.1: La strategia printing to paper Questa strategia è stata ampiamente utilizzata nel passato durante il processo di conservazione di materiali analogici fragili, quando, durante la fase di riparazione o restaurazione del materiale stesso, ne veniva creata una copia di alta qualità. Ciò consentiva la creazione di surrogati (fotografie, microfilm, fotocopie di alta qualità, etc.) capaci di soddisfare le necessità di accesso della maggior parte degli utenti e che avrebbe in questo modo aiutato a conservare e preservare gli originali. Tuttavia, oggi che gli originali nascono direttamente in formato digitale, c'è ancora la necessità di produrre un loro surrogato analogico? Ancora: la produzione di una versione analogica dell oggetto digitale è una appropriata strategia di conservazione? Ovviamente questa è una strategia assolutamente non percorribile, e questo per almeno due ordini di motivi. Innanzitutto, nel caso della stampa su carta, questa elimina l intelligenza del documento: le capacità di ricerca e recupero delle informazioni, l utilizzo simultaneo da parte di più utenti, etc. Si pensi ad un foglio elettronico che, nel momento in cui viene stampato su carta, non è più utilizzabile, ad esempio, per ricalcolare i totali; oppure ad una che, nel momento in cui viene stampata, non consente più la possibilità di effettuare ricerche automatiche sul corpo del messaggio. In secondo luogo, i contenuti digitali di oggi non sono solo costituiti da documenti di testo o da immagini (per i quali sarebbe ipotizzabile come strategia la stampa su carta), ma anche da contenuti audio e video: come è possibile stampare tali contenuti su carta? Nel caso dei messaggi di posta elettronica, come è possibile trasferire su supporto cartaceo gli eventuali allegati, costituiti ad esempio da fogli elettronici, database, programmi? Infine, nel trasferimento su supporto analogico possono essere persi, in tutto o in parte, i metadati necessari per determinare il contesto del messaggio, eliminando in questo modo le informazioni che possono garantire l autenticità del documento. Non bisogna poi dimenticare che la tenuta di archivi per la conservazione dei documenti cartacei richiede spazi e costi notevoli. 3 I propugnatori di questa strategia forniscono anche alcuni preziosi consigli per risparmiare sul consumo di carta, come stampare fronte retro, utilizzare un carattere molto piccolo, etc. Una delle caratteristiche migliori della carta è che essa si conserva per un periodo di tempo estremamente lungo e non c'è bisogno di preoccuparsi del fatto che sia o meno compatibile con i cambiamenti dell'hardware e del software del proprio computer. 5

6 In definitiva, il trasferimento su supporti analogici non è una strategia di conservazione digitale percorribile: un contenuto che nasce digitale va conservato nel formato digitale. 3.2 Conservazione tecnologica Un altra strategia che a prima vista potrebbe sembrare applicabile è costituita dalla conservazione dell ambiente tecnologico necessario per riprodurre i contenuti digitali nella loro forma originaria. Questa strategia implica ovviamente la conservazione sia dell hardware (il computer e le periferiche ad esso collegate) che del software (il sistema operativo, i programmi con cui sono stati creati i contenuti digitali, i driver per i lettori dei supporti, etc.). Questo tipo di soluzione viene anche denominata archeologia informatica 4 e porta inesorabilmente alla costituzione di veri e propri musei del computer (si veda la Figura 3.2) nei quali conservare in buona efficienza tutti i computer con i relativi programmi e le relative periferiche necessari per la fruizione dei contenuti digitali che si intendono conservare. Figura 3.2: Un esempio di computer museum Questo tipo di strategia può estendere la finestra temporale di accesso ai supporti ed ai formati di file obsoleti ma non è ovviamente una soluzione definitiva dal momento che nessun tipo di infrastruttura hardware e software può essere mantenuta in funzione all infinito. Inoltre, essa offre la potenzialità di contrastare l obsolescenza dei supporti ma solo nell'ipotesi che essi non abbiano subito un decadimento per quanto riguarda la leggibilità, altrimenti deve essere necessariamente accompagnata da cicli regolari di aggiornamento dei supporti. Infine, occorre considerare che, qualora possibile, mantenere in funzione una tecnologia obsoleta richiede investimenti finanziari davvero notevoli. Si tratta, pertanto, di una strategia che potrebbe essere considerata valida solamente per garantire la conservazione di risorse estremamente importanti e rare. Occorre, tuttavia, essere coscienti del fatto che può essere mantenuta per un periodo di tempo limitato, in attesa di adottare una strategia di conservazione a lungo termine migliore. 4 Da non confondere con l'archeologia digitale, che consiste nell applicazione di metodi e procedure per recuperare il contenuto informativo da supporti danneggiati, da ambienti hardware e software obsoleti od anche da file codificati secondo formati obsoleti. Essa viene utilizzata per recuperare gli oggetti digitali che non sono stati sottoposti ad una appropriata strategia di conservazione digitale. Si veda il paragrafo

