1 Introduzione. 1 Il VoIP (Voice over IP) è la tecnologia che consente di utilizzare la rete Internet per effettuare telefonate a

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "1 Introduzione. 1 Il VoIP (Voice over IP) è la tecnologia che consente di utilizzare la rete Internet per effettuare telefonate a"

Transcript

1 LA CONSERVAZIONE DIGITALE: PROBLEMATICHE E STRATEGIE di Stefano Allegrezza (estratto dal libro Informatica di base. Conoscere e comprendere le risorse digitali nella società dell informazione, Edizioni SIMPLE, Macerata, 2009) 1 Introduzione Le problematiche della conservazione digitale L obsolescenza dell hardware e del software L obsolescenza dei supporti L obsolescenza dei formati Le strategie di conservazione digitale Trasferimento su supporti analogici Conservazione tecnologica Riversamento diretto e sostitutivo Emulazione Archeologia digitale Conclusioni Introduzione Oggi buona parte delle informazioni che vengono quotidianamente prodotte sono in formato digitale: se dobbiamo scrivere un documento di testo utilizziamo un word processor; utilizziamo una macchina fotografica digitale per immortalare i nostri ricordi più cari e una videocamera digitale per riprendere le scene che vogliamo rivedere nel tempo; ascoltiamo musica in formato digitale utilizzando i lettori per i CD Audio o i lettori MP3; effettuiamo le nostre ricerche navigando nel web, anch esso costituito da una mole incredibilmente vasta di informazioni digitali. Quasi più nessuno scrive lettere utilizzando carta e penna, perchè ormai le comunicazioni avvengono tramite posta elettronica, brevi messaggio di testo (SMS) o telefonate effettuate tramite VoIP 1. Anche il nostro conto corrente non è altro che una informazione digitale memorizzata in un database della banca. Tutti questi contenuti digitali danno origine ad un vero e proprio paradosso: pur trattandosi di materiale fondamentalmente semplice (dal momento che è costituito da sequenze di bit che possono assumere solamente i valori di 0 ed 1 ), esso risulta estremamente fragile ed a rischio di scomparsa se non vengono messe in atto le opportune strategie per assicurarne la conservazione nel lungo periodo. Ormai da quasi un ventennio questa è una delle domande che assilla in maniera sempre più preoccupante la comunità scientifica internazionale, la quale si chiede se è in grado di assicurare la sopravvivenza nel tempo di tutta l enorme quantità di contenuti digitali che la società attuale produce. Per rispondere a questa domanda occorre comprendere la motivazione per cui è così difficile conservare le informazioni digitali rispetto a quelle analogiche. Semplificando le cose in maniera molto drastica, si può osservare come per la fruizione di contenuti analogici (si pensi, ad esempio, ad una lettera tradizionale) sia necessaria (e sufficiente) solamente una buona vista 2, mentre per la fruizione di tutti i contenuti digitali è necessaria, oltre ad una buona vista, anche un'apposita infrastruttura 1 Il VoIP (Voice over IP) è la tecnologia che consente di utilizzare la rete Internet per effettuare telefonate a basso costo. Anche in questo caso le informazioni che viaggiano sono di tipo digitale. Uno dei più noti programmi che consentono di effettuare telefonate VoIP è Skype. 2 In realtà alcuni contenuti analogici necessitano anch essi di strumenti tecnologici per la loro fruizione: si pensi ai vecchi dischi in vinile o alle tradizionali cassette audio musicali (compact cassette), ma in generale si tratta di strumenti tecnologici che accompagnano l intera vita del supporto su cui tali contenuti sono memorizzati. 1

2 hardware e software (si veda la Figura 1.1). È proprio l evoluzione tecnologica continua e costante che questa infrastruttura subisce che rende difficile la conservazione degli oggetti digitali. Infatti, un oggetto digitale è prodotto utilizzando una particolare infrastruttura hardware e software ed è memorizzato in un file, ovvero una sequenza di bit ( 0 ed 1 ) che non sono in alcuna maniera intelligibili da un essere umano. Quando si vuole accedere al contenuto digitale racchiuso nel file, questa sequenza deve essere letta di nuovo mediante l infrastruttura hardware e software ed interpretata in una maniera che è spesso unica per quella data infrastruttura. Il risultato dell interpretazione è mostrato su schermo e ciò che si vede è una rappresentazione dell oggetto digitale. In parecchi casi il file non può essere correttamente interpretato se non con una particolare combinazione di hardware e software: se l oggetto digitale è riprodotto in un ambiente diverso rispetto a quello in cui era stato creato, potrebbe essere visualizzato ed avere un comportamento anche completamente diverso rispetto all'originale. Figura 1.1: La fruizione dei contenuti analogici e digitali a confronto: nel secondo caso è sempre necessario uno strato di intermediazione sia hardware che software 2 Le problematiche della conservazione digitale Esistono fondamentalmente tre grosse problematiche che rendono difficile la conservazione dei contenuti digitali: l obsolescenza delle tecnologie hardware e software, l obsolescenza dei supporti e l obsolescenza dei formati (si veda la Figura 2.1). Figura 2.1: Le principali problematiche della conservazione digitale 2

