Il voto come atto di fiducia

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il voto come atto di fiducia"

Transcript

1 galaxia Voto elettronico e sistemi di voto un analisi critica e un progetto pilota di Elio Tondo Questo articolo nasce dall esigenza del Mensa Italia e di altri Mensa nazionali di implementare un sistema di voto elettronico per le varie consultazioni interne. I temi affrontati sono tuttavia in gran parte argomenti spero di interesse per quanti si occupano o vogliono approndire i diversi aspetti del voto elettronico, soprattutto con riferimento alle Associazioni. Premessa Parlare in generale dei sistemi di voto, dei loro requisiti e delle problematiche più o meno evidenti che li caratterizzano è fondamentale per chiarire alcune questioni importanti e soprattutto per cercare di sfatare alcuni miti negativi che comunemente si danno per scontati, ma scontati non sono affatto. Uno dei preconcetti più comuni, quando si parla di voto elettronico, è una generale preoccupazione sulla sicurezza; si tende a pensare che il voto elettronico sia più soggetto a possibili manipolazioni rispetto ai sistemi di voto tradizionali, e in particolare rispetto al voto postale (più spesso usato nelle Associazioni come il Mensa), che è ritenuto sufficientemente sicuro. Quello che mi propongo di dimostrare è che in realtà il voto postale può non essere sicuro come si crede, mentre un sistema di voto elettronico correttamente progettato e gestito può essere molto più sicuro, oltre a fornire evidenti vantaggi in termini di facilità di partecipazione al voto. Requisiti di un sistema di voto Se vogliamo schematizzare i requisiti basilari di un sistema di voto, possiamo individuarne tre che riassumono le esigenze comunemente ritenute essenziali: 1. identificazione sicura del votante; 2. garanzia che ciascun votante non possa votare più di una volta; 3. segretezza del voto (cioè non associabilità all identità del votante). In realtà i primi due requisiti sono quelli sostanzialmente irrinunciabili per garantire il rispetto del principio una testa, un voto e quindi la validità formale del risultato elettorale, mentre il terzo ha più a che vedere con questioni di privacy e la percezione della sua rilevanza può variare a seconda della sensibilità personale e del contesto. Ad esempio, è ragionevole ritenere la privacy irrinunciabile nel caso di elezioni politiche in cui si può temere che la conoscenza di come ha votato una persona possa nuocerle, mentre francamente (ma è una mia personale opinione) troverei molto meno vitale tale requisito in un elezione o un referendum di una Associazione (faccio fatica a immaginare, almeno nel Mensa, un candidato al consiglio che perseguita i soci che hanno votato per i suoi avversari ), In ogni caso è bene sempre considerare la privacy un requisito importante da perseguire. Esiste poi un quarto requisito meno appariscente ma comunque importante: 4. garanzia che il processo di voto non venga monitorato mentre è in corso. Questo requisito, non coincidente con la segretezza di ciascun voto, riguarda le possibili conseguenze sul procedere della votazione nel caso che qualcuno fosse in grado di sapere, mentre questa è in corso, quali scelte tendono a prevalere; questo potrebbe innescare processi di condizionamento del voto soprattutto nel caso di scarti limitati. Il voto come atto di fiducia Se consideriamo la questione con mente aperta, penso che non si possa che concludere che un sistema di voto perfetto non esiste. Il voto è una questione di fiducia: ogni processo che si può immaginare e realizzare richiede di riporre la fiducia in qualcuno, e se quel qualcuno non si comporta correttamente, tutto il processo può essere compromesso. Perciò tutti i possibili diversi sistemi di voto utilizzabili dovrebbero essere confrontati valutando i loro requisiti in termini di fiducia negli attori coinvolti, per capire se e come possono essere migliorati e quando il loro livello di affidabilità può essere ritenuto accettabile rispetto allo scopo per cui devono essere utilizzati (come accennavo prima, un metodo può essere ritenuto abbastanza sicuro per una Associazione, ma non ad esempio per le elezioni politiche). Analizziamo quindi il sistema di voto più tradizionale e più comunemente usato, ad esempio, nelle elezioni politiche o amministrative: il voto in presenza. In questo caso gli elettori devono recarsi in un luogo prestabilito per votare, vengono identificati con sicurezza mediante un documento d identità e il loro diritto al voto è verificato consultando le liste elettorali, quindi il voto viene espresso in una cabina chiusa e raccolto in modo anonimo in un urna in modo da garantirne la segretezza. I sigilli dell urna garantiscono infine l impossibilità di conoscere come sta procedendo il voto. Descritto così, sembra un processo abbastanza sicuro, ma anche in questo caso è necessario fidarsi di qualcuno: le persone incaricate dello spoglio e del conteggio dei voti, e più in generale tutto il sistema che raccoglie e totalizza i conteggi. Se qualcuno vuole alterare i risultati, posto che un numero sufficiente di persone coinvolte sia d accordo nel mantenere segreta la frode, questa non può essere scoperta facilmente (e sappiamo bene che cosa accade spesso nelle elezioni politiche, con accuse incrociate di brogli e richieste di procedere alla verifica dei conteggi). La principale debolezza di questo sistema, in caso di contestazioni, è l impossibilità concettuale di garantire che nessuna scheda di voto sia stata alterata (impossibilità che discende dal requisito di segretezza); i conteggi possono essere verificati e ripetuti, ma se qualcuno ha modificato o sostituito una scheda (anche nel caso più semplice dell aggiunta di un voto su una scheda inizialmente bianca) non c è alcun modo di dimostrare né la presenza né l assenza di qualsiasi frode. 7