7 3.3 Riversamento diretto e sostitutivo I supporti per la memorizzazione digitale diventano rapidamente obsoleti sia perché i materiali su cui si basa la memorizzazione perdono progressivamente le loro caratteristiche di ritenzione dei dati, sia perché nel tempo vengono introdotte nuove tecnologie che rendono obsoleti i drive per i vecchi supporti di memorizzazione (per cui il supporto potrebbe continuare ad essere leggibile ma non esiste più il drive che ne consente la lettura). Di conseguenza, per assicurarne la sopravvivenza, i contenuti digitali devono essere periodicamente riversati su supporti nuovi e non obsoleti. Il riversamento diretto (refreshing) consiste nel trasferire un contenuto digitale da un supporto di memorizzazione obsoleto ad un nuovo supporto senza modificare la sequenza di bit di cui è costituito. Il nuovo supporto può essere dello stesso tipo (ad esempio da un CD-R verso un altro CD-R) o di tipo diverso (ad esempio, da un CD-R ad un DVD-R). Si tratta di un processo che è sempre necessario, indipendentemente da qualunque altra strategia di conservazione che venga adottata. Dal punto di vista tecnico è relativamente semplice, con un bassissimo rischio di perdita di dati se viene eseguito e documentato nella maniera corretta. Figura 3.3: Schema di funzionamento della strategia di conservazione digitale basata sul riversamento sostitutivo Accanto al riversamento diretto occorre sempre adottare la strategia di conservazione digitale denominata riversamento sostitutivo (migration), che consiste nella conversione di un contenuto digitale da un formato fruibile in un determinato ambiente hardware e software in un formato fruibile in un altro ambiente (di solito temporalmente successivo) mantenendone le caratteristiche importanti (si veda la Figura 3.3). Ciò significa che i contenuti codificati secondo vecchi formati sono convertiti in nuovi formati che potranno essere utilizzati su computer più moderni 5. Si tratta di una strategia che è necessario mettere in atto quando i cambiamenti nell hardware e nel software cominciano a minacciare la possibilità di fruizione di un contenuto digitale perché il formato secondo cui tale contenuto è codificato comincia a diventare obsoleto. Dal momento che il riversamento sostitutivo comporta una modifica nella sequenza di bit che costituisce il contenuto digitale, il formato di destinazione deve essere compatibile con il formato d origine in maniera tale che il contenuto informativo e tutte le più importanti proprietà del contenuto digitale siano mantenute salvaguardandone nel contempo l autenticità e l integrità 6. Il riversamento sostitutivo è un processo critico nei confronti del tempo: non ammette alcuna dilazione e necessita di essere eseguito non appena vengono definiti nuovi formati e prima che 5 Per fare un semplice esempio, un documento di testo realizzato nel formato di Microsoft Word 6.0 può essere convertito nel formato di Microsoft Word È evidente che più la struttura dei dati insita nel formato è semplice e più alte sono le probabilità che il contenuto informativo e le proprietà importanti vengano preservate. 7

8 il corrente formato divenga obsoleto. Se viene persa una generazione di nuovi formati, i dati potrebbero essere difficili da recuperare; se più generazioni vengono perse, i dati potrebbero essere completamente perduti. I cicli di migrazione necessitano di essere relativamente frequenti, dal momento che pochi contenuti digitali sono oggi in grado di sopravvivere più di 5-7 anni senza alcun riversamento sostitutivo. 3.4 Emulazione La considerazione del fatto che a seguito dei processi di riversamento sostitutivo possono verificarsi delle perdite nel contenuto informativo (tanto più probabili quanto più il contenuto informativo è complesso), ha condotto alcuni ricercatori a suggerire la strategia di conservazione denominata emulazione che consiste nel ricreare un ambiente hardware e software obsoleto su un nuovo e più moderno computer (si veda la Figura 3.4). Formato 1 software di emulazione software di emulazione software 1 hardware 1 software 2 hardware 2 software 3 hardware 3 generazione 1 generazione 2 generazione 3 Figura 3.4: Schema di funzionamento della strategia di conservazione digitale basata sull emulazione È una strategia che permette di mantenere inalterata la sequenza di bit che costituisce il contenuto digitale, ma è più complessa, dal punto di vista tecnico, rispetto al riversamento diretto e sostitutivo. La teoria che è alla base dell emulazione si basa sulla convinzione che l autenticità di un contenuto digitale può essere garantita solo mantenendo quell oggetto accessibile nella forma e nell ambiente originali (ovvero con il computer, il sistema operativo e il programma con cui è stato creato o gestito). In questo modo il contenuto digitale non viene modificato da successive conversioni di formato ed il comportamento e l aspetto originali (look and feel) dell oggetto rimangono invariati. Tuttavia per fare questo occorre realizzare un emulatore che emuli il vecchio ambiente hardware e software su un nuovo e moderno computer. A differenza della strategia basata sul riversamento sostitutivo, in questo caso non c'è nessuna conversione di formato e quindi nessun cambiamento nella sequenza di bit che costituisce il file. Questo significa che il contenuto potrà essere riprodotto, in linea di principio, sempre nello stesso modo indipendentemente dal tempo che è trascorso e dalla piattaforma sulla quale il software di emulazione sarà eseguito nel futuro. Nel corso degli anni sono state sviluppate diverse strategie di emulazione di diversa complessità, tra cui l emulazione hardware, l emulazione software e l emulazione basata sull UVC (Universal Virtual Computer). Nell emulazione hardware un ambiente hardware obsoleto viene ricreato in un computer moderno; a tale scopo viene scritto un programma che imita le strutture del vecchio computer su una nuova piattaforma. In questo modo è possibile operare nel nuovo ambiente come se ci si trovasse nel vecchio: i vecchi file sono riprodotti esattamente alla stessa maniera di quando sono stati creati nell'ambiente originale. Il vantaggio principale dell emulazione hardware è costituito dal fatto che il file originale non necessita di essere convertito. Come rovescio della medaglia l emulazione hardware non è assolutamente semplice da realizzare e richiede competenze informatiche di alto livello. Nell emulazione software il 8