3 2.1 L obsolescenza dell hardware e del software La prima e più immediata questione riguarda l obsolescenza della piattaforma tecnologica (hardware e software) necessaria per la fruizione dei contenuti digitali. Da diversi decenni si assiste ad una continua evoluzione di tali infrastrutture: il computer appena acquistato dopo soli due anni è già obsoleto e va sostituito con uno più moderno e potente; il sistema operativo va anch esso aggiornato alla nuova versione e parallelamente i programmi con cui creiamo e gestiamo i contenuti digitali devono essere anch essi aggiornati o rimpiazzati da altri. Nel giro di pochi anni l evoluzione tecnologica rende del tutto obsoleta l infrastruttura hardware e software costringendoci a cambiarla: in questo continuo processo cambiano i drive per leggere i supporti di memorizzazione (si pensi al lettore di floppy disk da 3 pollici e ½ che è scomparso dai computer attuali), cambiano le porte di input/output (oggi si utilizzano le porte USB tramite le quali è possibile accedere, ad esempio, ai contenuti memorizzati su una pendrive, ma fra dieci anni ci saranno ancora?), cambiano i programmi (oggi per scrivere un documento di testo si utilizza Microsoft Word, ma chi può dire quale programma si utilizzerà fra dieci anni?). L obsolescenza dell hardware e del software costituisce una seria minaccia alla possibilità di conservare nel tempo i contenuti digitali. 2.2 L obsolescenza dei supporti Un secondo problema è costituito dall obsolescenza dei supporti. Esiste una grande varietà di supporti su cui il materiale digitale può essere memorizzato, dalle schede e ai nastri perforati di storica memoria, che rappresentavano i bit attraverso una serie di fori, alla vasta gamma di supporti di memorizzazione oggi disponibili basati sulle tecnologie magnetiche, ottiche ed elettroniche (floppy disk, dischi fissi, nastri magnetici, CD, DVD, HD-DVD, BB, memorie flash, etc.). Nel corso di questi anni abbiamo assistito ad un rapidissimo evolversi dei supporti di memorizzazione utilizzati (si veda la Figura 2.2): basti pensare che solamente una ventina di anni fa si utilizzava il floppy disk da 5 pollici e ¼, supporto che attualmente è solo un reperto storico e risulta praticamente impossibile da leggere. La produzione a livello mondiale del suo successore, il floppy disk da 3 pollici e ½, è terminata all inizio del 2007 ed anch esso è diventato ormai un supporto obsoleto. Figura 2.2: Alcune generazioni di supporti che si sono succeduti nel tempo Quando, agli inizi degli anni 80, vennero prodotti i primi Compact Disc (CD) si era convinti che si trattasse di supporti con una capacità di memorizzazione talmente elevata che sarebbe stata sufficiente per soddisfare le necessità di memorizzazione dei dati per diversi decenni. Invece, dopo solo una quindicina di anni i CD sono stati soppiantati dai DVD, i quali a loro volta sono stati soppiantati dai nuovi supporti con capacità ancora maggiore (quali gli HD- DVD e i Blu-ray Disc); anche questi non avranno una vita eccessivamente lunga perché saranno sostituiti dai nuovi supporti che attualmente sono in fase di sviluppo (ad esempio, i dischi olografici) e che consentiranno capacità di archiviazione finora impensabili, e così via. Il problema dell obsolescenza dei supporti viene alla luce quando una tecnologia comincia d'essere obsoleta, dal momento che i dati memorizzati sui supporti che si basano su quella 3

4 tecnologia diventano in breve inaccessibili. Riprendendo l esempio proposto poco fa, i dati memorizzati su un floppy disk da 5 pollici e ¼ sono ormai inaccessibili se non si è provveduto a suo tempo a riversare il contenuto da quel supporto ad un altro supporto più recente. 2.3 L obsolescenza dei formati Un problema spesso sottovalutato ma in realtà forse più complesso di quello rappresentato dai supporti è costituito dall obsolescenza dei formati. Molti ricorderanno che solamente una ventina di anni fa il software di elaborazione testi più utilizzato era Wordstar, un programma con interfaccia a carattere (nulla a che vedere con l interfaccia grafica dei moderni programmi di elaborazione testi) che produceva documenti di testo in un formato proprietario identificato dall estensione.ws. Se avessimo ancor oggi dei documenti di testo in quel formato, memorizzati magari sui floppy disk in uso all epoca (floppy disk da 5 pollici e ¼ o da 3 pollici e ½), saremmo in grado di visualizzarne il contenuto? Anche ipotizzando che i supporti siano ancora in buone condizioni di conservazione, sicuramente avremo difficoltà ad accedere a tali contenuti dal momento che il formato.ws utilizzato dal programma Wordstar non è più gestito dagli attuali programmi di elaborazione testi (ad esempio, Microsoft Word) ed è difficile trovare strumenti di conversione che consentano di trasformare quei file in formati oggi accessibili. La strada per risolvere questo genere di problema passa sicuramente attraverso l adozione, fin dal momento della formazione dei contenuti digitali, di formati che abbiano le caratteristiche per fornire le maggiori garanzie in termini di conservazione a lungo termine. Figura 2.3: Le principali strategie di conservazione digitale 3 Le strategie di conservazione digitale. Nel corso degli ultimi quindici - venti anni le problematiche connesse con la conservazione digitale sono state affrontate sotto molteplici punti di vista e sono state proposte diverse strategie di conservazione al fine di giungere ad una loro soluzione. Le principali sono (si veda la Figura 2.3): trasferimento su supporti analogici (output to analogue media); conservazione tecnologica (technology preservation); emulazione (emulation); riversamento diretto (refreshing) e sostitutivo (migration); archeologia digitale (digital archaelogy). Nel seguito sarà brevemente esaminata ciascuna di queste strategie. 3.1 Trasferimento su supporti analogici La prima e più banale strategia di conservazione si basa sulla seguente considerazione: se i supporti analogici (carta, pergamena, microfilm, etc.) sono stati finora in grado di conservare 4