2 galaxia Memento - rivista del Mensa Italia - n. 6/ Il voto postale Quando le consultazioni devono essere organizzate su un territorio esteso ma le infrastrutture necessarie per l utilizzo del voto in presenza non sono disponibili o non sono praticabili per motivi di costo o altre ragioni, le schede di voto possono essere inviate per posta a un punto di raccolta centrale; questo è il caso del Mensa a livello internazionale e nella maggior parte degli Stati in cui è attivo. Apparentemente il voto postale è sicuro, e certamente sembra garantire molto bene la segretezza (nessuno è con noi quando votiamo sulla scheda e la chiudiamo nella busta). È tuttavia necessario affidarsi al comportamento corretto di molte persone, e dell organizzazione in genere, per essere ragionevolmente certi che i risultati non vengano alterati e venga mantenuta la segretezza del voto. Per analizzare questi ultimi aspetti vediamo in dettaglio come si svolge il processo. Le buste arrivano a un indirizzo predefinito, spesso un agenzia di conteggio indipendente (soluzione utilizzata per esempio dal Mensa Internazionale e dai maggiori Mensa nazionali) o una persona considerata fidata, e vengono raccolte mantenendole chiuse (questo garantisce l impossibilità di conoscere come procede il voto). Il giorno dello spoglio le buste vengono verificate rispetto al diritto di voto controllando nome, indirizzo e numero di tessera del mittente che devono obbligatoriamente essere scritti sull esterno della busta (non c è altro modo per accertare l identità del votante), quindi solo le buste valide vengono aperte e i voti espressi sulle schede vengono conteggiati, pubblicando poi i risultati. Quali debolezze possiamo trovare in questo sistema? Credo almeno tre: 1. è necessario fidarsi dell identità del mittente scritto sulla busta; 2. è necessario fidarsi che chi raccoglie le buste non ne sostituisca nessuna con altre riportanti la stessa identità del mittente ma contenuti eventualmente diversi (con la finalità di alterare i risultati del voto) e che non le apra per monitorare come procede il voto; 3. è necessario fidarsi di chi effettua il conteggio dei voti. Il problema principale in questo caso è la mancanza di un sistema di identificazione forte del votante; questo è infatti individuato tramite un insieme di dati che sono pubblici per tutti i soci (nome, indirizzo) unito al numero di tessera. Quest ultimo è un dato generalmente ritenuto riservato perché di solito conosciuto solo da alcuni soci con incarichi ufficiali che possono venirne a conoscenza per ragioni correlate con il loro incarico, ma che tuttavia non può in alcun caso essere assimilato a un informazione segreta. Se qualcuno a conoscenza dei numeri di tessera volesse alterare i risultati del voto, potrebbe inviare un numero arbitrario di buste falsificate contenenti voti per i candidati che vuole favorire; se poi il falsificatore conoscesse anche quali soci non partecipano quasi mai alle attività associative (e quindi probabilmente neanche al voto) con buona probabilità i voti falsificati non rischierebbero neanche di essere annullati per la presenza di una busta legittima con lo stesso mittente (le regole di spoglio ovviamente prevedono l annullamento di due o più buste con lo stesso mittente). In ogni caso, al più un certo numero di voti potrebbero essere invalidati, ma sarebbe possibile modificare significativamente i risultati, senza alcun modo di scoprire la frode né tantomeno di risalire al colpevole. E c è di più: lo stesso sistema potrebbe essere utilizzato anche per invalidare di proposito i voti di persone che si ritiene probabile che votino per un avversario, ottenendo anche in questo modo una modifica dei risultati. Le altre debolezze citate possono essere sostanzialmente eliminate se ci si affida a un agenzia di conteggio esterna che si suppone imparziale; va comunque sottolineato che questa soluzione presenta costi aggiuntivi e richiede, anche in questo caso, un atto di fiducia (verso l agenzia). In ogni caso, tornando al tema delle possibili contestazioni, anche il voto postale (al pari del voto in presenza ) non consente in alcun modo di scoprire se qualche busta di voto è stata modificata o sostituita: nessun votante ha modo di accertarsi se il suo voto è stato realmente e correttamente conteggiato. Dal voto postale a quello elettronico Bene, a questo punto penso di essere riuscito a minare in modo significativo la fiducia nei sistemi di voto tradizionali e in particolare nel voto postale (il che forse non è una buona idea, proprio in periodo pre-elettorale!). Nel seguito passerò all analisi dei requisiti di un buon sistema di voto elettronico, con l intento di dimostrare che è relativamente facile progettare un sistema molto sicuro che superi i sistemi di voto tradizionali sotto molti aspetti, e in particolare nell area delle possibilità di verifica della correttezza dei conteggi. A mio parere, qualsiasi buon sistema di voto dovrebbe essere autosufficiente, senza l esigenza di essere supportato da mezzi esterni ed eterogenei: come il sistema postale è basato solo su materiale cartaceo, anche il voto elettronico dovrebbe essere basato solo su operazioni effettuabili con l accesso remoto via Internet al sistema di voto, senza l esigenza di preventiva trasmissione di informazioni cartacee. Esaminerò questo aspetto più in dettaglio in seguito. Prima di esaminare la lista di caratteristiche auspicabili, una breve nota sulla situazione attuale nel Mensa. A quanto mi risulta, in almeno due Mensa nazionali sono già utilizzati sistemi di voto elettronico, e in entrambi i casi sembra che l identificazione del votante sia basata sull autenticazione in un area riservata del sito web, e il sistema di voto sia semplicemente un applicazione che consente a ciascun socio di esprimere una sola volta il suo voto. Anche se un sistema del genere evidentemente soddisfa i due principali requisiti funzionali detti all inizio, è evidente che non vi è alcuna garanzia forte né sulla segretezza del voto né sulla sua inalterabilità, perché accesso e modifica dei dati registrati durante il voto sono inevitabilmente possibili almeno per chi ha l incarico di amministrare il sistema informatico, solitamente uno o più soci. Allo stesso modo anche il quarto requisito (impossibilità di monitoraggio) non è garantito. Apparentemente laddove è stato scelto questo criterio tali implicazioni non vengono attualmente viste come

3 galaxia un problema di rilievo, ma è evidente che potrebbero diventarlo in eventuali periodi di elevata conflittualità interna; nel seguito perciò considero evidentemente troppo semplici e troppo poco garantiste soluzioni di questo tipo. Il voto elettronico: i requisiti Le principali caratteristiche di un buon sistema di voto elettronico comprendono quelle già citate per un generico sistema di voto: 1. identificazione sicura del votante; 2. garanzia che ciascun votante non possa votare più di una volta; 3. segretezza del voto (cioè non associabilità all identità del votante); 4. garanzia che il processo di voto non venga monitorato mentre è in corso; alle quali si aggiunge un requisito più strettamente tecnico: 5. sicurezza delle informazioni in transito durante la transazione di voto; le possibilità tecniche aggiungono poi una caratteristica positiva non realizzabile con i sistemi tradizionali: 6. possibilità di verificare la corretta registrazione di ciascun voto, pur mantenendo il voto anonimo; e la conseguente esigenza di prevenire eventuali suoi utilizzi impropri: 7. prevenzione dell invalidazione delle elezioni da parte di votanti che dovessero sostenere (in modo fraudolento) l incorretto conteggio dei loro voti. Qui di seguito esporrò per sommi capi il funzionamento del sistema di voto proposto, basato sulla distribuzione segreta dei PIN (ovvero, non viene registrato in alcun modo quale PIN viene assegnato a ciascun socio). Successivamente ogni votante utilizza il suo PIN, valido una sola volta, per inviare in modo anonimo il suo voto. Dopo la votazione, ciascuno può verificare che il suo voto sia stato correttamente registrato: ogni votante può vedere soltanto il proprio voto inserendo il PIN corretto (che deve avere un numero abbastanza elevato di cifre per rendere praticamente impossibile indovinare un altro PIN valido). Solo alla fine del periodo di voto ciascun votante può visualizzare tutti i voti con i PIN associati e controllare che i totali siano uguali a quelli pubblicati, verificando in questo modo la correttezza globale del conteggio (dimostrazione per induzione: se ciascuno può verificare il proprio voto, ne discende che tutti i voti sono implicitamente verificati se nessuno presenta contestazioni). La logica fin qui esposta è basata sull assunto che ci sia un area riservata sul sito web del Mensa nazionale (o di una qualsiasi Associazione) alla quale possano accedere solo i soci in regola con la quota d iscrizione, introducendo le proprie credenziali personali (nome utente e password); ciò richiede che le password siano conservate in forma crittografata per essere inutilizzabili anche da chi amministra i database del sistema. Il software: open source, linguaggio PHP, database MySQL Il mio obiettivo è quello di sviluppare un applicazione ad elevata portabilità, in modo che possa essere utilizzata su qualsiasi server connesso a Internet ed ospitante il sito web di un Mensa nazionale; per questo motivo il linguaggio di programmazione utilizzato sarà PHP e il database di supporto MySQL, permettendo così l utilizzo di qualunque server Linux con software standard preinstallato, e anche la portabilità su server Windows utilizzando semplici kit di installazione (ad esempio XAMPP, che è di agevole installazione ed è utilizzabile sia per sviluppo sia per l erogazione effettiva del servizio). Con queste premesse, qualunque componente software utilizzato è completamente privo di costi di licenza. Lo sviluppo dell applicazione di voto elettronico dovrebbe a mio parere portare a una soluzione universale di voto elettronico adatta a qualsiasi consultazione all interno del Mensa, sia a livello nazionale sia internazionale; la politica di distribuzione del codice sviluppato sarebbe del tipo open source almeno all interno del Mensa, con una licenza simile alla GPL (ogni Mensa nazionale che apportasse sviluppi e migliorie dovrebbe renderli disponibili agli altri, in modo da avere un insieme di funzionalità crescente disponibile per tutti i Mensa nazionali). La mia idea è di arrivare, a sviluppo sufficientemente consolidato, alla distribuzione pubblica di una soluzione di voto generale (senza dettagli specifici riguardanti il Mensa) che potrebbe essere utilizzata per le analoghe esigenze elettorali di qualsiasi associazione no-profit; in questa distribuzione pubblica verrebbe dichiarata esplicitamente l affiliazione al Mensa del team di sviluppo, e questo potrebbe essere un buon modo per pubblicizzare il Mensa in tutto il mondo. L attribuzione del PIN La fase di assegnazione del PIN funzionerebbe in questo modo: a) un socio accede all area riservata e seleziona la funzione di assegnazione PIN; b) viene visualizzato un messaggio che avverte che il processo non può essere annullato e che, una volta deciso l uso del voto elettronico, eventuali buste di voto inviate per posta a suo nome verrebbero considerate non valide; il socio può confermare o annullare; c) se conferma, viene richiesta una seconda conferma (sappiamo bene quanto si può essere veloci a cliccare senza leggere...) che comprende l avvertimento che se il socio smarrisce il PIN, questo non potrà essere reinviato e quindi il socio non potrà più votare nella corrente consultazione; d) se si conferma di nuovo, il PIN viene visualizzato sullo schermo e il socio invitato a scriverlo su carta o a stampare la pagina; viene anche visualizzato per la seconda volta l avvertimento che se il PIN verrà smarrito il socio non potrà votare in alcun modo; e) il PIN assegnato viene registrato in modo anonimo in una tabella del database, mentre su una seconda tabella viene registrato l identificativo del socio per annotare che ha scelto di utilizzare il voto elettronico (le posizioni di inserimento nelle due tabelle sono casuali per rendere impossibile ogni correlazione); A mio parere, e tenendo comunque conto che sono un pessimo cracker e quindi non ho molta immaginazione riguardo agli attacchi possibili, l unica debolezza che si può individuare in questo sistema è sul lato della privacy: un amministratore di sistema con accesso al database potrebbe controllare frequentemente (anche in modo automatico) i contenuti delle due tabelle rilevando le modifiche e quindi riuscendo a correlare soci e PIN assegnati, quindi riuscendo in seguito a vedere come ciascuno ha votato. Perciò dovremmo fidarci di non avere amministratori di sistema troppo curiosi, ma in ogni caso la validità del 9