9 problema è affrontato in un modo simile ma ad un più alto livello di astrazione: viene ricreato solamente l ambiente software che girava sul vecchio computer e non l ambiente hardware completo. Grazie a questo software che emula l ambiente software originale è possibile avere accesso ai contenuti digitali creati per quel determinato ambiente anche su un computer moderno 7. Come nell emulazione hardware, anche nell emulazione software il principale vantaggio è costituito dal fatto che l oggetto digitale originale non necessita di alcuna conversione e rimane nel tempo esattamente identico all originale, mantenendo di conseguenza l esatto look and feel. Lo svantaggio è, anche in questo caso, costituito dal fatto che l emulazione è una strategia di conservazione piuttosto laboriosa e quindi costosa. L emulazione basata sull UVC (Universal Virtual Computer) costituisce un ulteriore variante: anche in questo caso deve essere scritto un emulatore software, ma non per un computer reale bensì per un computer virtuale, non esistente, denominato appunto Universal Virtual Computer (UVC) Archeologia digitale A volte si rende necessario recuperare un contenuto digitale che non è stato sottoposto in tempo ad un processo di conservazione digitale e che contiene informazioni digitali di vitale importanza, oppure che, pur essendo stato sottoposto correttamente ad uno dei processi di conservazione, risulta improvvisamente inaccessibile a causa di un disastro imprevisto 9 o del deterioramento del supporto su sui è memorizzato. In altri casi si rinvengono dei vecchi supporti (ad esempio, floppy disk da 8 pollici o 5 pollici ed ¼ o vecchi nastri) che sono stati casualmente conservati e a cui si desidera accedere ma non si dispone più né dell hardware né del software necessari. In tutti questi casi viene in aiuto l archeologia digitale, una strategia di conservazione digitale che si pone l obiettivo di recuperare i contenuti da supporti obsoleti o difettosi o non più leggibili o codificati secondo formati obsoleti e di restituirli in una forma accessibile 10. L archeologia digitale rappresenta una sorta di ultima spiaggia, una strategia a cui ricorrere quando non si è adottata nessun altra valida strategia di conservazione digitale. Presuppone un approfondita conoscenza dei supporti di memorizzazione e dei formati di file per mettere in atto la tecnica di recupero dei dati di volta in volta più opportuna 11 e spesso 7 Per fare un esempio, in un computer con un sistema operativo come Linux può girare un programma progettato per emulare un altro sistema operativo, per esempio Windows. Le applicazioni che girano sotto Windows possono essere così utilizzate attraverso l emulatore Windows anche su un computer che ha come sistema operativo Linux. 8 L UVC è un computer con una architettura ed un insieme di istruzioni talmente semplici che ogni sviluppatore di software nel futuro sarà in grado di scrivere un emulatore per esso. Gli oggetti digitali debbono essere convertiti attraverso un programma scritto nel linguaggio di programmazione dell UVC, in un formato denominato Logical Data Description (LDD). Il Logical Data Desciption è un formato indipendente, auto-descrittivo e chiaramente strutturato, che contiene tutte le informazioni che permetteranno di riassemblare l oggetto digitale. Infatti tali informazioni sono realizzate in maniera tale che, nel futuro, sarà possibile realizzare un visualizzatore (viewer) che interpreterà il formato LDD e visualizzerà a schermo l oggetto digitale originale. Come si può notare, si tratta di una strategia di conservazione che si basa sull emulazione ma contiene anche aspetti che riconducono alla migrazione. 9 Si ricorda che un oggetto digitale è costituito da un insieme di bit, e, per alcuni formati, è sufficiente la perdita anche di un solo bit per rendere inaccessibile l intero oggetto. 10 Ciò implica generalmente sia l esecuzione del riversamento diretto che sostitutivo. Per fare un esempio assai semplice, si pensi ad un documento di testo realizzato diversi anni fa nel formato.ws di Wordstar e memorizzato su un floppy disk da 5 pollici ed ¼. Se oggi si volesse accedere a quel documento, occorrerebbe convertirlo in un formato attuale (ad esempio il formato.odt di Open Office) e salvarlo su un supporto di memorizzazione corrente (ad esempio un CD-R o una pendrive). 11 Si veda a questo proposito l interessantissimo lavoro di ROSS, S. e GOW, A. (1999) Digital Archaeology: rescuing neglected and damaged data resources, London: South Bank University, Library Information Technology Centre < 9