5 nel tempo le informazioni, perché non continuare ad utilizzarli anche in quest epoca digitale? Si tratta della strategia denominata trasferimento su supporto analogico e che è stata proposta soprattutto nel caso dei documenti adatti ad essere trasferiti su supporto cartaceo (si veda la Figura 3.1); in tal caso prende il nome di stampa su carta (printing to paper). Essa parte dall assunto che stampare tutti i documenti su carta, un supporto che conosciamo bene e che siamo abituati a maneggiare ormai con una certa dimestichezza, sia il modo migliore per conservarli 3. Seppure a prima vista possa sembrare incredibile, si tratta di una strategia tuttora ampiamente implementata, anche presso organizzazioni di una certa complessità (ad esempio grosse aziende o Pubbliche Amministrazioni). Figura 3.1: La strategia printing to paper Questa strategia è stata ampiamente utilizzata nel passato durante il processo di conservazione di materiali analogici fragili, quando, durante la fase di riparazione o restaurazione del materiale stesso, ne veniva creata una copia di alta qualità. Ciò consentiva la creazione di surrogati (fotografie, microfilm, fotocopie di alta qualità, etc.) capaci di soddisfare le necessità di accesso della maggior parte degli utenti e che avrebbe in questo modo aiutato a conservare e preservare gli originali. Tuttavia, oggi che gli originali nascono direttamente in formato digitale, c'è ancora la necessità di produrre un loro surrogato analogico? Ancora: la produzione di una versione analogica dell oggetto digitale è una appropriata strategia di conservazione? Ovviamente questa è una strategia assolutamente non percorribile, e questo per almeno due ordini di motivi. Innanzitutto, nel caso della stampa su carta, questa elimina l intelligenza del documento: le capacità di ricerca e recupero delle informazioni, l utilizzo simultaneo da parte di più utenti, etc. Si pensi ad un foglio elettronico che, nel momento in cui viene stampato su carta, non è più utilizzabile, ad esempio, per ricalcolare i totali; oppure ad una che, nel momento in cui viene stampata, non consente più la possibilità di effettuare ricerche automatiche sul corpo del messaggio. In secondo luogo, i contenuti digitali di oggi non sono solo costituiti da documenti di testo o da immagini (per i quali sarebbe ipotizzabile come strategia la stampa su carta), ma anche da contenuti audio e video: come è possibile stampare tali contenuti su carta? Nel caso dei messaggi di posta elettronica, come è possibile trasferire su supporto cartaceo gli eventuali allegati, costituiti ad esempio da fogli elettronici, database, programmi? Infine, nel trasferimento su supporto analogico possono essere persi, in tutto o in parte, i metadati necessari per determinare il contesto del messaggio, eliminando in questo modo le informazioni che possono garantire l autenticità del documento. Non bisogna poi dimenticare che la tenuta di archivi per la conservazione dei documenti cartacei richiede spazi e costi notevoli. 3 I propugnatori di questa strategia forniscono anche alcuni preziosi consigli per risparmiare sul consumo di carta, come stampare fronte retro, utilizzare un carattere molto piccolo, etc. Una delle caratteristiche migliori della carta è che essa si conserva per un periodo di tempo estremamente lungo e non c'è bisogno di preoccuparsi del fatto che sia o meno compatibile con i cambiamenti dell'hardware e del software del proprio computer. 5