4 galaxia Memento - rivista del Mensa Italia - n. 6/2006 voto non sarebbe inficiata, per quanto detto sopra. Come considerazione più generale sulla questione della fiducia, richiamo quanto già scritto all inizio: in qualunque sistema di voto bisogna fidarsi di qualcuno, oltre che delle adeguate specifiche e della corretta implementazione. La gestione della fiducia può essere anche, come avviene nel mondo reale, correlata con un insieme adeguato di avvertimenti vincolanti e provvedimenti prestabiliti e certi nei confronti di chi, pur avvertito, dovesse commettere azioni fraudolente. Non vedrei quindi niente di male a far sottoscrivere dichiarazioni formali di rispetto della riservatezza da parte di chi potrebbe teoricamente accedere alle informazioni elettorali a voto in corso, compresa la dichiarazione esplicita dei provvedimenti a cui andrebbe incontro in caso di violazione dell impegno preso, che potrebbero essere ad esempio la revoca di qualunque incarico associativo e la sospensione dall elettorato attivo e passivo per un numero adeguato di anni, ad esempio cinque. Sempre su questo tema, si potrebbe prestabilire anche quale provvedimento applicare a chi dovesse invece cercare di alterare in qualsiasi modo i risultati elettorali, o cercare di invalidare le elezioni sostenendo in modo pretestuoso un errore di conteggio del proprio voto; in casi del genere sono dell opinione che si possa arrivare alla espulsione della persona dall Associazione. La procedura per il voto elettronico Ma torniamo alla descrizione del sistema di voto. L atto della votazione si concretizza quando un socio accede a una specifica pagina del sito web contenente l interfaccia del sistema di voto e inserisce il PIN che gli è stato assegnato (la pagina dovrà essere in area pubblica per evitare che nei log del sistema possa essere registrata la sua identità di accesso in area riservata). Il sistema a questo punto visualizzerà la scheda di voto e registrerà le scelte selezionate dal votante, dopo aver chiesto conferma, visualizzato nuovamente le scelte fatte e chiesto una ulteriore conferma. Questo sistema, così come descritto informalmente e per sommi capi, è di realizzazione relativamente semplice e, salvo tipi di attacco che non riesco a immaginare, decisamente sicuro riguardo alla corretta registrazione e al successivo conteggio dei voti; ha inoltre il vantaggio di non richiedere la terza parte fidata. Malgrado questo, senza l aggiunta di ulteriori sofisticazioni sarebbe difficile evitare il rischio del problema opposto: se un socio volesse tentare di invalidare le elezioni, potrebbe sostenere che il suo voto non è stato conteggiato correttamente. Per evitare questo problema alla radice, c è bisogno che il sistema visualizzi sullo schermo una specie di ricevuta di voto (potrebbe essere simile alla seconda richiesta di conferma di cui sopra), che può essere stampata ma che deve essere resa inalterabile da chi volesse falsificarla per poi sostenere un inesistente errore di conteggio. La produzione della ricevuta deve avvenire durante la sessione di voto senza nessun invio successivo (il PIN è anomimo quindi non si può fare un invio per ). Se si aggiunge quindi sulla ricevuta visualizzata un numero di verifica (tecnicamente una funzione hash sufficientemente complessa, o altra codifica non reversibile, calcolata sui voti selezionati, il PIN e una passphrase prestabilita), si ottiene un diverso numero per ciascun votante, e anche se qualcuno pensa di modificare la ricevuta, non può sapere come modificare il numero di verifica per ottenere quello che sarebbe stato visualizzato con un voto differente, e il tentativo di falsificazione può essere dimostrato (applicando poi le sanzioni disciplinari gravi di cui sopra). Proprio l avvertimento preventivo sulla tolleranza zero ad eventuali tentativi di falsificazione dovrebbe essere quindi un deterrente sufficiente. Si potrebbe inoltre specificare che qualsiasi rimostranza sull incorretta registrazione dei propri voti deve essere inviata prima della fine del periodo di voto (ricordo che ciascuno può verificare in qualsiasi momento la corretta registrazione del proprio voto); successivamente si potrebbe pubblicare anche la passphrase (l algoritmo di calcolo del numero di verifica può essere pubblico fin dall inizio, cosa fra l altro naturale in una filosofia di distribuzione del software open source) e quindi tutta la procedura può essere verificata in seguito da qualunque socio sia interessato a farlo, ma nessuno può più avere motivazioni per falsificare la propria ricevuta, dato che la scadenza per i reclami è trascorsa. La terza parte fidata Qualcuno comincia ad avere un po di mal di testa? Lo capisco, e mi rendo conto che alcuni dettagli di progetto e realizzazione che ho esposto possono essere un po ostici con chi non ha dimestichezza con sistemi informatici e sviluppo software, ma nondimeno ho pensato che fossero necessari per dare un idea concreta del progetto. In realtà a questo punto potrei iniziare a trattare una serie di variazioni sul tema cui ho pensato per renderlo ulteriormente più robusto riguardo al tipo di debolezze già citate (necessità di fidarsi di chi amministra i sistemi informatici), ma il livello di dettaglio sarebbe probabilmente eccessivo per un articolo già ampio. Accenno soltanto che le tecniche potrebbero comprendere la crittografia a chiave doppia (la stessa usata per la firma digitale) e potrebbero trarre vantaggio dall esistenza di un organismo che sia una terza parte fidata (nel caso del Mensa Italia il Comitato di Garanzia) al quale si potrebbe affidare il compito di generare le chiavi crittografiche necessarie al processo, utilizzando un software da far girare in locale sul computer di uno dei suoi componenti, e di conservare fino a fine elezioni su un archivio off-line la chiave di decodifica dei voti registrati; in questo modo, studiando accuratamente i vari passi del processo, anche le considerazioni già fatte sulla privacy potrebbero trovare un adeguata risposta. 10