10 richiede il ricorso a società altamente specializzate. Una delle argomentazioni che vengono portate a favore di questa strategia è che non è necessario garantire la conservazione di tutti i contenuti digitali che oggi si producono perché si presume che gli archeologi digitali del futuro avranno a disposizione delle tecniche così efficaci da riuscire a recuperare i contenuti che saranno considerati di sufficiente valore. Si tratta quindi di una strategia che demanda agli archeologi digitali del futuro, piuttosto che ai produttori attuali di contenuti, la decisione circa quali contenuti considerare importanti, in una maniera molto simile ai metodi attualmente utilizzati dagli storici e dagli archeologi per recuperare ed interpretare i dati del passato. 4 Conclusioni Le problematiche connesse alla conservazione digitale sono estremamente complesse e coinvolgono diversi ambiti scientifici e settori di ricerca. Quello che è ormai chiaro è che i contenuti digitali non si conservano da soli ed occorre trovare una soluzione ragionevole a questo problema. Allo stato attuale non è ancora chiara quali siano le migliori strategie di conservazione digitale; tuttavia è possibile affermare che quelle che sembrano fornire ad oggi le maggiori garanzie sono il riversamento (diretto e sostitutivo) e l emulazione. Comincia, inoltre, ad essere evidente che spesso una singola strategia non è in grado di fornire una soluzione a tutte le problematiche che possono presentarsi, ed è, quindi, importante adottare una strategia integrata che inizi con la corretta scelta del formato in fase di produzione dei contenuti digitali e prosegua mantenendo una cura ed una attenzione continua sui contenuti che si desiderano conservare. 10

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

Questionario di valutazione: la preparazione di un istituzione

Questionario di valutazione: la preparazione di un istituzione Questionario di valutazione: la preparazione di un istituzione Abbiamo creato questo questionario per aiutarti a prepararti per il workshop e per farti pensare ai diversi aspetti delle collezioni digitali

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014 Archivi e database Prof. Michele Batocchi A.S. 2013/2014 Introduzione L esigenza di archiviare (conservare documenti, immagini, ricordi, ecc.) è un attività senza tempo che è insita nell animo umano Primi

Dettagli

Manuale Utente Amministrazione Trasparente GA

Manuale Utente Amministrazione Trasparente GA Manuale Utente GA IDENTIFICATIVO DOCUMENTO MU_AMMINISTRAZIONETRASPARENTE-GA_1.0 Versione 1.0 Data edizione 03.05.2013 1 Albo Pretorio On Line TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione

Dettagli

Manuale Utente Albo Pretorio GA

Manuale Utente Albo Pretorio GA Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate

Dettagli

copie di salvaguardia

copie di salvaguardia Sicurezza informatica copie di salvaguardia Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica Le principali problematiche relative alla sicurezza delle informazioni

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo

Dettagli

Dispensa di Informatica I.1

Dispensa di Informatica I.1 IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.

Dettagli

GUIDA AL CALCOLO DEI COSTI DELLE ATTIVITA DI RICERCA DOCUMENTALE

GUIDA AL CALCOLO DEI COSTI DELLE ATTIVITA DI RICERCA DOCUMENTALE GUIDA AL CALCOLO DEI COSTI DELLE ATTIVITA DI RICERCA DOCUMENTALE L applicazione elaborata da Nordest Informatica e disponibile all interno del sito è finalizzata a fornirvi un ipotesi dell impatto economico

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

SCHEMA DI DELIBERAZIONE

SCHEMA DI DELIBERAZIONE Allegato al verbale dell'adunanza AIPA del 17 ottobre 2001 SCHEMA DI DELIBERAZIONE Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei

Dettagli

Introduzione alla Virtualizzazione

Introduzione alla Virtualizzazione Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse

Dettagli

Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001

Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001 Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001 Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei

Dettagli

Cos è ND Rifiuti 2008?

Cos è ND Rifiuti 2008? ND - Rifiuti 2008 Software per intermediari Controllo di gestione Amministrazione Scadenzario Gestione documenti Creazione modello MUD Stampa registro di carico / scarico Cos è ND Rifiuti 2008? ND - Rifiuti

Dettagli

Il database management system Access

Il database management system Access Il database management system Access Corso di autoistruzione http://www.manualipc.it/manuali/ corso/manuali.php? idcap=00&idman=17&size=12&sid= INTRODUZIONE Il concetto di base di dati, database o archivio

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi Il Software Il software impiegato su un computer si distingue in: Software di sistema Sistema Operativo Compilatori per produrre programmi Software applicativo Elaborazione testi Fogli elettronici Basi

Dettagli

Guida all uso. Esso sarà riportato nell intestazione. Vediamo:

Guida all uso. Esso sarà riportato nell intestazione. Vediamo: faxm@il è un applicazione che permette agli utenti dei sistemi di telefonia IP di inviare, ricevere e gestire fax. Il tradizionale sistema di fax è ormai superato. Con faxm@il non riceviamo né spediamo

Dettagli

EW1051 Lettore di schede USB

EW1051 Lettore di schede USB EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051