6 In definitiva, il trasferimento su supporti analogici non è una strategia di conservazione digitale percorribile: un contenuto che nasce digitale va conservato nel formato digitale. 3.2 Conservazione tecnologica Un altra strategia che a prima vista potrebbe sembrare applicabile è costituita dalla conservazione dell ambiente tecnologico necessario per riprodurre i contenuti digitali nella loro forma originaria. Questa strategia implica ovviamente la conservazione sia dell hardware (il computer e le periferiche ad esso collegate) che del software (il sistema operativo, i programmi con cui sono stati creati i contenuti digitali, i driver per i lettori dei supporti, etc.). Questo tipo di soluzione viene anche denominata archeologia informatica 4 e porta inesorabilmente alla costituzione di veri e propri musei del computer (si veda la Figura 3.2) nei quali conservare in buona efficienza tutti i computer con i relativi programmi e le relative periferiche necessari per la fruizione dei contenuti digitali che si intendono conservare. Figura 3.2: Un esempio di computer museum Questo tipo di strategia può estendere la finestra temporale di accesso ai supporti ed ai formati di file obsoleti ma non è ovviamente una soluzione definitiva dal momento che nessun tipo di infrastruttura hardware e software può essere mantenuta in funzione all infinito. Inoltre, essa offre la potenzialità di contrastare l obsolescenza dei supporti ma solo nell'ipotesi che essi non abbiano subito un decadimento per quanto riguarda la leggibilità, altrimenti deve essere necessariamente accompagnata da cicli regolari di aggiornamento dei supporti. Infine, occorre considerare che, qualora possibile, mantenere in funzione una tecnologia obsoleta richiede investimenti finanziari davvero notevoli. Si tratta, pertanto, di una strategia che potrebbe essere considerata valida solamente per garantire la conservazione di risorse estremamente importanti e rare. Occorre, tuttavia, essere coscienti del fatto che può essere mantenuta per un periodo di tempo limitato, in attesa di adottare una strategia di conservazione a lungo termine migliore. 4 Da non confondere con l'archeologia digitale, che consiste nell applicazione di metodi e procedure per recuperare il contenuto informativo da supporti danneggiati, da ambienti hardware e software obsoleti od anche da file codificati secondo formati obsoleti. Essa viene utilizzata per recuperare gli oggetti digitali che non sono stati sottoposti ad una appropriata strategia di conservazione digitale. Si veda il paragrafo

7 3.3 Riversamento diretto e sostitutivo I supporti per la memorizzazione digitale diventano rapidamente obsoleti sia perché i materiali su cui si basa la memorizzazione perdono progressivamente le loro caratteristiche di ritenzione dei dati, sia perché nel tempo vengono introdotte nuove tecnologie che rendono obsoleti i drive per i vecchi supporti di memorizzazione (per cui il supporto potrebbe continuare ad essere leggibile ma non esiste più il drive che ne consente la lettura). Di conseguenza, per assicurarne la sopravvivenza, i contenuti digitali devono essere periodicamente riversati su supporti nuovi e non obsoleti. Il riversamento diretto (refreshing) consiste nel trasferire un contenuto digitale da un supporto di memorizzazione obsoleto ad un nuovo supporto senza modificare la sequenza di bit di cui è costituito. Il nuovo supporto può essere dello stesso tipo (ad esempio da un CD-R verso un altro CD-R) o di tipo diverso (ad esempio, da un CD-R ad un DVD-R). Si tratta di un processo che è sempre necessario, indipendentemente da qualunque altra strategia di conservazione che venga adottata. Dal punto di vista tecnico è relativamente semplice, con un bassissimo rischio di perdita di dati se viene eseguito e documentato nella maniera corretta. Figura 3.3: Schema di funzionamento della strategia di conservazione digitale basata sul riversamento sostitutivo Accanto al riversamento diretto occorre sempre adottare la strategia di conservazione digitale denominata riversamento sostitutivo (migration), che consiste nella conversione di un contenuto digitale da un formato fruibile in un determinato ambiente hardware e software in un formato fruibile in un altro ambiente (di solito temporalmente successivo) mantenendone le caratteristiche importanti (si veda la Figura 3.3). Ciò significa che i contenuti codificati secondo vecchi formati sono convertiti in nuovi formati che potranno essere utilizzati su computer più moderni 5. Si tratta di una strategia che è necessario mettere in atto quando i cambiamenti nell hardware e nel software cominciano a minacciare la possibilità di fruizione di un contenuto digitale perché il formato secondo cui tale contenuto è codificato comincia a diventare obsoleto. Dal momento che il riversamento sostitutivo comporta una modifica nella sequenza di bit che costituisce il contenuto digitale, il formato di destinazione deve essere compatibile con il formato d origine in maniera tale che il contenuto informativo e tutte le più importanti proprietà del contenuto digitale siano mantenute salvaguardandone nel contempo l autenticità e l integrità 6. Il riversamento sostitutivo è un processo critico nei confronti del tempo: non ammette alcuna dilazione e necessita di essere eseguito non appena vengono definiti nuovi formati e prima che 5 Per fare un semplice esempio, un documento di testo realizzato nel formato di Microsoft Word 6.0 può essere convertito nel formato di Microsoft Word È evidente che più la struttura dei dati insita nel formato è semplice e più alte sono le probabilità che il contenuto informativo e le proprietà importanti vengano preservate. 7