5 galaxia Considerazioni conclusive Per finire, vediamo invece in che misura il sistema descritto soddisfa i sette requisiti elencati: 1. identificazione sicura del votante tramite l utilizzo della coppia codice utente - password utilizzata per accedere all area riservata, dove si trova l applicazione per l assegnazione del PIN; tramite il PIN al momento del voto; 2. garanzia che ciascun votante non possa votare più di una volta il PIN assegnato può essere utilizzato solo una volta; 3. segretezza del voto (cioè non associabilità all identità del votante) nessuno conosce l associazione tra votante e PIN; 4. garanzia che il processo di voto non venga monitorato mentre è in corso valgono le considerazioni già fatte riguardo a chi amministra i sistemi informatici; situazione gestibile mediante i deterrenti disciplinari citati o sofisticando il processo con la crittografia delle registrazioni dei voti inseriti; 5. sicurezza delle informazioni in transito durante la transazione di voto tramite l utilizzo un server web con transazioni SSL (protocollo HTTPS, quello utilizzato nei sistemi di vendita online, disponibile sui più comuni server web); 6. possibilità di verificare la corretta registrazione di ciascun voto, pur mantenendo il voto anonimo ciascun votante può vedere la registrazione del proprio voto prima della chiusura delle votazioni, e tutti i voti associati con i relativi PIN dopo la fine del periodi di voto; 7. prevenzione dell invalidazione delle elezioni da parte di votanti che dovessero sostenere (in modo fraudolento) l incorretto conteggio dei loro voti ricevuta con numero di verifica non ricostruibile prima del termine delle votazioni. In conclusione, mi sembra che il sistema ipotizzato, se non un progetto definitivo e privo di qualsiasi punto critico e/o migliorabile, sia almeno un punto di partenza concreto per pensare all implementazione di dettaglio e al successivo test con una elezione simulata; prima di passare a questa fase però sarebbe utile che chiunque ha avuto la pazienza di leggere fin qui cercasse di capire se c è qualche criticità non immediatamente evidente che potrebbe inficiare la validità complessiva del sistema. Come dicevo prima, io non ho sufficiente abilità nell immaginare i possibili attacchi al sistema, ma penso che alcune menti intelligenti della nostra Associazione abbiano in questo campo abilità molto migliori della mia e potrebbero dare un contributo importante al debug concettuale del progetto. Quindi attendo fiducioso i vostri commenti, che saranno particolarmente graditi proprio se riusciranno a smontare l edificio logico che ho cercato di costruire, e saranno addirittura determinanti se sapranno anche suggerire le opportune soluzioni migliorative. # SIG - Special Interest Groups e Mailing List ISIG del Mensa Italia che hanno avuto attività negli ultimi 6 mesi o di recente istituzione sono: Accademia Alighieri, Borsa, Cinema, Cucina, Donazioni, Forti di Testa, Fotografia, Giochi, Giovani, Informatica, Job, Libri, MLab, M-obilita, Nautica, Scienze, Scrivere, Vincere, Vizi. Non tutti i Sig sono dotati di Mailing List o di Sito Internet dedicato. Qui a destra l elenco degli indirizzi per iscriversi alle ML, degli alias dei coordinatori, dei siti internet. Per iscriversi alla Mailing List spedire una mail con oggetto subscribe (unsubscribe per cancellarsi) a un indirizzo del tipo (cfr elenco, prima colonna). Ricevuto il messaggio di conferma dell iscrizione si consiglia di inviare, come prima mail in ML, una breve presentazione personale. Iscrizione ML... Coordinatore... Sito * sigaccademia... accademia sigborsa... borsa sigcinema... cinema... sigcinema sigcucina... cucina sigdomandedaporci... domandedaporci... domandedaporci sigdonazioni... donazioni... sigdonazioni sigfotografia... fotografia siggiochi... giochi... siggiochi siggiovani... giovani... siggiovani siginformatica... informatica sigjob... job... sigjob siglibri... libri... siglibri sigmlab... mlab sigm-obilita... m-obilita... sigm-obilita signautica... nautica... signautica sigscienze... scienze sigscrivere... scrivere sigvincere... vincere... sigvincere sigvizi... vizi calcio (1)... fortiditesta... fortiditesta annunci-calcio (2)... fortiditesta (1) ML di discussione; (2) ML di soli annunci Eventuali inesattezze vanno segnalate a 11

6 galaxia Sempre a proposito del Plusvalore di Roberto Pugliese Memento - Rivista del Mensa Italia Norme editoriali La riproduzione anche parziale degli articoli che appaiono su Memento senza l autorizzazione scritta del Mensa Italia è vietata. La loro stampa è in ogni caso consentita su tutte le pubblicazioni del Mensa, citandone la fonte (autore, titolo, testata, numero, anno). Le opinioni espresse sono quelle dell Autore dell articolo e non riflettono necessariamente quelle degli altri soci del Mensa e dell Associazione stessa. Memento viene distribuito anche al di fuori dell ambito dell associazione; con l invio del materiale gli Autori autorizzano la pubblicazione del loro nome su Memento e quindi l implicita dichiarazione dell appartenenza al Mensa, se non altrimenti indicato in forma esplicita. Il materiale può essere inviato secondo i più comuni formati informatici (doc, xls, rtf, ecc.); nel caso di diversa esigenza contattare preliminarmente per accordi la redazione. La redazione si riserva l approvazione della pubblicazione di qualsiasi contributo, con comunicazione all Autore proponente. Memento è una pubblicazione autorizzata dal Consiglio nazionale del Mensa Italia quale organo ufficiale dell Associazione. # 12 Memento - rivista del Mensa Italia - n. 6/2006 l incompetente Prosegue il dibattito attorno al marketing, argomento lanciato da Stefano Machera su Memento 4/2006 ripreso da Alessandro Fanchin sul successivo numero e qui uleriormente commentato da Roberto Pugliese. Si ricorda a tutti i Lettori che le proposte di contributi da pubblicare su Memento possono essere inviate a Memento Ho letto con grande interesse i contributi di Stefano Machera e di Alessandro Fanchin sul tema del Plusvalore. L argomento trattato dai due articoli è uno dei grandi temi dell economia: in che modo si produce la ricchezza nelle aziende e nei sistemi economici. L articolo di Stefano, pur partendo dalla sua esperienza personale, si chiede quale sia il ruolo del marketing in un ottica di tipo macroeconomico, ponendo il problema se una tale attività produca comunque ricchezza per l intero sistema economico oltre che, ovviamente, per la singola azienda. L articolo di Alessandro affronta invece il problema in termini squisitamente microeconomici, spiegando in che modo l attività di marketing sia fondamentale per l equilibrio economico e lo sviluppo di un azienda. Per questa ragione non mi stupisce che i due autori giungano a conclusioni diverse, dal momento che il reddito prodotto dall intero sistema economico è cosa ben diversa dalla somma dei redditi dei soggetti che compongono il sistema e questo sia a causa dell esistenza di diseconomie esterne sia perché la ricchezza di un paese non è misurabile esclusivamente secondo i cosiddetti valori di mercato. Capita spesso che le aziende, nello svolgimento della loro attività, aumentino i loro profitti a scapito dell intero sistema economico, ribaltando costi aziendali sulla comunità, senza che questi effetti negativi siano misurati dagli indicatori economici. Se ad esempio un azienda risparmia sui costi a scapito del rispetto dell ambiente, aumenterà sì i profitti, ma il sistema economico nel suo complesso subirà un depauperamento a causa del peggioramento delle condizioni di vita e di salute della comunità. A questo deve aggiungersi che il prezzo di mercato non esprime correttamente il valore dei beni, a causa del fatto che gli operatori economici non sono perfettamente informati e questo determina degli errori nelle loro valutazioni economiche. Ora, che il marketing contribuisca alla creazione di valore, oltre che per la singola azienda anche per l intero sistema economico, è fuori discussione. Come osservava correttamente Alessandro il mercato perfetto non esiste, è un astrazione creata dagli economisti per costruire i loro modelli economici. Un mercato perfetto è caratterizzato, tra le altre cose, da un informazione perfetta, condizione necessaria affinché domanda e offerta possano incontrarsi. Per il raggiungimento dell equilibrio economico, infatti, non è sufficiente che l ammontare della domanda sia uguale all ammontare dell offerta, è necessario che domanda e offerta si incontrino. In altre parole, se il compratore non conosce il produttore e il produttore non conosce i suoi potenziali clienti, accadrà che il compratore rimarrà col suo bisogno insoddisfatto e il produttore con i magazzini pieni, nonostante che domanda ed offerta si equivalgano. Essendo i mercati reali largamente imperfetti, il ruolo economico del marketing è proprio quello di favorire l incontro della domanda e dell offerta, attraverso una migliore circolazione delle informazioni (sarebbe questa la funzione economica della pubblicità). In questo senso niente da eccepire circa l utilità dell attività di marketing. E anche vero però che sempre più di frequente il marketing, invece di offrire un informazione corretta e utile al mercato, contribuisce a creare nei consumatori falsi bisogni ed aspettative che difficilmente potranno essere soddisfatte, inducendo il pubblico in errore e spingendo la comunità verso modelli di comportamento lontani dal determinare un effettivo miglioramento della qualità della vita. Le moderne economie di mercato sembrano tutte quante caratterizzate dallo spostamento dell attenzione dalla produzione verso altri aspetti, che come il marketing (o la finanza) dovrebbero essere di supporto, ma che invece sembrano diventati prevalenti e appare del tutto legittimo chiedersi, come fa Stefano, se non sarebbe auspicabile una maggiore attenzione verso il miglioramento del prodotto, piuttosto che verso una sua commercializzazione a tutti i costi. In questo senso assume rilevanza fondamentale il ruolo di indirizzo e di controllo esercitato dai governi. La mia opinione è che il mercato abbia bisogno del maggior grado di libertà possibile, ma sono altrettanto persuaso che i governi abbiano il compito fondamentale sia di vigilare attentamente sul rispetto delle regole (a questo dovrebbe servire l Autorità garante della concorrenza e del mercato) sia di fare in modo, attraverso opportune misure di politica economica, che il comportamento degli operatori economici sia indirizzato verso il raggiungimento di quegli obbiettivi fondamentali che non spetta ai mercati determinare ma che possono essere fissati solo dalla politica. #