Dettagli

StoneFax User Guide. (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com

StoneFax User Guide. (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com StoneFax User Guide (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com Copyright 2011 Imagicle Spa Tutti i diritti riservati. Imagicle e il logo Imagicle sono marchi registrati

Dettagli

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi Software relazione Hardware Software di base Software applicativo Bios Sistema operativo Programmi applicativi Software di base Sistema operativo Bios Utility di sistema software Software applicativo Programmi

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

L apposizione di firme e informazioni su documenti firmati

L apposizione di firme e informazioni su documenti firmati L apposizione di firme e informazioni su documenti firmati Il presente documento si pone l obiettivo di chiarire alcuni aspetti generali dei formati di firma CAdES (file con estensione p7m) e PAdES (file

Dettagli

Cross Software ltd - Prosyt srl. Maximum extent of technology Il gestionale più avanzato sul mercato. Pag. 1

Cross Software ltd - Prosyt srl. Maximum extent of technology Il gestionale più avanzato sul mercato. Pag. 1 XCross Cross Software ltd Prosyt srl Maximum extent of technology Il gestionale più avanzato sul mercato Pag. 1 XCross Cross Software ltd Prosyt srl Le innovazioni di XCross XCross non è l'ennesimo gestionale

Dettagli

La Videosorveglianza Criteri per il dimensionamento dello storage

La Videosorveglianza Criteri per il dimensionamento dello storage La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità

Dettagli

Backup e ripristino Guida per l'utente

Backup e ripristino Guida per l'utente Backup e ripristino Guida per l'utente Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute

Dettagli

Preparazione di una immagine di Windows XP per la distribuzione

Preparazione di una immagine di Windows XP per la distribuzione Preparazione di una immagine di Windows XP per la distribuzione (versione ampliata) Prof. Franco Ricci Istituto di Istruzione Superiore Benvenuto Cellini Firenze Corso di formazione tecnica 2008/2009 Passo

Dettagli

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA LE NUOVE ESIGENZE PROLIFERAZIONE DI DOCUMENTI ELETTRONICI / PRATICHE / FASCICOLI ELETTR. DAL WEB DOCUMENTI ATTIVI DOCUMENTI PASSIVI DOCUMENTI OFFICE,FAX,E-MAIL DOCUMENTI PESANTI PROCESSI PESANTI LE NUOVE

Dettagli

Introduzione alle basi di dati. Gestione delle informazioni. Gestione delle informazioni. Sistema informatico

Introduzione alle basi di dati. Gestione delle informazioni. Gestione delle informazioni. Sistema informatico Introduzione alle basi di dati Introduzione alle basi di dati Gestione delle informazioni Base di dati Modello dei dati Indipendenza dei dati Accesso ai dati Vantaggi e svantaggi dei DBMS Gestione delle

Dettagli

Introduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6

Introduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6 Appunti di Calcolatori Elettronici Esecuzione di istruzioni in parallelo Introduzione... 1 Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD...

Dettagli

NOZIONI ELEMENTARI DI HARDWARE E SOFTWARE

NOZIONI ELEMENTARI DI HARDWARE E SOFTWARE CORSO INTRODUTTIVO DI INFORMATICA NOZIONI ELEMENTARI DI HARDWARE E SOFTWARE Dott. Paolo Righetto 1 CORSO INTRODUTTIVO DI INFORMATICA Percorso dell incontro: 1) Alcuni elementi della configurazione hardware

Dettagli

Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.

Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare. Macchine virtuali Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.com 1. Cosa sono In informatica il termine

Dettagli

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti Potete immaginare un ufficio senza archivio? Sarebbe un inferno. Dover rintracciare

Dettagli

Gestione moderna delle fl otte

Gestione moderna delle fl otte Gestione moderna delle fl otte con TachoControl DATA Center Uso facile e sicuro dei dati via Internet. Informazioni per spedizionieri. 3 Nuove normative sui tachigrafi Introduzione del cronotachigrafo

Dettagli

Informatica - A.A. 2010/11

Informatica - A.A. 2010/11 Ripasso lezione precedente Facoltà di Medicina Veterinaria Corso di laurea in Tutela e benessere animale Corso Integrato: Matematica, Statistica e Informatica Modulo: Informatica Esercizio: Convertire

Dettagli

Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione. Percorso Formativo C1.

Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione. Percorso Formativo C1. Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione Percorso Formativo C1 Modulo 2 Computer hardware 1 OBIETTIVI Identificare, descrivere, installare

Dettagli

SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI

SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI Prof. Andrea Borghesan venus.unive.it/borg borg@unive.it Ricevimento: martedì, 12.00-13.00. Dip. Di Matematica Modalità esame: scritto + tesina facoltativa 1

Dettagli

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE Prof. Stefano Pigliapoco LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE ANAI, Cagliari 6 marzo 2006 s.pigliapoco@fastnet.it L Amministrazione Pubblica Digitale Il complesso delle norme di recente

Dettagli

Informatica pratica. File e cartelle

Informatica pratica. File e cartelle Informatica pratica File e cartelle Riassunto della puntata precedente Abbiamo visto a cosa serve un word processor: Quali sono i suoi benefici rispetto alla macchina da scrivere tradizionale Quali sono

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

MODULO 5 Appunti ACCESS - Basi di dati

MODULO 5 Appunti ACCESS - Basi di dati MODULO 5 Appunti ACCESS - Basi di dati Lezione 1 www.mondopcnet.com Modulo 5 basi di dati Richiede che il candidato dimostri di possedere la conoscenza relativa ad alcuni concetti fondamentali sui database.