8 il corrente formato divenga obsoleto. Se viene persa una generazione di nuovi formati, i dati potrebbero essere difficili da recuperare; se più generazioni vengono perse, i dati potrebbero essere completamente perduti. I cicli di migrazione necessitano di essere relativamente frequenti, dal momento che pochi contenuti digitali sono oggi in grado di sopravvivere più di 5-7 anni senza alcun riversamento sostitutivo. 3.4 Emulazione La considerazione del fatto che a seguito dei processi di riversamento sostitutivo possono verificarsi delle perdite nel contenuto informativo (tanto più probabili quanto più il contenuto informativo è complesso), ha condotto alcuni ricercatori a suggerire la strategia di conservazione denominata emulazione che consiste nel ricreare un ambiente hardware e software obsoleto su un nuovo e più moderno computer (si veda la Figura 3.4). Formato 1 software di emulazione software di emulazione software 1 hardware 1 software 2 hardware 2 software 3 hardware 3 generazione 1 generazione 2 generazione 3 Figura 3.4: Schema di funzionamento della strategia di conservazione digitale basata sull emulazione È una strategia che permette di mantenere inalterata la sequenza di bit che costituisce il contenuto digitale, ma è più complessa, dal punto di vista tecnico, rispetto al riversamento diretto e sostitutivo. La teoria che è alla base dell emulazione si basa sulla convinzione che l autenticità di un contenuto digitale può essere garantita solo mantenendo quell oggetto accessibile nella forma e nell ambiente originali (ovvero con il computer, il sistema operativo e il programma con cui è stato creato o gestito). In questo modo il contenuto digitale non viene modificato da successive conversioni di formato ed il comportamento e l aspetto originali (look and feel) dell oggetto rimangono invariati. Tuttavia per fare questo occorre realizzare un emulatore che emuli il vecchio ambiente hardware e software su un nuovo e moderno computer. A differenza della strategia basata sul riversamento sostitutivo, in questo caso non c'è nessuna conversione di formato e quindi nessun cambiamento nella sequenza di bit che costituisce il file. Questo significa che il contenuto potrà essere riprodotto, in linea di principio, sempre nello stesso modo indipendentemente dal tempo che è trascorso e dalla piattaforma sulla quale il software di emulazione sarà eseguito nel futuro. Nel corso degli anni sono state sviluppate diverse strategie di emulazione di diversa complessità, tra cui l emulazione hardware, l emulazione software e l emulazione basata sull UVC (Universal Virtual Computer). Nell emulazione hardware un ambiente hardware obsoleto viene ricreato in un computer moderno; a tale scopo viene scritto un programma che imita le strutture del vecchio computer su una nuova piattaforma. In questo modo è possibile operare nel nuovo ambiente come se ci si trovasse nel vecchio: i vecchi file sono riprodotti esattamente alla stessa maniera di quando sono stati creati nell'ambiente originale. Il vantaggio principale dell emulazione hardware è costituito dal fatto che il file originale non necessita di essere convertito. Come rovescio della medaglia l emulazione hardware non è assolutamente semplice da realizzare e richiede competenze informatiche di alto livello. Nell emulazione software il 8

9 problema è affrontato in un modo simile ma ad un più alto livello di astrazione: viene ricreato solamente l ambiente software che girava sul vecchio computer e non l ambiente hardware completo. Grazie a questo software che emula l ambiente software originale è possibile avere accesso ai contenuti digitali creati per quel determinato ambiente anche su un computer moderno 7. Come nell emulazione hardware, anche nell emulazione software il principale vantaggio è costituito dal fatto che l oggetto digitale originale non necessita di alcuna conversione e rimane nel tempo esattamente identico all originale, mantenendo di conseguenza l esatto look and feel. Lo svantaggio è, anche in questo caso, costituito dal fatto che l emulazione è una strategia di conservazione piuttosto laboriosa e quindi costosa. L emulazione basata sull UVC (Universal Virtual Computer) costituisce un ulteriore variante: anche in questo caso deve essere scritto un emulatore software, ma non per un computer reale bensì per un computer virtuale, non esistente, denominato appunto Universal Virtual Computer (UVC) Archeologia digitale A volte si rende necessario recuperare un contenuto digitale che non è stato sottoposto in tempo ad un processo di conservazione digitale e che contiene informazioni digitali di vitale importanza, oppure che, pur essendo stato sottoposto correttamente ad uno dei processi di conservazione, risulta improvvisamente inaccessibile a causa di un disastro imprevisto 9 o del deterioramento del supporto su sui è memorizzato. In altri casi si rinvengono dei vecchi supporti (ad esempio, floppy disk da 8 pollici o 5 pollici ed ¼ o vecchi nastri) che sono stati casualmente conservati e a cui si desidera accedere ma non si dispone più né dell hardware né del software necessari. In tutti questi casi viene in aiuto l archeologia digitale, una strategia di conservazione digitale che si pone l obiettivo di recuperare i contenuti da supporti obsoleti o difettosi o non più leggibili o codificati secondo formati obsoleti e di restituirli in una forma accessibile 10. L archeologia digitale rappresenta una sorta di ultima spiaggia, una strategia a cui ricorrere quando non si è adottata nessun altra valida strategia di conservazione digitale. Presuppone un approfondita conoscenza dei supporti di memorizzazione e dei formati di file per mettere in atto la tecnica di recupero dei dati di volta in volta più opportuna 11 e spesso 7 Per fare un esempio, in un computer con un sistema operativo come Linux può girare un programma progettato per emulare un altro sistema operativo, per esempio Windows. Le applicazioni che girano sotto Windows possono essere così utilizzate attraverso l emulatore Windows anche su un computer che ha come sistema operativo Linux. 8 L UVC è un computer con una architettura ed un insieme di istruzioni talmente semplici che ogni sviluppatore di software nel futuro sarà in grado di scrivere un emulatore per esso. Gli oggetti digitali debbono essere convertiti attraverso un programma scritto nel linguaggio di programmazione dell UVC, in un formato denominato Logical Data Description (LDD). Il Logical Data Desciption è un formato indipendente, auto-descrittivo e chiaramente strutturato, che contiene tutte le informazioni che permetteranno di riassemblare l oggetto digitale. Infatti tali informazioni sono realizzate in maniera tale che, nel futuro, sarà possibile realizzare un visualizzatore (viewer) che interpreterà il formato LDD e visualizzerà a schermo l oggetto digitale originale. Come si può notare, si tratta di una strategia di conservazione che si basa sull emulazione ma contiene anche aspetti che riconducono alla migrazione. 9 Si ricorda che un oggetto digitale è costituito da un insieme di bit, e, per alcuni formati, è sufficiente la perdita anche di un solo bit per rendere inaccessibile l intero oggetto. 10 Ciò implica generalmente sia l esecuzione del riversamento diretto che sostitutivo. Per fare un esempio assai semplice, si pensi ad un documento di testo realizzato diversi anni fa nel formato.ws di Wordstar e memorizzato su un floppy disk da 5 pollici ed ¼. Se oggi si volesse accedere a quel documento, occorrerebbe convertirlo in un formato attuale (ad esempio il formato.odt di Open Office) e salvarlo su un supporto di memorizzazione corrente (ad esempio un CD-R o una pendrive). 11 Si veda a questo proposito l interessantissimo lavoro di ROSS, S. e GOW, A. (1999) Digital Archaeology: rescuing neglected and damaged data resources, London: South Bank University, Library Information Technology Centre <www.ukoln.ac.uk/services/elib/papers/supporting/pdf/p2.pdf>. 9