7 galaxia Lascia parlare Excel! (*) di Gianclaudio Floria Uno dei sogni nel cassetto di ogni analista è il commento automatico ai valori numerici contenuti in una tabella o un foglio di lavoro, cioè la creazione di una tabella parlante. Fra le possibilità di utilizzo di Excel vi è anche l analisi e il confronto dei dati e la scelta di commenti testuali da riportare in una zona prestabilita: in questo modo un Report diventa leggibile anche da persone che, per mestiere, non sono abituate a leggere fitte tabelle di numeri. Queste persone saranno felici di non dover incrociare colonne e righe per capire se le vendite vanno bene o meno e si accontenteranno di un semplice le vendite crescono a un ritmo molto sostenuto o le vendite stanno entrando in un momento di crisi. Ma la loro felicità è, purtroppo, proporzionale alla complessità del foglio che dovremo costruire. In questo articolo spiegheremo come costruire un foglio di calcolo che offra commenti testuali automatici sulla base dei dati inseriti in un certo intervallo di celle. Per fare bene questo tipo di operazioni occorre oltre ad avere una solida base di Excel conoscere le logiche delle seguenti funzioni: SE(), E(), O() MEDIA() CERCA.VERT() DEV.ST() CONCATENA() CORRELAZIONE() TESTO() TENDENZA() CODICE.CARATT() GRANDE() e PICCOLO() Le funzioni logiche SE() è una funzione piuttosto nota che permette di effettuare un test su un valore (per esempio A1>10%) ed eseguire un azione nel caso in cui il test sia vero o un altra in caso il test risulti falso. La sintassi è: =SE (test; azione_se_vero; azione_se_falso) Per esempio: =SE(A1>10%; le vendite vanno bene ; è necessario investire per rilanciare il business ) (*) 1ª parte. Le successive, dedicate alle funzioni di ricerca e statistiche e ad alcuni esempi operativi, saranno pubblicate sui prossimi numeri di Memento. I fogli citati nell articolo sono disponibili ai seguenti indirizzi: e Se il valore della cella A1 sarà maggiore di 0,1 (cioè 10%), Excel riporterà il commento le vendite vanno bene, mentre nel caso contrario (A1 uguale o inferiore a 0,1) il commento sarà è necessario investire per rilanciare il business. Al posto di test, ovviamente, è possibile inserire funzioni o riferimenti ad altre celle e nidificare la funzione ad arte. Le funzioni E() e O() possono essere proficuamente utilizzate per eseguire dei SE() multipli. Immaginiamo per esempio di voler riportare il commento performance eccellente quando la cella contenente il prezzo (per esempio A1) è maggiore di 100 e quando le quantità (per esempio la cella A2) sono maggiori di La funzione sarà: =SE( E (A1>100; A2>1000); performance eccellente ; ) E() e O() restituiscono come risultato una variabile booleana di tipo VERO o FALSO e per questo motivo sono funzioni ottime per essere usate all interno di un SE(). La stessa funzione senza E() sarebbe stata più complessa: = SE ( A1 > 100; SE ( A2 > 1000; performance eccellente ; ); ) La sintassi di E() e O() prevede l inserimento di un numero massimo di argomenti pari a 30. Ciascun argomento rappresenta un test. Per esempio: =E (A1 > 100; A2 >1000;... ;... ) Le funzioni di testo Per far sì che Excel esprima un commento rispetto a una serie di dati, occorre essere in grado di gestire il testo che le diverse analisi genereranno. Il minimo che possiamo fare per gestire questa piccola complessità è conoscere come unire i testi, come visualizzare i numeri e come inserire un simbolo in una frase. Le funzioni di testo di Excel sono davvero molto utili, ma occorre imparare a utilizzarle. Concatena CONCATENA() è il pane di tutte le funzioni di testo. Serve per unire testi formando stringhe di testo multiple. La forma più utile è la forma ridotta di CON- CATENA(), cioè l uso del simbolo & tra un testo (o riferimento) e l altro. Per esempio, se in A1 ci fosse il valore , la formula = le vendite di oggi ammontano a: & A1 riporterebbe la frase le vendite ammontano a Testo Quando si lavora con i testi non si può ignorare l esistenza della funzione TESTO(). Questa funzione permette di formattare un numero nel modo desiderato. Immaginiamo che nella cella A1 ci sia il numero , e che la formattazione inclu- 13

8 galaxia Memento - rivista del Mensa Italia - n. 6/2006 da il separatore delle migliaia e due decimali (quindi avremmo visualizzato ,59). Se in B1 decidiamo di scrivere la formula Le vendite di ieri sono state & A1 il risultato che otterremmo sarebbe: Le vendite di ieri sono state , Un risultato del genere, oltre a essere poco gradevole, è piuttosto illeggibile. Ma il peggio viene quando vogliamo riportare un data o un ora. Per Excel, le date sono un numero seriale che va da 1 (1/ 1/1900) a (31/12/9999), mentre le ore sono rappresentate da una frazione di un numero che relativo a una data. Per esempio il numero ,5 indica le ore 12 (0,5 è metà giornata) del giorno 26/11/2005: facendo un po di conti (considerando gli anni bisestili) si scopre che questa data altro non è che la data 1 (1 gennaio 1900) più giorni cioè poco più di 105 anni. Se nella cella A1 ci fosse questa data correttamente formattata e in B1 scrivessimo L offerta parte dal & A1, otterremmo L offerta parte dal 38681,5 il che non è esattamente quello che vorremmo dire. Per ovviare a tutto questo è sufficiente usare la funzione TESTO(). In B1 dovremmo scrivere: = L offerta parte dal & TESTO (A1; gg/mm/aa ) La funzione ha una sintassi molto semplice: il primo argomento rappresenta il numero da formattare, mentre il secondo argomento rappresenta la modalità di formattazione da includere sempre tra i doppi apici. La sintassi del secondo argomento è la stessa che utilizziamo quando vogliamo attribuire a una cella una formattazione specifica. Nel menu Formato Celle (richiamabile tramite Ctrl + 1), scegliendo la scheda Numero e la categoria Personalizzato, possiamo osservare alcuni ottimi esempi di formattazione di numeri, testo e date. 14 Codice.caratt Uno dei problemi che si possono incontrare quando si ha a che fare con un testo all interno di un foglio di calcolo è l uso di simboli speciali, tra cui il segno di a capo. Quando inseriamo liberamente il testo in una cella possiamo inserire un a capo premendo i tasti Alt+Invio, ma come facciamo per inserire un a capo in una formula? Il fatto che un testo sia riportato sulla riga successiva è solo un abbellimento estetico che aiuta l interfacciamento dell uomo con la macchina, ma per Excel (e per la grande maggioranza delle applicazioni) a capo non è che un simbolo, il simbolo di paragrafo per la precisione ( ). Per gestire i simboli in una formula dobbiamo usare la funzione CODICE.CARATT(). La sintassi è banale, ma occorre conoscere i codici che Excel ha preso a prestito dall ASCII (American Standard Code for Information Interchange) e che devono essere inseriti come unico argomento della funzione. Ne riportiamo qualcuno a titolo di informazione (cfr tabella a pag. 15). Gli esempi riportati sono solo relativi a Excel e non è detto che ognuno di questi sia esattamente lo stesso nella codificazione ASCII standard. Facciamo un esempio semplice per poi affrontare temi un po più complessi. Per rappresentare il simbolo più o meno, dovremo scrivere la formula: =CODICE.CARATT(177) La difficoltà, nell uso di questa funzione consiste nel sapere a quali valori corrispondono certi simboli. Ora, immaginiamo di voler anteporre un doppio punto e andare a capo se una cifra contenuta nella cella A1 superasse il valore di 500. In questo caso avremmo una formula simile alla seguente: =SE (A1 > 500; : & CODICE.CARATT(10); ) Per rendersi conto della differenza, vale la pena scaricare il file di questo articolo e provare a inserire un valore minore o maggiore a 500 nella cella A2 o la cella A7. Affinché questo effetto venga recepito dalla cella in cui inseriamo la formula è necessario che l opzione Testo a Capo sia spuntata. Per farlo è sufficiente fare clic sulla cella, premere Ctrl+1 e accedere alla scheda Allineamento: da qui dovremo spuntare la casella Testo a Capo. Codice Per scoprire qual è il valore di un certo carattere in Excel, basta usare la funzione CODICE() e inserire come argomento il carattere in questione o il riferimento alla cella che contiene il carattere. In caso di più caratteri, la funzione riporterà il valore del primo carattere a sinistra. Per esempio, la funzione: ) riporta il valore numero di cioè 64. Come è noto, la tabella ASCII standard è del 1968, tempo in cui era già tanto riuscire a fare WordProcessing in modo dignitoso. Oggi Word ci abitua agli apici aperti e chiusi come in questo esempio, ma nel 68 avremmo potuto solo usare gli apici di "questo esempio". Gli apici aperti e chiusi fanno parte di un set di caratteri ASCII esteso, che anche in Excel parte dal valore 128 in poi.