Dettagli

Sommario. Prefazione...9. Introduzione...11

Sommario. Prefazione...9. Introduzione...11 Sommario Prefazione...9 Introduzione...11 1. L interfaccia utente e le operazioni più comuni...13 La scheda File... 20 Ridurre la barra multifunzione... 24 Personalizzare la barra multifunzione... 25 La

Dettagli

Introduzione al sistema operativo Il file system: file, directory,...

Introduzione al sistema operativo Il file system: file, directory,... ,OVRIWZDUHGLVLVWHPD cosa vedremo: Introduzione al sistema operativo Il file system: file, directory,...... 223,OVRIWZDUHLQWURGX]LRQH L hardware da solo non è sufficiente per il funzionamento dell elaboratore

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

InfiXor. il programma facile e versatile per preventivi veloci e completi. il software di preventivazione per produttori e rivenditori di infissi

InfiXor. il programma facile e versatile per preventivi veloci e completi. il software di preventivazione per produttori e rivenditori di infissi InfiXor il software di preventivazione per produttori e rivenditori di infissi di Paolo Audisio SOFTWARE PROGRAMMAZIONE CONSULENZA INFORMATICA sito internet: www.infixor.it Via Carlo Zucchi 19 40134 BOLOGNA

Dettagli

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?)

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Ambiente Access La Guida di Access Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Guida in linea Guida rapida Assistente di Office indicazioni

Dettagli

COME E COMPOSTO IL PC - WWW.DADEPC.IT

COME E COMPOSTO IL PC - WWW.DADEPC.IT Il computer è composto essenzialmente da due componenti L' HARDWARE ed il SOFTWARE COME E COMPOSTO IL PC - WWW.DADEPC.IT FACCIAMO UN PARAGONE Se vogliamo fare una paragone, L' HARDWARE è una stanza o un

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile Problemi connessi all utilizzo di un numero di bit limitato Abbiamo visto quali sono i vantaggi dell utilizzo della rappresentazione in complemento alla base: corrispondenza biunivoca fra rappresentazione

Dettagli

Modello per la compilazione della scheda progetto SK_3.1.xls (da utilizzarsi per la presentazione di progetti di attività formative)

Modello per la compilazione della scheda progetto SK_3.1.xls (da utilizzarsi per la presentazione di progetti di attività formative) Provincia di Genova Area 10 - Politiche Formative e Istruzione Modello per la compilazione della scheda progetto SK_3.1.xls (da utilizzarsi per la presentazione di progetti di attività formative) Istruzioni

Dettagli

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Per le rilevazione presenze Perché scegliere Q Rilevazione Presenze? Si tratta di un sistema completo di software e hardware per realtà che intendono automatizzare

Dettagli

System Center Virtual Machine Manager Library Management

System Center Virtual Machine Manager Library Management System Center Virtual Machine Manager Library Management di Nicola Ferrini MCT MCSA MCSE MCTS MCITP Introduzione La Server Virtualization è la possibilità di consolidare diversi server fisici in un unico

Dettagli

Microsoft Office XP. dott. ing. Angelo Carpenzano. acarpenzano@neoteksolutions.it. La suite Microsoft Office XP

Microsoft Office XP. dott. ing. Angelo Carpenzano. acarpenzano@neoteksolutions.it. La suite Microsoft Office XP Microsoft Office XP dott. ing. Angelo Carpenzano acarpenzano@neoteksolutions.it 1 La suite Microsoft Office XP Microsoft Word: elaboratore testi (word processor) Microsoft Excel: foglio di calcolo (spreadsheet)

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli

Database 1 biblioteca universitaria. Testo del quesito

Database 1 biblioteca universitaria. Testo del quesito Database 1 biblioteca universitaria Testo del quesito Una biblioteca universitaria acquista testi didattici su indicazione dei professori e cura il prestito dei testi agli studenti. La biblioteca vuole

Dettagli

Guida all uso del servizio faxm@il

Guida all uso del servizio faxm@il faxm@il è un applicazione che permette agli utenti dei sistemi di telefonia IP di inviare,ricevere e gestire fax. Il tradizionale sistema di fax è ormai superato. Con faxm@il non riceviamo né spediamo

Dettagli

PIANO DI CONSERVAZIONE DEI DOCUMENTI

PIANO DI CONSERVAZIONE DEI DOCUMENTI PIANO DI CONSERVAZIONE DEI DOCUMENTI Documento n. 8 - Allegato al manuale di gestione PIANO DI CONSERVAZIONE DEI DOCUMENTI 1. Composizione del piano Il piano di conservazione oltre che dai seguenti articoli

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

Soluzione dell esercizio del 2 Febbraio 2004

Soluzione dell esercizio del 2 Febbraio 2004 Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo

Dettagli

Alfabetizzazione Informatica. Prof. Giuseppe Patti

Alfabetizzazione Informatica. Prof. Giuseppe Patti Alfabetizzazione Informatica Prof. Giuseppe Patti Il computer è...una macchina che aiuta l uomo nelle sue molteplici attività. Non è in grado di pensare, né di creare. Può solo eseguire le istruzioni che

Dettagli

4.2 Ri.Ba. 4.2.1 Rivisitazione dell impianto delle Ri.Ba. e degli accordi interbancari

4.2 Ri.Ba. 4.2.1 Rivisitazione dell impianto delle Ri.Ba. e degli accordi interbancari Nuove regole a seguito della Direttiva Europea sui servizi di pagamento (PSD) recepito dal Decreto Legislativo N. 11 del 27/01/2010 estratto riferito ai pagamenti tramite RiBa: 4.2 Ri.Ba. 4.2.1 Rivisitazione

Dettagli

Informatica 1 Lezione 1

Informatica 1 Lezione 1 Informatica 1 Lezione 1 Concetti base: Hardware È l insieme delle parti fisiche, elettroniche e meccaniche che compongono il computer, quali il chip, il mouse, il lettore CDROM, il monitor, le schede,

Dettagli

Il moderno messaggio mediatico: l Ipertesto e l Ipermedia. Stefano Cagol

Il moderno messaggio mediatico: l Ipertesto e l Ipermedia. Stefano Cagol Il moderno messaggio mediatico: l Ipertesto e l Ipermedia Sommario Esercizio Creazione di un ipertesto o ipermedia Competenze Quali le capacità e le competenze? Elementi Caratteristiche peculiari dell

Dettagli

I TUTORI. I tutori vanno creati la prima volta seguendo esclusivamente le procedure sotto descritte.

I TUTORI. I tutori vanno creati la prima volta seguendo esclusivamente le procedure sotto descritte. I TUTORI Indice Del Manuale 1 - Introduzione al Manuale Operativo 2 - Area Tutore o Area Studente? 3 - Come creare tutti insieme i Tutori per ogni alunno? 3.1 - Come creare il secondo tutore per ogni alunno?

Dettagli

Archiviazione ottica documentale

Archiviazione ottica documentale Archiviazione ottica documentale Le informazioni che cercate sempre disponibili e condivise, nel pieno rispetto delle norme di sicurezza Chi siamo Cos è Charta Il processo di archiviazione I nostri punti

Dettagli

1. Avviare il computer

1. Avviare il computer Guida n 1 1. Avviare il computer 2. Spegnere correttamente il computer 3. Riavviare il computer 4. Verificare le caratteristiche di base del computer 5. Verificare le impostazioni del desktop 6. Formattare

Dettagli

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010 ARCHIVIAZIONE E CONSERVAZIONE SOSTITUTIVA Obblighi & Opportunità 8 Gennaio 2010 Conservazione di documenti dal 2000 al 2006 2 MEMORIZZAZIONE, ARCHIVIAZIONE, CONSERVAZIONE 3 COSA SERVE 4 DOCUMENTO INFORMATICO

Dettagli

L informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia

L informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia L informatica È la disciplina scientifica che studia INTRODUZIONE I calcolatori, nati in risposta all esigenza di eseguire meccanicamente operazioni ripetitive Gli algoritmi, nati in risposta all esigenza

Dettagli

Come importare le foto senza utilizzare una fotocamera 2

Come importare le foto senza utilizzare una fotocamera 2 Usare iphoto 1 Come importare le foto senza utilizzare una fotocamera 2 Vi sono molti modi per importare foto in iphoto oltre a usare una fotocamera digitale (se non si utilizza una fotocamera digitale,

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

Quando si trasferisce un modello 3D da un'applicazione CAD a un'altra, si possono perdere ore e addirittura giorni nel tentativo di ottenere una

Quando si trasferisce un modello 3D da un'applicazione CAD a un'altra, si possono perdere ore e addirittura giorni nel tentativo di ottenere una Quando si trasferisce un modello 3D da un'applicazione CAD a un'altra, si possono perdere ore e addirittura giorni nel tentativo di ottenere una geometria pulita e apportare anche le modifiche più semplici.

Dettagli

Progetto per la digitalizzazione

Progetto per la digitalizzazione MC2 SERVIZI INFORMATICI S.r.l. Progetto per la digitalizzazione dei documenti cartacei in ufficio tecnico DEMATERIALIZZAZIONE DEL CARTACEO IN UFFICIO TECNICO Oggi risulta indispensabile intraprendere una

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

Word per iniziare: aprire il programma

Word per iniziare: aprire il programma Word Lezione 1 Word per iniziare: aprire il programma Per creare un nuovo documento oppure per lavorare su uno già esistente occorre avviare il programma di gestione testi. In ambiente Windows, esistono

Dettagli

Gestione remota archivi cartelle sanitarie e di rischio informatizzate

Gestione remota archivi cartelle sanitarie e di rischio informatizzate Gestione remota archivi cartelle sanitarie e di rischio informatizzate L odierna realtà economica impone alle aziende di differenziarsi sempre più dai concorrenti, investendo in tecnologie che possano