10 richiede il ricorso a società altamente specializzate. Una delle argomentazioni che vengono portate a favore di questa strategia è che non è necessario garantire la conservazione di tutti i contenuti digitali che oggi si producono perché si presume che gli archeologi digitali del futuro avranno a disposizione delle tecniche così efficaci da riuscire a recuperare i contenuti che saranno considerati di sufficiente valore. Si tratta quindi di una strategia che demanda agli archeologi digitali del futuro, piuttosto che ai produttori attuali di contenuti, la decisione circa quali contenuti considerare importanti, in una maniera molto simile ai metodi attualmente utilizzati dagli storici e dagli archeologi per recuperare ed interpretare i dati del passato. 4 Conclusioni Le problematiche connesse alla conservazione digitale sono estremamente complesse e coinvolgono diversi ambiti scientifici e settori di ricerca. Quello che è ormai chiaro è che i contenuti digitali non si conservano da soli ed occorre trovare una soluzione ragionevole a questo problema. Allo stato attuale non è ancora chiara quali siano le migliori strategie di conservazione digitale; tuttavia è possibile affermare che quelle che sembrano fornire ad oggi le maggiori garanzie sono il riversamento (diretto e sostitutivo) e l emulazione. Comincia, inoltre, ad essere evidente che spesso una singola strategia non è in grado di fornire una soluzione a tutte le problematiche che possono presentarsi, ed è, quindi, importante adottare una strategia integrata che inizi con la corretta scelta del formato in fase di produzione dei contenuti digitali e prosegua mantenendo una cura ed una attenzione continua sui contenuti che si desiderano conservare. 10

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Questionario di valutazione: la preparazione di un istituzione

Questionario di valutazione: la preparazione di un istituzione Questionario di valutazione: la preparazione di un istituzione Abbiamo creato questo questionario per aiutarti a prepararti per il workshop e per farti pensare ai diversi aspetti delle collezioni digitali

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Il Business Process Management: nuova via verso la competitività aziendale

Il Business Process Management: nuova via verso la competitività aziendale Il Business Process Management: nuova via verso la competitività Renata Bortolin Che cosa significa Business Process Management? In che cosa si distingue dal Business Process Reingeneering? Cosa ha a che

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

Setup e installazione

Setup e installazione Setup e installazione 2 Prima di muovere i primi passi con Blender e avventurarci nel vasto mondo della computer grafica, dobbiamo assicurarci di disporre di due cose: un computer e Blender. 6 Capitolo

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Informatica. Scopo della lezione

Informatica. Scopo della lezione 1 Informatica per laurea diarea non informatica LEZIONE 1 - Cos è l informatica 2 Scopo della lezione Introdurre le nozioni base della materia Definire le differenze tra hardware e software Individuare

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

Manuale per ascoltare e creare file audio Utilizzando la tecnologia Virtual Singer (VS) di Choralia

Manuale per ascoltare e creare file audio Utilizzando la tecnologia Virtual Singer (VS) di Choralia Manuale per ascoltare e creare file audio Utilizzando la tecnologia Virtual Singer (VS) di Choralia Informazioni generali Questo manuale fornisce informazioni e istruzioni per l ascolto e la creazione

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Mini manuale di Audacity.