9 pillole Intelligenza e coraggio di Cinzia Malaguti si unici, di deviazioni, di svolte a destra e a sinistra, è meglio percorrerla con una cartina stradale. Se inoltre prima di partire, studiamo il percorso e valutiamo che non è il caso di farlo ora, perché ci sono lavori in corso o perché le giornate sono corte o perché abbiamo altri impegni più profittuosi, beh allora - abbiamo valutato che il coraggio di partire comporta uno spreco di energie, di tempo e di risorse che possono essere meglio impiegate. Facendo così non abbiamo perso un occasione, l abbiamo semplicemente rimandata oppure aggiornata con nuovi elementi di valutazione. Indubbiamente per raggiungere obiettivi è necessario rischiare, ma sono le motivazioni e la volontà, prima del coraggio, a farcelo capire. Vedo il coraggio come un elemento indistinto, istintuale, arcaico che, in libera uscita - cioè senza la mediazione del cervello -, può sprecare preziose energie. Quel sempre che segue il provarci del mio collega, è allora probabilmente suo motivo d orgoglio per il fatto di non sentirsi impavido, ma il provarci sempre non è altrettanto saggio. Ho somministrato la pillola del mese scorso (quella su strategia e tattica) ad un collega di lavoro il quale con un sms ha commentato così: cosa ne pensi se dico che prima della strategia e della tattica serve il coraggio di provarci sempre!?. Gli ho risposto così: il coraggio deve essere ben riposto, altrimenti è spreco. Indubbiamente il coraggio è uno strumento importantissimo per ottenere dei risultati, se uno non ci prova non potrà mai dire di esserci riuscito; la paura di non riuscire rappresenta poi un freno ai nostri desideri ed al raggiungimento degli obiettivi che ci prefiggiamo. Il coraggio muove energie e risorse, altrimenti sopite o ingabbiate. Il coraggio presuppone fiducia nei propri mezzi e consapevolezza delle proprie capacità, ma il coraggio è la spinta a percorrere una strada che, essendo a volte piena di incroci, di sengalaxia Inviata in lista redazione per la pubblicazione, questa pillola è stata così commentata da Roberto Pugliese. Il coraggio può essere inteso anche come liberazione dalla paura, in questo senso credo sia sempre positivo e contribuisca in modo fondamentale alla crescita della persona. In tale accezione il coraggio è associato al concetto di dignità; nella filosofia orientale coraggio è dignità sono due delle qualità fondamentali del guerriero, il cui obbiettivo non è l affermazione sul nemico bensì il raggiungimento della consapevolezza. Concordo sul fatto che per avere successo nella società (per riuscire ad imporsi sugli altri), cosa ben diversa dal successo come persona (il raggiungimento di un equilibrio soddisfacente), la qualità più importante sia la volontà (nello sport è chiamata cattiveria agonistica). Per volontà intendo interesse e perseveranza, inclinazioni che nascono non dalla ragione bensì dalla pancia. $ In alcuni casi, i testi che contengono caratteri sopra il valore 128 non vengono riconosciuti perfettamente in Html e la funzione CODICE.CARATT() assime alla funzione SOSTITUISCI() può essere di grande aiuto. Sostituisci SOSTITUISCI ha tre argomenti: =SOSTITUISCI(testo; testo precedente; nuovo testo; ricorrenza) Se ricorrenza non viene compilato, Excel sostituisce tutte le occorrenze. Un esempio: nella frase Oggi è stata una giornata meravigliosa potremmo sostituire giornata con serata. Per farlo useremmo SOSTITUISCI in questo modo: =SOSTITUISCI( Oggi è stata una giornata meravigliosa ; giornata ; serata ) Riprendendo la funzione CODICE.CARATT(), la seguente funzione sostituisce il simbolo con " (apici curvi con apici lineari) nella cella A1: =SOSTITUISCI(A1; CODICE.CARATT(147); CODICE.CARATT(34)) Se in A1 vi fosse scritto oggi è una bella giornata, la funzione restituirebbe "oggi è una bella giornata". Tabella dei caratteri ASCII secondo la tabella standard [s] o estesa [e] ASCII Car. Commento 10 [s] Avanzamento linea (a capo) 32 [s] Spazio 34 [s] " Apici standard (non curvi) 64 at > chiocciola 126 [s] ~ simbolo degli albori del web anche circa 132 [e] apici chiusi (bassi) 133 [e] puntini di sospensione 137 [e] per mille 145 [e] apostrofo aperto 146 [e] apostrofo chiuso 147 [e] apici aperti 148 [e] apici chiusi 169 [e] Copyright 174 [e] Marchio registrato 177 [e] ± Più o meno 178 [e] ² Elevato al quadrato 179 [e] ³ Elevato al cubo 180 [e] Apostrofo standard 185 [e] ¹ Elevato alla [e] º Elevato alla [e] ¼ Un quarto 189 [e] ½ Un mezzo 190 [e] ¾ Tre quarti 230 [e] æ e latina 241 [e] ñ n spagnola $ 15

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

SOGEAS - Manuale operatore

SOGEAS - Manuale operatore SOGEAS - Manuale operatore Accesso La home page del programma si trova all indirizzo: http://www.sogeas.net Per accedere, l operatore dovrà cliccare sulla voce Accedi in alto a destra ed apparirà la seguente

Dettagli

Regolamento tecnico interno

Regolamento tecnico interno Regolamento tecnico interno CAPO I Strumenti informatici e ambito legale Articolo 1. (Strumenti) 1. Ai sensi dell articolo 2, comma 5 e dell articolo 6, comma 1, l associazione si dota di una piattaforma

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Documentazione Servizio SMS WEB. Versione 1.0

Documentazione Servizio SMS WEB. Versione 1.0 Documentazione Servizio SMS WEB Versione 1.0 1 Contenuti 1 INTRODUZIONE...5 1.1 MULTILANGUAGE...5 2 MESSAGGI...7 2.1 MESSAGGI...7 2.1.1 INVIO SINGOLO SMS...7 2.1.2 INVIO MULTIPLO SMS...9 2.1.3 INVIO MMS

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Le formule possono essere scritte utilizzando un insieme di funzioni predefinite che Excel mette a disposizione, raggruppate per argomento.

Le formule possono essere scritte utilizzando un insieme di funzioni predefinite che Excel mette a disposizione, raggruppate per argomento. Excel: le funzioni Le formule possono essere scritte utilizzando un insieme di funzioni predefinite che Excel mette a disposizione, raggruppate per argomento. DEFINIZIONE: Le funzioni sono dei procedimenti

Dettagli

Guida Studenti per i servizi online: compilazione dei questionari per la valutazione della didattica Iscrizione agli appelli

Guida Studenti per i servizi online: compilazione dei questionari per la valutazione della didattica Iscrizione agli appelli Guida Studenti per i servizi online: compilazione dei questionari per la valutazione della didattica Iscrizione agli appelli v 4.0 1. Requisiti software Lo studente deve essere dotato di connessione internet

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

VERBALE DELLE OPERAZIONI

VERBALE DELLE OPERAZIONI MODELLO N. 15 (PARL. EUR.) Verbale delle operazioni dell ufficio elettorale di sezione per l elezione dei membri del Parlamento europeo spettanti all Italia ELEZIONE DEI MEMBRI DEL PARLAMENTO EUROPEO SPETTANTI

Dettagli

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza Codice di Comportamento Genesi Uno Linee Guida e Normative di Integrità e Trasparenza Caro Collaboratore, vorrei sollecitare la tua attenzione sulle linee guida ed i valori di integrità e trasparenza che

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Il presente documento applica il Regolamento sulla gestione delle segnalazioni e dei reclami

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

I Grafici. La creazione di un grafico

I Grafici. La creazione di un grafico I Grafici I grafici servono per illustrare meglio un concetto o per visualizzare una situazione di fatto e pertanto la scelta del tipo di grafico assume notevole importanza. Creare grafici con Excel è

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Dall italiano alla logica proposizionale

Dall italiano alla logica proposizionale Rappresentare l italiano in LP Dall italiano alla logica proposizionale Sandro Zucchi 2009-10 In questa lezione, vediamo come fare uso del linguaggio LP per rappresentare frasi dell italiano. Questo ci

Dettagli

Accesso all Area di Lavoro

Accesso all Area di Lavoro Accesso all Area di Lavoro Una volta che l Utente ha attivato le sue credenziali d accesso Username e Password può effettuare il login e quindi avere accesso alla propria Area di Lavoro. Gli apparirà la

Dettagli

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB...