Dettagli

Vivere meglio ed aiutare il proprio territorio

Vivere meglio ed aiutare il proprio territorio ORGANIZZARSI PER VIVERE MEGLIO Conoscere GAŠ-web per: Gestire al meglio un Gruppo di Acquisto ottimizzare le risorse a disposizione risparmiare il proprio tempo Vivere meglio ed aiutare il proprio territorio

Dettagli

2.0 Gli archivi. 2.1 Inserire gli archivi. 2.2 Archivio Clienti, Fornitori, Materiali, Noleggi ed Altri Costi. Impresa Edile Guida all uso

2.0 Gli archivi. 2.1 Inserire gli archivi. 2.2 Archivio Clienti, Fornitori, Materiali, Noleggi ed Altri Costi. Impresa Edile Guida all uso 2.0 Gli archivi All interno della sezione archivi sono inserite le anagrafiche. In pratica si stratta di tutti quei dati che ricorreranno costantemente all interno dei documenti. 2.1 Inserire gli archivi

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO Descrizione Nell ambito della rilevazione dei costi, Solari con l ambiente Start propone Time&Cost, una applicazione che contribuisce a fornire

Dettagli

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo

Dettagli

Organizzazione della memoria

Organizzazione della memoria Memorizzazione dati La fase di codifica permette di esprimere qualsiasi informazione (numeri, testo, immagini, ecc) come stringhe di bit: Es: di immagine 00001001100110010010001100110010011001010010100010

Dettagli

Gestione Risorse Umane Web

Gestione Risorse Umane Web La gestione delle risorse umane Gestione Risorse Umane Web Generazione attestati di partecipazione ai corsi di formazione (Versione V03) Premessa... 2 Configurazione del sistema... 3 Estrattore dati...

Dettagli

Sistemi Informativi e Sistemi ERP

Sistemi Informativi e Sistemi ERP Sistemi Informativi e Sistemi Trasformare i dati in conoscenza per supportare le decisioni CAPODAGLIO E ASSOCIATI 1 I SISTEMI INFORMATIVI LI - E IMPRESA SISTEMA DI OPERAZIONI ECONOMICHE SVOLTE DA UN DATO

Dettagli

hi-com software realizzato da Hi-Think

hi-com software realizzato da Hi-Think software realizzato da Hi-Think Pag 1 introduzione Hi-com è il programma di Hi-Think che soddisfa l'esigenza di chi, lavorando in ufficio o fuori ufficio, deve avere o scambiare con la propria azienda

Dettagli

Capitolo 1 Installazione del programma

Capitolo 1 Installazione del programma Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:

Dettagli

Informazione e dato. Gabriella Trucco

Informazione e dato. Gabriella Trucco Informazione e dato Gabriella Trucco Cos è l informatica? Informatica? Trattamento automatico delle informazioni INFORMATICA Informazione Informazione: Qualcosa che quando viene fornito dissipa un dubbio,

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1) La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

IL SISTEMA OPERATIVO

IL SISTEMA OPERATIVO IL SISTEMA OPERATIVO Windows è il programma che coordina l'utilizzo di tutte le componenti hardware che costituiscono il computer (ad esempio la tastiera e il mouse) e che consente di utilizzare applicazioni

Dettagli

CREAZIONE ARCHIVI 2014

CREAZIONE ARCHIVI 2014 CREAZIONE ARCHIVI 2014 Prima di procedere con la creazione dell anno 2014, per chi gestisce il magazzino, è necessario : con un solo terminale aperto, dal menù AZIENDE ANAGRAFICA AZIENDA F4 (DATI AZIENDALI)

Dettagli

Architettura dei computer

Architettura dei computer Architettura dei computer In un computer possiamo distinguere quattro unità funzionali: il processore (CPU) la memoria principale (RAM) la memoria secondaria i dispositivi di input/output Il processore

Dettagli

2.7 La cartella Preparazioni e CD Quiz Casa

2.7 La cartella Preparazioni e CD Quiz Casa 2.7 La cartella Preparazioni e CD Quiz Casa SIDA CD Quiz Casa è il cd che permette al candidato di esercitarsi a casa sui quiz ministeriali e personalizzati. L autoscuola può consegnare il cd al candidato

Dettagli

la possibilità di usufruire di un sistema di gestione documentale.

la possibilità di usufruire di un sistema di gestione documentale. UTAX propone ai propri clienti una vasta gamma di prodotti in grado di soddisfare tutte le svariate richieste che ogni giorno vengono sottoposte ad agenti e rivenditori. Elevata affidabilità, facilità

Dettagli

Progetto PI.20060128, passo A.1 versione del 14 febbraio 2007

Progetto PI.20060128, passo A.1 versione del 14 febbraio 2007 Università degli Studi di Roma La Sapienza Facoltà di Ingegneria Corso di Laurea in Ingegneria Gestionale Corso di Progettazione del Software Proff. Toni Mancini e Monica Scannapieco Progetto PI.20060128,

Dettagli