Mini manuale di Audacity. Mini manuale di Audacity. Questo mini manuale è parte del corso on-line Usare il software libero di Altrascuola. Il corso è erogato all'interno del portale per l'e-learning Altrascuola con la piattaforma

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale 1. Introduzione al backup Guida al backup Backup dei dati una parte necessaria nella gestione dei rischi Con l aumentare dei rischi associati a virus, attacchi informatici e rotture hardware, implementare

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

GUIDA ALL INSTALLAZIONE

GUIDA ALL INSTALLAZIONE GUIDA ALL INSTALLAZIONE INTRODUZIONE BENVENUTO Benvenuto in SPARK XL l applicazione TC WORKS dedicata al processamento, all editing e alla masterizzazione di segnali audio digitali. Il design di nuova

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea

Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea Ufficio del Responsabile Unico della Regione Sicilia per il Cluster Bio-Mediterraneo

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Le interfacce aptiche per i beni culturali

Le interfacce aptiche per i beni culturali Le interfacce aptiche per i beni culturali Massimo Bergamasco 1, Carlo Alberto Avizzano 1, Fiammetta Ghedini 1, Marcello Carrozzino 1,2 1PERCRO Scuola Superiore Sant Anna, Pisa 2IMT Institude for Advanced

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

May Informatica S.r.l.

May Informatica S.r.l. May Informatica S.r.l. Brochure Aziendale Copyright 2010 May Informatica S.r.l. nasce con il preciso scopo di dare soluzioni avanzate alle problematiche legate all'information Technology. LA NOSTRA MISSIONE

Dettagli

Soluzioni per la comunicazione al pubblico Plena Un approccio flessibile per la gestione audio

Soluzioni per la comunicazione al pubblico Plena Un approccio flessibile per la gestione audio Soluzioni per la comunicazione al pubblico Plena Un approccio flessibile per la gestione audio 2 Soluzioni per la comunicazione al pubblico Plena Il vostro sistema per la comunicazione al pubblico di facile

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

Architetture CISC e RISC

Architetture CISC e RISC FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Architetture CISC e RISC 2000 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Dettagli

CODE-STAT 9.0 SOFTWARE PER REVISIONE DATI BROCHURE ILLUSTRATIVA

CODE-STAT 9.0 SOFTWARE PER REVISIONE DATI BROCHURE ILLUSTRATIVA CODE-STAT 9.0 SOFTWARE PER REVISIONE DATI BROCHURE ILLUSTRATIVA La più potente analisi retrospettiva dei dati relativi a un evento cardiaco. Prestazioni migliorate. Livello di assistenza più elevato. 1

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

Introduzione al GIS (Geographic Information System)

Introduzione al GIS (Geographic Information System) Introduzione al GIS (Geographic Information System) Sommario 1. COS E IL GIS?... 3 2. CARATTERISTICHE DI UN GIS... 3 3. COMPONENTI DI UN GIS... 4 4. CONTENUTI DI UN GIS... 5 5. FASI OPERATIVE CARATTERIZZANTI

Dettagli

EESSI. Electronic Exchange of Social Security Information PROGETTO EESSI. Direzione centrale Pensioni Convenzioni Internazionali

EESSI. Electronic Exchange of Social Security Information PROGETTO EESSI. Direzione centrale Pensioni Convenzioni Internazionali Electronic Exchange of Social Security Information PROGETTO 1 Il passato appena trascorso 2006 Studio di fattibilità 2007 Accordo sull Architettura di Alto Livello di Il presente Basi Legali Articolo 78

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Progetto ideato e organizzato dal Consorzio Gioventù Digitale

Progetto ideato e organizzato dal Consorzio Gioventù Digitale Progetto ideato e organizzato dal Consorzio Gioventù Digitale Referenti: Coordinatore Scuole dott. Romano Santoro Coordinatrice progetto dott.ssa Cecilia Stajano c.stajano@gioventudigitale.net Via Umbria

Dettagli

TELECOMUNICAZIONI (TLC) Generico sistema di telecomunicazione (TLC) Trasduttore. Attuatore CENNI DI TEORIA (MATEMATICA) DELL INFORMAZIONE

TELECOMUNICAZIONI (TLC) Generico sistema di telecomunicazione (TLC) Trasduttore. Attuatore CENNI DI TEORIA (MATEMATICA) DELL INFORMAZIONE TELECOMUNICAZIONI (TLC) Tele (lontano) Comunicare (inviare informazioni) Comunicare a distanza Generico sistema di telecomunicazione (TLC) Segnale non elettrico Segnale elettrico TRASMESSO s x (t) Sorgente

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Nasce un nuovo modo di pensare alla posta DAL TUO PC STAMPI UN DOCUMENTO E SPEDISCI UNA BUSTA LA TUA POSTA IN UN CLICK

Nasce un nuovo modo di pensare alla posta DAL TUO PC STAMPI UN DOCUMENTO E SPEDISCI UNA BUSTA LA TUA POSTA IN UN CLICK Nasce un nuovo modo di pensare alla posta DAL TUO PC STAMPI UN DOCUMENTO E SPEDISCI UNA BUSTA LA TUA POSTA IN UN CLICK LA TUA POSTA IN UN CLICK Clicca&Posta è una soluzione software per la gestione della