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 1. CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 5 1.3.1 CREAZIONE GUIDATA DELLA FATTURA IN FORMATO XML

Dettagli

Appunti sugli Elaboratori di Testo. Introduzione. D. Gubiani. 19 Luglio 2005

Appunti sugli Elaboratori di Testo. Introduzione. D. Gubiani. 19 Luglio 2005 Appunti sugli Elaboratori di Testo D. Gubiani Università degli Studi G.D Annunzio di Chieti-Pescara 19 Luglio 2005 1 Cos è un elaboratore di testo? 2 3 Cos è un elaboratore di testo? Cos è un elaboratore

Dettagli

Invio di SMS con FOCUS 10

Invio di SMS con FOCUS 10 Sommario I Sommario 1 1 2 Attivazione del servizio 1 3 Server e-service 3 4 Scheda anagrafica 4 4.1 Occhiale... pronto 7 4.2 Fornitura... LAC pronta 9 4.3 Invio SMS... da Carico diretto 10 5 Videoscrittura

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Guida ai servizi online della Provincia di Milano

Guida ai servizi online della Provincia di Milano Guida ai servizi online della Provincia di Milano - 1 - Il servizio CPI On line consente a tutti gli iscritti ai Centri per l impiego della Provincia di Milano di visualizzare, modificare e stampare alcune

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo Firma Digitale Remota Manuale di Attivazione, Installazione,Utilizzo Versione: 0.3 Aggiornata al: 02.07.2012 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 5

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

SCUOLANET UTENTE DOCENTE

SCUOLANET UTENTE DOCENTE 1 ACCESSO A SCUOLANET Si accede al servizio Scuolanet della scuola mediante l'indirizzo www.xxx.scuolanet.info (dove a xxx corrisponde al codice meccanografico della scuola). ISTRUZIONI PER IL PRIMO ACCESSO

Dettagli

ITCG Cattaneo via Matilde di canossa n.3 - Castelnovo ne' Monti (RE) SEZIONE I.T.I. - Corso di Fisica - prof. Massimo Manvilli

ITCG Cattaneo via Matilde di canossa n.3 - Castelnovo ne' Monti (RE) SEZIONE I.T.I. - Corso di Fisica - prof. Massimo Manvilli ITCG C. CATTANEO via Matilde di Canossa n.3 - Castelnovo ne' Monti (Reggio Emilia) Costruzione del grafico di una funzione con Microsoft Excel Supponiamo di aver costruito la tabella riportata in figura

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

GUIDA ALLA GESTIONE DEGLI ESAMI ONLINE STUDENTI

GUIDA ALLA GESTIONE DEGLI ESAMI ONLINE STUDENTI GUIDA ALLA GESTIONE DEGLI ESAMI ONLINE STUDENTI ESSE3 VERBALIZZAZIONE ONLINE UNIVERSITÀ DEGLI STUDI DI URBINO CARLO BO SERVIZIO FRONT OFFICE GUIDA ALLA GESTIONE DEGLI ESAMI ONLINE STUDENTI ESSE3 VERBALIZZAZIONE

Dettagli

Excel basi e funzioni

Excel basi e funzioni Esercitazione di Laboratorio Excel basi e funzioni Contenuto delle celle 1. Testo 2. Numeri 3. Formule Formattazione delle celle (1) Formattazione del testo e dei singoli caratteri: Orientamento a 45 Allineamento

Dettagli

di Sara Baroni Marketing e Vendite >> Marketing e Management

di Sara Baroni Marketing e Vendite >> Marketing e Management GESTIRE CON SUCCESSO UNA TRATTATIVA COMMERCIALE di Sara Baroni Marketing e Vendite >> Marketing e Management OTTENERE FIDUCIA: I SEI LIVELLI DI RESISTENZA Che cosa comprano i clienti? Un prodotto? Un servizio?

Dettagli

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi.

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Guida all uso Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Legenda Singolo = Fax o SMS da inviare ad un singolo destinatario Multiplo = Fax o SMS da inviare a tanti destinatari

Dettagli

DICHIARAZIONE DEI DIRITTI IN INTERNET

DICHIARAZIONE DEI DIRITTI IN INTERNET DICHIARAZIONE DEI DIRITTI IN INTERNET Testo elaborato dalla Commissione per i diritti e i doveri in Internet costituita presso la Camera dei deputati (Bozza) PREAMBOLO Internet ha contribuito in maniera

Dettagli

FUNZIONI AVANZATE DI EXCEL

FUNZIONI AVANZATE DI EXCEL FUNZIONI AVANZATE DI EXCEL Inserire una funzione dalla barra dei menu Clicca sulla scheda "Formule" e clicca su "Fx" (Inserisci Funzione). Dalla finestra di dialogo "Inserisci Funzione" clicca sulla categoria

Dettagli

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido INDICE LA FIRMA DIGITALE O ELETTRONICA...2 LA LEGISLAZIONE IN MATERIA...5 NOTA SUI FORMATI DI FILE...6 COME FUNZIONA IL MECCANISMO DELLE FIRME ELETTRONICHE...7 FIRMA DI PIÙ PERSONE... 7 DOCUMENTO SEGRETO...

Dettagli

Se si insiste non si vince

Se si insiste non si vince Se si insiste non si vince Livello scolare: 2 biennio Abilità interessate Valutare la probabilità in diversi contesti problematici. Distinguere tra eventi indipendenti e non. Valutare criticamente le informazioni

Dettagli

Esempio di utilizzo di Excel per la gestione delle liste - Predisposizione ed allineamento -

Esempio di utilizzo di Excel per la gestione delle liste - Predisposizione ed allineamento - Esempio di utilizzo di Excel per la gestione delle liste - Predisposizione ed allineamento - Nota preliminare La presente guida, da considerarsi quale mera indicazione di massima fornita a titolo esemplificativo,

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

Gestione Email Gruppo RAS Carrozzerie Convenzionate

Gestione Email Gruppo RAS Carrozzerie Convenzionate Email Ras - CARROZZIERI Pag. 1 di 17 Gestione Email Gruppo RAS Carrozzerie Convenzionate Notizie Generali Email Ras - CARROZZIERI Pag. 2 di 17 1.1 Protocollo Gruppo RAS Questo opuscolo e riferito al Protocollo

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno La Vista CAS L ambiente di lavoro Le celle Assegnazione di una variabile o di una funzione / visualizzazione

Dettagli

Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org.

Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org. Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org. Nuovo documento Anteprima di stampa Annulla Galleria Apri Controllo ortografico Ripristina Sorgente dati Salva Controllo

Dettagli

ACCESSO AL PORTALE INTERNET GSE

ACCESSO AL PORTALE INTERNET GSE ACCESSO AL PORTALE INTERNET GSE Guida d uso per la registrazione e l accesso Ver 3.0 del 22/11/2013 Pag. 1 di 16 Sommario 1. Registrazione sul portale GSE... 3 2. Accesso al Portale... 8 2.1 Accesso alle

Dettagli

PROCEDURA DI AUDIT AI TEST CENTER AICA

PROCEDURA DI AUDIT AI TEST CENTER AICA Pag. 1 di 14 PROCEDURA DI AUDIT REVISIONI 1 19/12/2002 Prima revisione 2 07/01/2004 Seconda revisione 3 11/01/2005 Terza revisione 4 12/01/2006 Quarta revisione 5 09/12/2013 Quinta revisione Adeguamenti

Dettagli

Guida all uso del portale dello studente

Guida all uso del portale dello studente Guida all uso del portale dello studente www.studente.unicas.it Versione 1.0 del 10/04/2010 Pagina 1 Sommario PREMESSA... 3 PROFILO... 7 AMICI... 9 POSTA... 10 IMPOSTAZIONI... 11 APPUNTI DI STUDIO... 12

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Client PEC Quadra Guida Utente

Client PEC Quadra Guida Utente Client PEC Quadra Guida Utente Versione 3.2 Guida Utente all uso di Client PEC Quadra Sommario Premessa... 3 Cos è la Posta Elettronica Certificata... 4 1.1 Come funziona la PEC... 4 1.2 Ricevuta di Accettazione...

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Quali dati potremmo modificare? Impostazioni sul campionato, risultati, designazioni, provvedimenti disciplinari, statistiche e tanto ancora.

Quali dati potremmo modificare? Impostazioni sul campionato, risultati, designazioni, provvedimenti disciplinari, statistiche e tanto ancora. WCM Sport è un software che tramite un sito web ha l'obbiettivo di aiutare l'organizzazione e la gestione di un campionato sportivo supportando sia i responsabili del campionato sia gli utilizzatori/iscritti

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S.

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. All accensione del Tab e dopo l eventuale inserimento del codice PIN sarà visibile la schermata iniziale. Per configurare

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

AVCP Generatore di XML

AVCP Generatore di XML AVCP Generatore di XML Perché è necessario... 2 Come Funziona... 3 Appalto... 3 Indice... 5 Anagrafiche... 6 Lotto... 7 Partecipanti... 9 Partecipante in Solitario (Partecipante)... 9 Partecipante in Raggruppamento...

Dettagli

Email: cose da fare e cose da non fare

Email: cose da fare e cose da non fare OUCH! Marzo 2012 IN QUESTO NUMERO Auto-completamento Cc: / CCn: Liste di distribuzione Emozioni e privacy Email: cose da fare e cose da non fare L AUTORE DI QUESTO NUMERO Fred Kerby ha collaborato a questo

Dettagli

MANUALE DI UTILIZZO SMS MESSENGER

MANUALE DI UTILIZZO SMS MESSENGER MANUALE DI UTILIZZO SMS MESSENGER (Ultimo aggiornamento 14/05/2014) 2013 Skebby. Tutti i diritti riservati. INDICE INTRODUZIONE... 1 1.1. Cos è un SMS?... 1 1.2. Qual è la lunghezza di un SMS?... 1 1.3.

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

PROCEDURA CAMBIO ANNO SCOLASTICO IN AREA ALUNNI

PROCEDURA CAMBIO ANNO SCOLASTICO IN AREA ALUNNI PROCEDURA CAMBIO ANNO SCOLASTICO IN AREA ALUNNI GENERAZIONE ARCHIVI Per generazione archivi si intende il riportare nel nuovo anno scolastico tutta una serie di informazioni necessarie a preparare il lavoro

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

il software per la gestione del programma scientifico SEMTIFIC

il software per la gestione del programma scientifico SEMTIFIC il software per la gestione del programma scientifico SEMTIFIC le principali funzioni 1/2 CARATTERISTICHE DEL CONGRESSO SCIENTIFICO - Possibilità di predefinire le caratteristiche del congresso a supporto

Dettagli

Guida Titolo firma con certificato remoto DiKe 5.4.0. Sottotitolo

Guida Titolo firma con certificato remoto DiKe 5.4.0. Sottotitolo Guida Titolo firma con certificato remoto DiKe 5.4.0 Sottotitolo Pagina 2 di 14 Un doppio clic sull icona per avviare il programma. DiKe Pagina 3 di 14 Questa è la pagina principale del programma DiKe,

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad.

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. OPERAZIONI PRELIMINARI Dal menu impostazioni andate su E-mail, Contatti,

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni 1 a EMISSIONE RINNOVO Per scadenza Per modifica dati SOSTITUZIONE Smarrimento Furto Malfunzionamento/Danneggiamento CARTA

Dettagli

CONTRATTO PER LA LICENZA D USO DEL SOFTWARE GESTIONE AFFITTI

CONTRATTO PER LA LICENZA D USO DEL SOFTWARE GESTIONE AFFITTI CONTRATTO PER LA LICENZA D USO DEL SOFTWARE GESTIONE AFFITTI IMPORTANTE: il presente documento è un contratto ("CONTRATTO") tra l'utente (persona fisica o giuridica) e DATOS DI Marin de la Cruz Rafael

Dettagli

NORME GENERALI PRINCIPI ETICI REGOLAMENTO INTERNO 2013 1

NORME GENERALI PRINCIPI ETICI REGOLAMENTO INTERNO 2013 1 REGOLAMENTO INTERNO 2013 1 NORME GENERALI Art. 1 Validità del regolamento interno Il presente regolamento, derivante dai principi espressi dallo Statuto da cui discende, rappresenta le regole e le concrete

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

ACCREDITAMENTO EVENTI

ACCREDITAMENTO EVENTI E.C.M. Educazione Continua in Medicina ACCREDITAMENTO EVENTI Manuale utente Versione 1.5 Maggio 2015 E.C.M. Manuale utente per Indice 2 Indice Revisioni 4 1. Introduzione 5 2. Accesso al sistema 6 2.1

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA di CONDUCENTE Cognome Nome 1 a EMISSIONE RINNOVO Per scadenza

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Sviluppo di Excel base in Farmacia applicato al monitoraggio dei consumi di materiali sanitari

Sviluppo di Excel base in Farmacia applicato al monitoraggio dei consumi di materiali sanitari Sistema Regionale ECM Pagina 1 di 7 1 Sviluppo di Excel base in Farmacia applicato al monitoraggio dei consumi di materiali sanitari 1. Presentazione: L evento, destinato alle figure professionali di Tecnici

Dettagli

Prendere visione del regolamento della manifestazione. A) Selezionare il programma GESTIONE ISCRIZIONI.

Prendere visione del regolamento della manifestazione. A) Selezionare il programma GESTIONE ISCRIZIONI. Prendere visione del regolamento della manifestazione A) Selezionare il programma GESTIONE ISCRIZIONI. Se si conosce già la password di accesso inserire il codice FIN della società sportiva nella forma

Dettagli

GESTIONE DELLA PROCEDURA

GESTIONE DELLA PROCEDURA Manuale di supporto all utilizzo di Sintel per Stazione Appaltante GESTIONE DELLA PROCEDURA Data pubblicazione: 17/06/2015 Pagina 1 di 41 INDICE 1. Introduzione... 3 1.1 Obiettivo e campo di applicazione...

Dettagli

Import Dati Release 4.0

Import Dati Release 4.0 Piattaforma Applicativa Gestionale Import Dati Release 4.0 COPYRIGHT 2000-2005 by ZUCCHETTI S.p.A. Tutti i diritti sono riservati.questa pubblicazione contiene informazioni protette da copyright. Nessuna

Dettagli

INFORMATIVA FINANZIARIA

INFORMATIVA FINANZIARIA Capitolo 10 INFORMATIVA FINANZIARIA In questa sezione sono riportate le quotazioni e le informazioni relative ai titoli inseriti nella SELEZIONE PERSONALE attiva.tramite la funzione RICERCA TITOLI è possibile

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2011 Progetto Istanze On Line 21 febbraio 2011 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 PROGETTO ISTANZE ON LINE... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Resellers Kit 2003/01

Resellers Kit 2003/01 Resellers Kit 2003/01 Copyright 2002 2003 Mother Technologies Mother Technologies Via Manzoni, 18 95123 Catania 095 25000.24 p. 1 Perché SMS Kit? Sebbene la maggior parte degli utenti siano convinti che

Dettagli

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente 1 Sommario 1 Introduzione... 3 1.1 Accesso al Self Care Web di Rete Unica... 4 2 Servizi Aziendali... 6 2.1 Centralino - Numero

Dettagli

10 errori e-mail da evitare!

10 errori e-mail da evitare! 10 errori e-mail da evitare! Dal sito PILLOLE DI MARKETING WEB Le e-mail sono parte integrante dell attività di business come mezzo di contatto e di relazione e come tali diffondono l immagine di aziende

Dettagli

Relazione finale Funzione Strumentale al P.O.F. Prof. E. Venditti A. S. 2010-11

Relazione finale Funzione Strumentale al P.O.F. Prof. E. Venditti A. S. 2010-11 Relazione finale Funzione Strumentale al P.O.F. Prof. E. Venditti A. S. 2010-11 Per la quarta annualità ho ricoperto il ruolo di Responsabile del Piano dell'offerta Formativa e dell Autovalutazione di

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

VERBALE DELLE OPERAZIONI

VERBALE DELLE OPERAZIONI MODELLO N. 15 (PARL. EUR.) Verbale delle operazioni dell ufficio elettorale di sezione per l elezione dei membri del Parlamento europeo spettanti all Italia ELEZIONE DEI MEMBRI DEL PARLAMENTO EUROPEO SPETTANTI

Dettagli

CERVED RATING AGENCY. Politica in materia di conflitti di interesse

CERVED RATING AGENCY. Politica in materia di conflitti di interesse CERVED RATING AGENCY Politica in materia di conflitti di interesse maggio 2014 1 Cerved Rating Agency S.p.A. è specializzata nella valutazione del merito creditizio di imprese non finanziarie di grandi,

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per dispositivi mobili tipo iphone/ipad. Prima di proseguire, assicurati

Dettagli