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Istruzioni sull aggiornamento per i modelli di navigazione: AVIC-F40BT, AVIC-F940BT, AVIC-F840BT e AVIC-F8430BT

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

COMUNE DI GALLIATE Provincia di Novara REGOLAMENTO DI ACCESSO AGLI ARCHIVI COMUNALI

COMUNE DI GALLIATE Provincia di Novara REGOLAMENTO DI ACCESSO AGLI ARCHIVI COMUNALI COMUNE DI GALLIATE Provincia di Novara REGOLAMENTO DI ACCESSO AGLI ARCHIVI COMUNALI Approvato con deliberazione G.C. n. 45 del 27/11/2008 esecutiva il 10/01/2009 Depositato in Segreteria Generale con avviso

Dettagli

> MULTI TASKING > MULTI PROCESS > MULTI CORE

> MULTI TASKING > MULTI PROCESS > MULTI CORE > MULTI TASKING > MULTI PROCESS > MULTI CORE WorkNC V21 multicore 64 bits : Benefici di WorkNC Aumento generale della produttività, grazie alle nuove tecnologie multi-core, 64 bit e Windows 7 Calcolo di

Dettagli

Prospettive di collaborazione: dall anagrafe agli authority file

Prospettive di collaborazione: dall anagrafe agli authority file Prospettive di collaborazione: dall anagrafe agli authority file di Marco Paoli Eccellenze, autorità, colleghi bibliotecari, già con la firma dell Intesa fra CEI e MiBAC (18 aprile 2000) relativa alla

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Manuale d Uso. Ref: 04061

Manuale d Uso. Ref: 04061 Manuale d Uso Ref: 04061 1 Grazie per aver acquistato il lettore digitale ENERGY SISTEM INNGENIO 2000. Questo manuale fornisce istruzioni operative dettagliate e spiegazioni delle funzioni per godere al

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Zeroshell su vmware ESXi 4.1

Zeroshell su vmware ESXi 4.1 Zeroshell su vmware ESXi 4.1 Introduzione Vediamo come installare Zeroshell su Vmware ESXi 4.1 usando come immagine quella per IDE,SATA e USB da 1GB. Cosa ci serve prima di iniziare: Una distro Live io

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Informatica Applicata

Informatica Applicata Ing. Irina Trubitsyna Concetti Introduttivi Programma del corso Obiettivi: Il corso di illustra i principi fondamentali della programmazione con riferimento al linguaggio C. In particolare privilegia gli

Dettagli

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI dalla G.U. n. 59 del 12 marzo 2014 (s.o. n. 20) DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 3 dicembre 2013 Regole tecniche in materia di sistema di conservazione ai sensi degli articoli 20, commi

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

Manuale di Gestione del Protocollo, dei documenti e degli archivi

Manuale di Gestione del Protocollo, dei documenti e degli archivi Manuale di Gestione del Protocollo, dei documenti e degli archivi Il presente manuale è adottato ai sensi dell art. 3, primo comma, lettera c) del decreto del Presidente del Consiglio dei Ministri 31 ottobre

Dettagli

Manuale Utente IMPORT IATROS XP

Manuale Utente IMPORT IATROS XP Manuale Utente IMPORT IATROS XP Sommario Prerequisiti per l installazione... 2 Installazione del software IMPORT IATROS XP... 2 Utilizzo dell importatore... 3 Report della procedura di importazione da

Dettagli

www.provincia.roma.it EBOOK COSA SONO COME SI USANO DOVE SI TROVANO di Luisa Capelli

www.provincia.roma.it EBOOK COSA SONO COME SI USANO DOVE SI TROVANO di Luisa Capelli www.provincia.roma.it EBOOK COSA SONO COME SI USANO DOVE SI TROVANO di Luisa Capelli 01 Nei secoli, ci siamo abituati a leggere in molti modi (pietra, pergamena, libri). I cambiamenti continueranno e noi

Dettagli

Procedura corretta per mappare con ECM Titanium

Procedura corretta per mappare con ECM Titanium Procedura corretta per mappare con ECM Titanium Introduzione: In questo documento troverete tutte le informazioni utili per mappare correttamente con il software ECM Titanium, partendo dalla lettura del

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

TECNOLOGIA LCD e CRT:

TECNOLOGIA LCD e CRT: TECNOLOGIA LCD e CRT: Domande più Frequenti FAQ_Screen Technology_ita.doc Page 1 / 6 MARPOSS, il logo Marposs ed i nomi dei prodotti Marposs indicati o rappresentati in questa pubblicazione sono marchi

Dettagli

ipod nano Guida alle funzionalità

ipod nano Guida alle funzionalità ipod nano Guida alle funzionalità 1 Indice Capitolo 1 4 Nozioni di base di ipod nano 5 Panoramica su ipod nano 5 Utilizzare i controlli di ipod nano 7 Disabilitare i controlli di ipod nano 8 Utilizzare

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta Web Conferencing and Collaboration tools Passo 1: registrazione presso il sito Accedere al sito www.meetecho.com e registrarsi tramite l apposito form presente nella sezione Reserved Area. In fase di registrazione

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli