Il voto come atto di fiducia

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il voto come atto di fiducia"

Transcript

1 galaxia Voto elettronico e sistemi di voto un analisi critica e un progetto pilota di Elio Tondo Questo articolo nasce dall esigenza del Mensa Italia e di altri Mensa nazionali di implementare un sistema di voto elettronico per le varie consultazioni interne. I temi affrontati sono tuttavia in gran parte argomenti spero di interesse per quanti si occupano o vogliono approndire i diversi aspetti del voto elettronico, soprattutto con riferimento alle Associazioni. Premessa Parlare in generale dei sistemi di voto, dei loro requisiti e delle problematiche più o meno evidenti che li caratterizzano è fondamentale per chiarire alcune questioni importanti e soprattutto per cercare di sfatare alcuni miti negativi che comunemente si danno per scontati, ma scontati non sono affatto. Uno dei preconcetti più comuni, quando si parla di voto elettronico, è una generale preoccupazione sulla sicurezza; si tende a pensare che il voto elettronico sia più soggetto a possibili manipolazioni rispetto ai sistemi di voto tradizionali, e in particolare rispetto al voto postale (più spesso usato nelle Associazioni come il Mensa), che è ritenuto sufficientemente sicuro. Quello che mi propongo di dimostrare è che in realtà il voto postale può non essere sicuro come si crede, mentre un sistema di voto elettronico correttamente progettato e gestito può essere molto più sicuro, oltre a fornire evidenti vantaggi in termini di facilità di partecipazione al voto. Requisiti di un sistema di voto Se vogliamo schematizzare i requisiti basilari di un sistema di voto, possiamo individuarne tre che riassumono le esigenze comunemente ritenute essenziali: 1. identificazione sicura del votante; 2. garanzia che ciascun votante non possa votare più di una volta; 3. segretezza del voto (cioè non associabilità all identità del votante). In realtà i primi due requisiti sono quelli sostanzialmente irrinunciabili per garantire il rispetto del principio una testa, un voto e quindi la validità formale del risultato elettorale, mentre il terzo ha più a che vedere con questioni di privacy e la percezione della sua rilevanza può variare a seconda della sensibilità personale e del contesto. Ad esempio, è ragionevole ritenere la privacy irrinunciabile nel caso di elezioni politiche in cui si può temere che la conoscenza di come ha votato una persona possa nuocerle, mentre francamente (ma è una mia personale opinione) troverei molto meno vitale tale requisito in un elezione o un referendum di una Associazione (faccio fatica a immaginare, almeno nel Mensa, un candidato al consiglio che perseguita i soci che hanno votato per i suoi avversari ), In ogni caso è bene sempre considerare la privacy un requisito importante da perseguire. Esiste poi un quarto requisito meno appariscente ma comunque importante: 4. garanzia che il processo di voto non venga monitorato mentre è in corso. Questo requisito, non coincidente con la segretezza di ciascun voto, riguarda le possibili conseguenze sul procedere della votazione nel caso che qualcuno fosse in grado di sapere, mentre questa è in corso, quali scelte tendono a prevalere; questo potrebbe innescare processi di condizionamento del voto soprattutto nel caso di scarti limitati. Il voto come atto di fiducia Se consideriamo la questione con mente aperta, penso che non si possa che concludere che un sistema di voto perfetto non esiste. Il voto è una questione di fiducia: ogni processo che si può immaginare e realizzare richiede di riporre la fiducia in qualcuno, e se quel qualcuno non si comporta correttamente, tutto il processo può essere compromesso. Perciò tutti i possibili diversi sistemi di voto utilizzabili dovrebbero essere confrontati valutando i loro requisiti in termini di fiducia negli attori coinvolti, per capire se e come possono essere migliorati e quando il loro livello di affidabilità può essere ritenuto accettabile rispetto allo scopo per cui devono essere utilizzati (come accennavo prima, un metodo può essere ritenuto abbastanza sicuro per una Associazione, ma non ad esempio per le elezioni politiche). Analizziamo quindi il sistema di voto più tradizionale e più comunemente usato, ad esempio, nelle elezioni politiche o amministrative: il voto in presenza. In questo caso gli elettori devono recarsi in un luogo prestabilito per votare, vengono identificati con sicurezza mediante un documento d identità e il loro diritto al voto è verificato consultando le liste elettorali, quindi il voto viene espresso in una cabina chiusa e raccolto in modo anonimo in un urna in modo da garantirne la segretezza. I sigilli dell urna garantiscono infine l impossibilità di conoscere come sta procedendo il voto. Descritto così, sembra un processo abbastanza sicuro, ma anche in questo caso è necessario fidarsi di qualcuno: le persone incaricate dello spoglio e del conteggio dei voti, e più in generale tutto il sistema che raccoglie e totalizza i conteggi. Se qualcuno vuole alterare i risultati, posto che un numero sufficiente di persone coinvolte sia d accordo nel mantenere segreta la frode, questa non può essere scoperta facilmente (e sappiamo bene che cosa accade spesso nelle elezioni politiche, con accuse incrociate di brogli e richieste di procedere alla verifica dei conteggi). La principale debolezza di questo sistema, in caso di contestazioni, è l impossibilità concettuale di garantire che nessuna scheda di voto sia stata alterata (impossibilità che discende dal requisito di segretezza); i conteggi possono essere verificati e ripetuti, ma se qualcuno ha modificato o sostituito una scheda (anche nel caso più semplice dell aggiunta di un voto su una scheda inizialmente bianca) non c è alcun modo di dimostrare né la presenza né l assenza di qualsiasi frode. 7

2 galaxia Memento - rivista del Mensa Italia - n. 6/ Il voto postale Quando le consultazioni devono essere organizzate su un territorio esteso ma le infrastrutture necessarie per l utilizzo del voto in presenza non sono disponibili o non sono praticabili per motivi di costo o altre ragioni, le schede di voto possono essere inviate per posta a un punto di raccolta centrale; questo è il caso del Mensa a livello internazionale e nella maggior parte degli Stati in cui è attivo. Apparentemente il voto postale è sicuro, e certamente sembra garantire molto bene la segretezza (nessuno è con noi quando votiamo sulla scheda e la chiudiamo nella busta). È tuttavia necessario affidarsi al comportamento corretto di molte persone, e dell organizzazione in genere, per essere ragionevolmente certi che i risultati non vengano alterati e venga mantenuta la segretezza del voto. Per analizzare questi ultimi aspetti vediamo in dettaglio come si svolge il processo. Le buste arrivano a un indirizzo predefinito, spesso un agenzia di conteggio indipendente (soluzione utilizzata per esempio dal Mensa Internazionale e dai maggiori Mensa nazionali) o una persona considerata fidata, e vengono raccolte mantenendole chiuse (questo garantisce l impossibilità di conoscere come procede il voto). Il giorno dello spoglio le buste vengono verificate rispetto al diritto di voto controllando nome, indirizzo e numero di tessera del mittente che devono obbligatoriamente essere scritti sull esterno della busta (non c è altro modo per accertare l identità del votante), quindi solo le buste valide vengono aperte e i voti espressi sulle schede vengono conteggiati, pubblicando poi i risultati. Quali debolezze possiamo trovare in questo sistema? Credo almeno tre: 1. è necessario fidarsi dell identità del mittente scritto sulla busta; 2. è necessario fidarsi che chi raccoglie le buste non ne sostituisca nessuna con altre riportanti la stessa identità del mittente ma contenuti eventualmente diversi (con la finalità di alterare i risultati del voto) e che non le apra per monitorare come procede il voto; 3. è necessario fidarsi di chi effettua il conteggio dei voti. Il problema principale in questo caso è la mancanza di un sistema di identificazione forte del votante; questo è infatti individuato tramite un insieme di dati che sono pubblici per tutti i soci (nome, indirizzo) unito al numero di tessera. Quest ultimo è un dato generalmente ritenuto riservato perché di solito conosciuto solo da alcuni soci con incarichi ufficiali che possono venirne a conoscenza per ragioni correlate con il loro incarico, ma che tuttavia non può in alcun caso essere assimilato a un informazione segreta. Se qualcuno a conoscenza dei numeri di tessera volesse alterare i risultati del voto, potrebbe inviare un numero arbitrario di buste falsificate contenenti voti per i candidati che vuole favorire; se poi il falsificatore conoscesse anche quali soci non partecipano quasi mai alle attività associative (e quindi probabilmente neanche al voto) con buona probabilità i voti falsificati non rischierebbero neanche di essere annullati per la presenza di una busta legittima con lo stesso mittente (le regole di spoglio ovviamente prevedono l annullamento di due o più buste con lo stesso mittente). In ogni caso, al più un certo numero di voti potrebbero essere invalidati, ma sarebbe possibile modificare significativamente i risultati, senza alcun modo di scoprire la frode né tantomeno di risalire al colpevole. E c è di più: lo stesso sistema potrebbe essere utilizzato anche per invalidare di proposito i voti di persone che si ritiene probabile che votino per un avversario, ottenendo anche in questo modo una modifica dei risultati. Le altre debolezze citate possono essere sostanzialmente eliminate se ci si affida a un agenzia di conteggio esterna che si suppone imparziale; va comunque sottolineato che questa soluzione presenta costi aggiuntivi e richiede, anche in questo caso, un atto di fiducia (verso l agenzia). In ogni caso, tornando al tema delle possibili contestazioni, anche il voto postale (al pari del voto in presenza ) non consente in alcun modo di scoprire se qualche busta di voto è stata modificata o sostituita: nessun votante ha modo di accertarsi se il suo voto è stato realmente e correttamente conteggiato. Dal voto postale a quello elettronico Bene, a questo punto penso di essere riuscito a minare in modo significativo la fiducia nei sistemi di voto tradizionali e in particolare nel voto postale (il che forse non è una buona idea, proprio in periodo pre-elettorale!). Nel seguito passerò all analisi dei requisiti di un buon sistema di voto elettronico, con l intento di dimostrare che è relativamente facile progettare un sistema molto sicuro che superi i sistemi di voto tradizionali sotto molti aspetti, e in particolare nell area delle possibilità di verifica della correttezza dei conteggi. A mio parere, qualsiasi buon sistema di voto dovrebbe essere autosufficiente, senza l esigenza di essere supportato da mezzi esterni ed eterogenei: come il sistema postale è basato solo su materiale cartaceo, anche il voto elettronico dovrebbe essere basato solo su operazioni effettuabili con l accesso remoto via Internet al sistema di voto, senza l esigenza di preventiva trasmissione di informazioni cartacee. Esaminerò questo aspetto più in dettaglio in seguito. Prima di esaminare la lista di caratteristiche auspicabili, una breve nota sulla situazione attuale nel Mensa. A quanto mi risulta, in almeno due Mensa nazionali sono già utilizzati sistemi di voto elettronico, e in entrambi i casi sembra che l identificazione del votante sia basata sull autenticazione in un area riservata del sito web, e il sistema di voto sia semplicemente un applicazione che consente a ciascun socio di esprimere una sola volta il suo voto. Anche se un sistema del genere evidentemente soddisfa i due principali requisiti funzionali detti all inizio, è evidente che non vi è alcuna garanzia forte né sulla segretezza del voto né sulla sua inalterabilità, perché accesso e modifica dei dati registrati durante il voto sono inevitabilmente possibili almeno per chi ha l incarico di amministrare il sistema informatico, solitamente uno o più soci. Allo stesso modo anche il quarto requisito (impossibilità di monitoraggio) non è garantito. Apparentemente laddove è stato scelto questo criterio tali implicazioni non vengono attualmente viste come

3 galaxia un problema di rilievo, ma è evidente che potrebbero diventarlo in eventuali periodi di elevata conflittualità interna; nel seguito perciò considero evidentemente troppo semplici e troppo poco garantiste soluzioni di questo tipo. Il voto elettronico: i requisiti Le principali caratteristiche di un buon sistema di voto elettronico comprendono quelle già citate per un generico sistema di voto: 1. identificazione sicura del votante; 2. garanzia che ciascun votante non possa votare più di una volta; 3. segretezza del voto (cioè non associabilità all identità del votante); 4. garanzia che il processo di voto non venga monitorato mentre è in corso; alle quali si aggiunge un requisito più strettamente tecnico: 5. sicurezza delle informazioni in transito durante la transazione di voto; le possibilità tecniche aggiungono poi una caratteristica positiva non realizzabile con i sistemi tradizionali: 6. possibilità di verificare la corretta registrazione di ciascun voto, pur mantenendo il voto anonimo; e la conseguente esigenza di prevenire eventuali suoi utilizzi impropri: 7. prevenzione dell invalidazione delle elezioni da parte di votanti che dovessero sostenere (in modo fraudolento) l incorretto conteggio dei loro voti. Qui di seguito esporrò per sommi capi il funzionamento del sistema di voto proposto, basato sulla distribuzione segreta dei PIN (ovvero, non viene registrato in alcun modo quale PIN viene assegnato a ciascun socio). Successivamente ogni votante utilizza il suo PIN, valido una sola volta, per inviare in modo anonimo il suo voto. Dopo la votazione, ciascuno può verificare che il suo voto sia stato correttamente registrato: ogni votante può vedere soltanto il proprio voto inserendo il PIN corretto (che deve avere un numero abbastanza elevato di cifre per rendere praticamente impossibile indovinare un altro PIN valido). Solo alla fine del periodo di voto ciascun votante può visualizzare tutti i voti con i PIN associati e controllare che i totali siano uguali a quelli pubblicati, verificando in questo modo la correttezza globale del conteggio (dimostrazione per induzione: se ciascuno può verificare il proprio voto, ne discende che tutti i voti sono implicitamente verificati se nessuno presenta contestazioni). La logica fin qui esposta è basata sull assunto che ci sia un area riservata sul sito web del Mensa nazionale (o di una qualsiasi Associazione) alla quale possano accedere solo i soci in regola con la quota d iscrizione, introducendo le proprie credenziali personali (nome utente e password); ciò richiede che le password siano conservate in forma crittografata per essere inutilizzabili anche da chi amministra i database del sistema. Il software: open source, linguaggio PHP, database MySQL Il mio obiettivo è quello di sviluppare un applicazione ad elevata portabilità, in modo che possa essere utilizzata su qualsiasi server connesso a Internet ed ospitante il sito web di un Mensa nazionale; per questo motivo il linguaggio di programmazione utilizzato sarà PHP e il database di supporto MySQL, permettendo così l utilizzo di qualunque server Linux con software standard preinstallato, e anche la portabilità su server Windows utilizzando semplici kit di installazione (ad esempio XAMPP, che è di agevole installazione ed è utilizzabile sia per sviluppo sia per l erogazione effettiva del servizio). Con queste premesse, qualunque componente software utilizzato è completamente privo di costi di licenza. Lo sviluppo dell applicazione di voto elettronico dovrebbe a mio parere portare a una soluzione universale di voto elettronico adatta a qualsiasi consultazione all interno del Mensa, sia a livello nazionale sia internazionale; la politica di distribuzione del codice sviluppato sarebbe del tipo open source almeno all interno del Mensa, con una licenza simile alla GPL (ogni Mensa nazionale che apportasse sviluppi e migliorie dovrebbe renderli disponibili agli altri, in modo da avere un insieme di funzionalità crescente disponibile per tutti i Mensa nazionali). La mia idea è di arrivare, a sviluppo sufficientemente consolidato, alla distribuzione pubblica di una soluzione di voto generale (senza dettagli specifici riguardanti il Mensa) che potrebbe essere utilizzata per le analoghe esigenze elettorali di qualsiasi associazione no-profit; in questa distribuzione pubblica verrebbe dichiarata esplicitamente l affiliazione al Mensa del team di sviluppo, e questo potrebbe essere un buon modo per pubblicizzare il Mensa in tutto il mondo. L attribuzione del PIN La fase di assegnazione del PIN funzionerebbe in questo modo: a) un socio accede all area riservata e seleziona la funzione di assegnazione PIN; b) viene visualizzato un messaggio che avverte che il processo non può essere annullato e che, una volta deciso l uso del voto elettronico, eventuali buste di voto inviate per posta a suo nome verrebbero considerate non valide; il socio può confermare o annullare; c) se conferma, viene richiesta una seconda conferma (sappiamo bene quanto si può essere veloci a cliccare senza leggere...) che comprende l avvertimento che se il socio smarrisce il PIN, questo non potrà essere reinviato e quindi il socio non potrà più votare nella corrente consultazione; d) se si conferma di nuovo, il PIN viene visualizzato sullo schermo e il socio invitato a scriverlo su carta o a stampare la pagina; viene anche visualizzato per la seconda volta l avvertimento che se il PIN verrà smarrito il socio non potrà votare in alcun modo; e) il PIN assegnato viene registrato in modo anonimo in una tabella del database, mentre su una seconda tabella viene registrato l identificativo del socio per annotare che ha scelto di utilizzare il voto elettronico (le posizioni di inserimento nelle due tabelle sono casuali per rendere impossibile ogni correlazione); A mio parere, e tenendo comunque conto che sono un pessimo cracker e quindi non ho molta immaginazione riguardo agli attacchi possibili, l unica debolezza che si può individuare in questo sistema è sul lato della privacy: un amministratore di sistema con accesso al database potrebbe controllare frequentemente (anche in modo automatico) i contenuti delle due tabelle rilevando le modifiche e quindi riuscendo a correlare soci e PIN assegnati, quindi riuscendo in seguito a vedere come ciascuno ha votato. Perciò dovremmo fidarci di non avere amministratori di sistema troppo curiosi, ma in ogni caso la validità del 9

4 galaxia Memento - rivista del Mensa Italia - n. 6/2006 voto non sarebbe inficiata, per quanto detto sopra. Come considerazione più generale sulla questione della fiducia, richiamo quanto già scritto all inizio: in qualunque sistema di voto bisogna fidarsi di qualcuno, oltre che delle adeguate specifiche e della corretta implementazione. La gestione della fiducia può essere anche, come avviene nel mondo reale, correlata con un insieme adeguato di avvertimenti vincolanti e provvedimenti prestabiliti e certi nei confronti di chi, pur avvertito, dovesse commettere azioni fraudolente. Non vedrei quindi niente di male a far sottoscrivere dichiarazioni formali di rispetto della riservatezza da parte di chi potrebbe teoricamente accedere alle informazioni elettorali a voto in corso, compresa la dichiarazione esplicita dei provvedimenti a cui andrebbe incontro in caso di violazione dell impegno preso, che potrebbero essere ad esempio la revoca di qualunque incarico associativo e la sospensione dall elettorato attivo e passivo per un numero adeguato di anni, ad esempio cinque. Sempre su questo tema, si potrebbe prestabilire anche quale provvedimento applicare a chi dovesse invece cercare di alterare in qualsiasi modo i risultati elettorali, o cercare di invalidare le elezioni sostenendo in modo pretestuoso un errore di conteggio del proprio voto; in casi del genere sono dell opinione che si possa arrivare alla espulsione della persona dall Associazione. La procedura per il voto elettronico Ma torniamo alla descrizione del sistema di voto. L atto della votazione si concretizza quando un socio accede a una specifica pagina del sito web contenente l interfaccia del sistema di voto e inserisce il PIN che gli è stato assegnato (la pagina dovrà essere in area pubblica per evitare che nei log del sistema possa essere registrata la sua identità di accesso in area riservata). Il sistema a questo punto visualizzerà la scheda di voto e registrerà le scelte selezionate dal votante, dopo aver chiesto conferma, visualizzato nuovamente le scelte fatte e chiesto una ulteriore conferma. Questo sistema, così come descritto informalmente e per sommi capi, è di realizzazione relativamente semplice e, salvo tipi di attacco che non riesco a immaginare, decisamente sicuro riguardo alla corretta registrazione e al successivo conteggio dei voti; ha inoltre il vantaggio di non richiedere la terza parte fidata. Malgrado questo, senza l aggiunta di ulteriori sofisticazioni sarebbe difficile evitare il rischio del problema opposto: se un socio volesse tentare di invalidare le elezioni, potrebbe sostenere che il suo voto non è stato conteggiato correttamente. Per evitare questo problema alla radice, c è bisogno che il sistema visualizzi sullo schermo una specie di ricevuta di voto (potrebbe essere simile alla seconda richiesta di conferma di cui sopra), che può essere stampata ma che deve essere resa inalterabile da chi volesse falsificarla per poi sostenere un inesistente errore di conteggio. La produzione della ricevuta deve avvenire durante la sessione di voto senza nessun invio successivo (il PIN è anomimo quindi non si può fare un invio per ). Se si aggiunge quindi sulla ricevuta visualizzata un numero di verifica (tecnicamente una funzione hash sufficientemente complessa, o altra codifica non reversibile, calcolata sui voti selezionati, il PIN e una passphrase prestabilita), si ottiene un diverso numero per ciascun votante, e anche se qualcuno pensa di modificare la ricevuta, non può sapere come modificare il numero di verifica per ottenere quello che sarebbe stato visualizzato con un voto differente, e il tentativo di falsificazione può essere dimostrato (applicando poi le sanzioni disciplinari gravi di cui sopra). Proprio l avvertimento preventivo sulla tolleranza zero ad eventuali tentativi di falsificazione dovrebbe essere quindi un deterrente sufficiente. Si potrebbe inoltre specificare che qualsiasi rimostranza sull incorretta registrazione dei propri voti deve essere inviata prima della fine del periodo di voto (ricordo che ciascuno può verificare in qualsiasi momento la corretta registrazione del proprio voto); successivamente si potrebbe pubblicare anche la passphrase (l algoritmo di calcolo del numero di verifica può essere pubblico fin dall inizio, cosa fra l altro naturale in una filosofia di distribuzione del software open source) e quindi tutta la procedura può essere verificata in seguito da qualunque socio sia interessato a farlo, ma nessuno può più avere motivazioni per falsificare la propria ricevuta, dato che la scadenza per i reclami è trascorsa. La terza parte fidata Qualcuno comincia ad avere un po di mal di testa? Lo capisco, e mi rendo conto che alcuni dettagli di progetto e realizzazione che ho esposto possono essere un po ostici con chi non ha dimestichezza con sistemi informatici e sviluppo software, ma nondimeno ho pensato che fossero necessari per dare un idea concreta del progetto. In realtà a questo punto potrei iniziare a trattare una serie di variazioni sul tema cui ho pensato per renderlo ulteriormente più robusto riguardo al tipo di debolezze già citate (necessità di fidarsi di chi amministra i sistemi informatici), ma il livello di dettaglio sarebbe probabilmente eccessivo per un articolo già ampio. Accenno soltanto che le tecniche potrebbero comprendere la crittografia a chiave doppia (la stessa usata per la firma digitale) e potrebbero trarre vantaggio dall esistenza di un organismo che sia una terza parte fidata (nel caso del Mensa Italia il Comitato di Garanzia) al quale si potrebbe affidare il compito di generare le chiavi crittografiche necessarie al processo, utilizzando un software da far girare in locale sul computer di uno dei suoi componenti, e di conservare fino a fine elezioni su un archivio off-line la chiave di decodifica dei voti registrati; in questo modo, studiando accuratamente i vari passi del processo, anche le considerazioni già fatte sulla privacy potrebbero trovare un adeguata risposta. 10

5 galaxia Considerazioni conclusive Per finire, vediamo invece in che misura il sistema descritto soddisfa i sette requisiti elencati: 1. identificazione sicura del votante tramite l utilizzo della coppia codice utente - password utilizzata per accedere all area riservata, dove si trova l applicazione per l assegnazione del PIN; tramite il PIN al momento del voto; 2. garanzia che ciascun votante non possa votare più di una volta il PIN assegnato può essere utilizzato solo una volta; 3. segretezza del voto (cioè non associabilità all identità del votante) nessuno conosce l associazione tra votante e PIN; 4. garanzia che il processo di voto non venga monitorato mentre è in corso valgono le considerazioni già fatte riguardo a chi amministra i sistemi informatici; situazione gestibile mediante i deterrenti disciplinari citati o sofisticando il processo con la crittografia delle registrazioni dei voti inseriti; 5. sicurezza delle informazioni in transito durante la transazione di voto tramite l utilizzo un server web con transazioni SSL (protocollo HTTPS, quello utilizzato nei sistemi di vendita online, disponibile sui più comuni server web); 6. possibilità di verificare la corretta registrazione di ciascun voto, pur mantenendo il voto anonimo ciascun votante può vedere la registrazione del proprio voto prima della chiusura delle votazioni, e tutti i voti associati con i relativi PIN dopo la fine del periodi di voto; 7. prevenzione dell invalidazione delle elezioni da parte di votanti che dovessero sostenere (in modo fraudolento) l incorretto conteggio dei loro voti ricevuta con numero di verifica non ricostruibile prima del termine delle votazioni. In conclusione, mi sembra che il sistema ipotizzato, se non un progetto definitivo e privo di qualsiasi punto critico e/o migliorabile, sia almeno un punto di partenza concreto per pensare all implementazione di dettaglio e al successivo test con una elezione simulata; prima di passare a questa fase però sarebbe utile che chiunque ha avuto la pazienza di leggere fin qui cercasse di capire se c è qualche criticità non immediatamente evidente che potrebbe inficiare la validità complessiva del sistema. Come dicevo prima, io non ho sufficiente abilità nell immaginare i possibili attacchi al sistema, ma penso che alcune menti intelligenti della nostra Associazione abbiano in questo campo abilità molto migliori della mia e potrebbero dare un contributo importante al debug concettuale del progetto. Quindi attendo fiducioso i vostri commenti, che saranno particolarmente graditi proprio se riusciranno a smontare l edificio logico che ho cercato di costruire, e saranno addirittura determinanti se sapranno anche suggerire le opportune soluzioni migliorative. # SIG - Special Interest Groups e Mailing List ISIG del Mensa Italia che hanno avuto attività negli ultimi 6 mesi o di recente istituzione sono: Accademia Alighieri, Borsa, Cinema, Cucina, Donazioni, Forti di Testa, Fotografia, Giochi, Giovani, Informatica, Job, Libri, MLab, M-obilita, Nautica, Scienze, Scrivere, Vincere, Vizi. Non tutti i Sig sono dotati di Mailing List o di Sito Internet dedicato. Qui a destra l elenco degli indirizzi per iscriversi alle ML, degli alias dei coordinatori, dei siti internet. Per iscriversi alla Mailing List spedire una mail con oggetto subscribe (unsubscribe per cancellarsi) a un indirizzo del tipo (cfr elenco, prima colonna). Ricevuto il messaggio di conferma dell iscrizione si consiglia di inviare, come prima mail in ML, una breve presentazione personale. Iscrizione ML... Coordinatore... Sito * sigaccademia... accademia sigborsa... borsa sigcinema... cinema... sigcinema sigcucina... cucina sigdomandedaporci... domandedaporci... domandedaporci sigdonazioni... donazioni... sigdonazioni sigfotografia... fotografia siggiochi... giochi... siggiochi siggiovani... giovani... siggiovani siginformatica... informatica sigjob... job... sigjob siglibri... libri... siglibri sigmlab... mlab sigm-obilita... m-obilita... sigm-obilita signautica... nautica... signautica sigscienze... scienze sigscrivere... scrivere sigvincere... vincere... sigvincere sigvizi... vizi calcio (1)... fortiditesta... fortiditesta annunci-calcio (2)... fortiditesta (1) ML di discussione; (2) ML di soli annunci Eventuali inesattezze vanno segnalate a 11

6 galaxia Sempre a proposito del Plusvalore di Roberto Pugliese Memento - Rivista del Mensa Italia Norme editoriali La riproduzione anche parziale degli articoli che appaiono su Memento senza l autorizzazione scritta del Mensa Italia è vietata. La loro stampa è in ogni caso consentita su tutte le pubblicazioni del Mensa, citandone la fonte (autore, titolo, testata, numero, anno). Le opinioni espresse sono quelle dell Autore dell articolo e non riflettono necessariamente quelle degli altri soci del Mensa e dell Associazione stessa. Memento viene distribuito anche al di fuori dell ambito dell associazione; con l invio del materiale gli Autori autorizzano la pubblicazione del loro nome su Memento e quindi l implicita dichiarazione dell appartenenza al Mensa, se non altrimenti indicato in forma esplicita. Il materiale può essere inviato secondo i più comuni formati informatici (doc, xls, rtf, ecc.); nel caso di diversa esigenza contattare preliminarmente per accordi la redazione. La redazione si riserva l approvazione della pubblicazione di qualsiasi contributo, con comunicazione all Autore proponente. Memento è una pubblicazione autorizzata dal Consiglio nazionale del Mensa Italia quale organo ufficiale dell Associazione. # 12 Memento - rivista del Mensa Italia - n. 6/2006 l incompetente Prosegue il dibattito attorno al marketing, argomento lanciato da Stefano Machera su Memento 4/2006 ripreso da Alessandro Fanchin sul successivo numero e qui uleriormente commentato da Roberto Pugliese. Si ricorda a tutti i Lettori che le proposte di contributi da pubblicare su Memento possono essere inviate a Memento Ho letto con grande interesse i contributi di Stefano Machera e di Alessandro Fanchin sul tema del Plusvalore. L argomento trattato dai due articoli è uno dei grandi temi dell economia: in che modo si produce la ricchezza nelle aziende e nei sistemi economici. L articolo di Stefano, pur partendo dalla sua esperienza personale, si chiede quale sia il ruolo del marketing in un ottica di tipo macroeconomico, ponendo il problema se una tale attività produca comunque ricchezza per l intero sistema economico oltre che, ovviamente, per la singola azienda. L articolo di Alessandro affronta invece il problema in termini squisitamente microeconomici, spiegando in che modo l attività di marketing sia fondamentale per l equilibrio economico e lo sviluppo di un azienda. Per questa ragione non mi stupisce che i due autori giungano a conclusioni diverse, dal momento che il reddito prodotto dall intero sistema economico è cosa ben diversa dalla somma dei redditi dei soggetti che compongono il sistema e questo sia a causa dell esistenza di diseconomie esterne sia perché la ricchezza di un paese non è misurabile esclusivamente secondo i cosiddetti valori di mercato. Capita spesso che le aziende, nello svolgimento della loro attività, aumentino i loro profitti a scapito dell intero sistema economico, ribaltando costi aziendali sulla comunità, senza che questi effetti negativi siano misurati dagli indicatori economici. Se ad esempio un azienda risparmia sui costi a scapito del rispetto dell ambiente, aumenterà sì i profitti, ma il sistema economico nel suo complesso subirà un depauperamento a causa del peggioramento delle condizioni di vita e di salute della comunità. A questo deve aggiungersi che il prezzo di mercato non esprime correttamente il valore dei beni, a causa del fatto che gli operatori economici non sono perfettamente informati e questo determina degli errori nelle loro valutazioni economiche. Ora, che il marketing contribuisca alla creazione di valore, oltre che per la singola azienda anche per l intero sistema economico, è fuori discussione. Come osservava correttamente Alessandro il mercato perfetto non esiste, è un astrazione creata dagli economisti per costruire i loro modelli economici. Un mercato perfetto è caratterizzato, tra le altre cose, da un informazione perfetta, condizione necessaria affinché domanda e offerta possano incontrarsi. Per il raggiungimento dell equilibrio economico, infatti, non è sufficiente che l ammontare della domanda sia uguale all ammontare dell offerta, è necessario che domanda e offerta si incontrino. In altre parole, se il compratore non conosce il produttore e il produttore non conosce i suoi potenziali clienti, accadrà che il compratore rimarrà col suo bisogno insoddisfatto e il produttore con i magazzini pieni, nonostante che domanda ed offerta si equivalgano. Essendo i mercati reali largamente imperfetti, il ruolo economico del marketing è proprio quello di favorire l incontro della domanda e dell offerta, attraverso una migliore circolazione delle informazioni (sarebbe questa la funzione economica della pubblicità). In questo senso niente da eccepire circa l utilità dell attività di marketing. E anche vero però che sempre più di frequente il marketing, invece di offrire un informazione corretta e utile al mercato, contribuisce a creare nei consumatori falsi bisogni ed aspettative che difficilmente potranno essere soddisfatte, inducendo il pubblico in errore e spingendo la comunità verso modelli di comportamento lontani dal determinare un effettivo miglioramento della qualità della vita. Le moderne economie di mercato sembrano tutte quante caratterizzate dallo spostamento dell attenzione dalla produzione verso altri aspetti, che come il marketing (o la finanza) dovrebbero essere di supporto, ma che invece sembrano diventati prevalenti e appare del tutto legittimo chiedersi, come fa Stefano, se non sarebbe auspicabile una maggiore attenzione verso il miglioramento del prodotto, piuttosto che verso una sua commercializzazione a tutti i costi. In questo senso assume rilevanza fondamentale il ruolo di indirizzo e di controllo esercitato dai governi. La mia opinione è che il mercato abbia bisogno del maggior grado di libertà possibile, ma sono altrettanto persuaso che i governi abbiano il compito fondamentale sia di vigilare attentamente sul rispetto delle regole (a questo dovrebbe servire l Autorità garante della concorrenza e del mercato) sia di fare in modo, attraverso opportune misure di politica economica, che il comportamento degli operatori economici sia indirizzato verso il raggiungimento di quegli obbiettivi fondamentali che non spetta ai mercati determinare ma che possono essere fissati solo dalla politica. #

7 galaxia Lascia parlare Excel! (*) di Gianclaudio Floria Uno dei sogni nel cassetto di ogni analista è il commento automatico ai valori numerici contenuti in una tabella o un foglio di lavoro, cioè la creazione di una tabella parlante. Fra le possibilità di utilizzo di Excel vi è anche l analisi e il confronto dei dati e la scelta di commenti testuali da riportare in una zona prestabilita: in questo modo un Report diventa leggibile anche da persone che, per mestiere, non sono abituate a leggere fitte tabelle di numeri. Queste persone saranno felici di non dover incrociare colonne e righe per capire se le vendite vanno bene o meno e si accontenteranno di un semplice le vendite crescono a un ritmo molto sostenuto o le vendite stanno entrando in un momento di crisi. Ma la loro felicità è, purtroppo, proporzionale alla complessità del foglio che dovremo costruire. In questo articolo spiegheremo come costruire un foglio di calcolo che offra commenti testuali automatici sulla base dei dati inseriti in un certo intervallo di celle. Per fare bene questo tipo di operazioni occorre oltre ad avere una solida base di Excel conoscere le logiche delle seguenti funzioni: SE(), E(), O() MEDIA() CERCA.VERT() DEV.ST() CONCATENA() CORRELAZIONE() TESTO() TENDENZA() CODICE.CARATT() GRANDE() e PICCOLO() Le funzioni logiche SE() è una funzione piuttosto nota che permette di effettuare un test su un valore (per esempio A1>10%) ed eseguire un azione nel caso in cui il test sia vero o un altra in caso il test risulti falso. La sintassi è: =SE (test; azione_se_vero; azione_se_falso) Per esempio: =SE(A1>10%; le vendite vanno bene ; è necessario investire per rilanciare il business ) (*) 1ª parte. Le successive, dedicate alle funzioni di ricerca e statistiche e ad alcuni esempi operativi, saranno pubblicate sui prossimi numeri di Memento. I fogli citati nell articolo sono disponibili ai seguenti indirizzi: e Se il valore della cella A1 sarà maggiore di 0,1 (cioè 10%), Excel riporterà il commento le vendite vanno bene, mentre nel caso contrario (A1 uguale o inferiore a 0,1) il commento sarà è necessario investire per rilanciare il business. Al posto di test, ovviamente, è possibile inserire funzioni o riferimenti ad altre celle e nidificare la funzione ad arte. Le funzioni E() e O() possono essere proficuamente utilizzate per eseguire dei SE() multipli. Immaginiamo per esempio di voler riportare il commento performance eccellente quando la cella contenente il prezzo (per esempio A1) è maggiore di 100 e quando le quantità (per esempio la cella A2) sono maggiori di La funzione sarà: =SE( E (A1>100; A2>1000); performance eccellente ; ) E() e O() restituiscono come risultato una variabile booleana di tipo VERO o FALSO e per questo motivo sono funzioni ottime per essere usate all interno di un SE(). La stessa funzione senza E() sarebbe stata più complessa: = SE ( A1 > 100; SE ( A2 > 1000; performance eccellente ; ); ) La sintassi di E() e O() prevede l inserimento di un numero massimo di argomenti pari a 30. Ciascun argomento rappresenta un test. Per esempio: =E (A1 > 100; A2 >1000;... ;... ) Le funzioni di testo Per far sì che Excel esprima un commento rispetto a una serie di dati, occorre essere in grado di gestire il testo che le diverse analisi genereranno. Il minimo che possiamo fare per gestire questa piccola complessità è conoscere come unire i testi, come visualizzare i numeri e come inserire un simbolo in una frase. Le funzioni di testo di Excel sono davvero molto utili, ma occorre imparare a utilizzarle. Concatena CONCATENA() è il pane di tutte le funzioni di testo. Serve per unire testi formando stringhe di testo multiple. La forma più utile è la forma ridotta di CON- CATENA(), cioè l uso del simbolo & tra un testo (o riferimento) e l altro. Per esempio, se in A1 ci fosse il valore , la formula = le vendite di oggi ammontano a: & A1 riporterebbe la frase le vendite ammontano a Testo Quando si lavora con i testi non si può ignorare l esistenza della funzione TESTO(). Questa funzione permette di formattare un numero nel modo desiderato. Immaginiamo che nella cella A1 ci sia il numero , e che la formattazione inclu- 13

8 galaxia Memento - rivista del Mensa Italia - n. 6/2006 da il separatore delle migliaia e due decimali (quindi avremmo visualizzato ,59). Se in B1 decidiamo di scrivere la formula Le vendite di ieri sono state & A1 il risultato che otterremmo sarebbe: Le vendite di ieri sono state , Un risultato del genere, oltre a essere poco gradevole, è piuttosto illeggibile. Ma il peggio viene quando vogliamo riportare un data o un ora. Per Excel, le date sono un numero seriale che va da 1 (1/ 1/1900) a (31/12/9999), mentre le ore sono rappresentate da una frazione di un numero che relativo a una data. Per esempio il numero ,5 indica le ore 12 (0,5 è metà giornata) del giorno 26/11/2005: facendo un po di conti (considerando gli anni bisestili) si scopre che questa data altro non è che la data 1 (1 gennaio 1900) più giorni cioè poco più di 105 anni. Se nella cella A1 ci fosse questa data correttamente formattata e in B1 scrivessimo L offerta parte dal & A1, otterremmo L offerta parte dal 38681,5 il che non è esattamente quello che vorremmo dire. Per ovviare a tutto questo è sufficiente usare la funzione TESTO(). In B1 dovremmo scrivere: = L offerta parte dal & TESTO (A1; gg/mm/aa ) La funzione ha una sintassi molto semplice: il primo argomento rappresenta il numero da formattare, mentre il secondo argomento rappresenta la modalità di formattazione da includere sempre tra i doppi apici. La sintassi del secondo argomento è la stessa che utilizziamo quando vogliamo attribuire a una cella una formattazione specifica. Nel menu Formato Celle (richiamabile tramite Ctrl + 1), scegliendo la scheda Numero e la categoria Personalizzato, possiamo osservare alcuni ottimi esempi di formattazione di numeri, testo e date. 14 Codice.caratt Uno dei problemi che si possono incontrare quando si ha a che fare con un testo all interno di un foglio di calcolo è l uso di simboli speciali, tra cui il segno di a capo. Quando inseriamo liberamente il testo in una cella possiamo inserire un a capo premendo i tasti Alt+Invio, ma come facciamo per inserire un a capo in una formula? Il fatto che un testo sia riportato sulla riga successiva è solo un abbellimento estetico che aiuta l interfacciamento dell uomo con la macchina, ma per Excel (e per la grande maggioranza delle applicazioni) a capo non è che un simbolo, il simbolo di paragrafo per la precisione ( ). Per gestire i simboli in una formula dobbiamo usare la funzione CODICE.CARATT(). La sintassi è banale, ma occorre conoscere i codici che Excel ha preso a prestito dall ASCII (American Standard Code for Information Interchange) e che devono essere inseriti come unico argomento della funzione. Ne riportiamo qualcuno a titolo di informazione (cfr tabella a pag. 15). Gli esempi riportati sono solo relativi a Excel e non è detto che ognuno di questi sia esattamente lo stesso nella codificazione ASCII standard. Facciamo un esempio semplice per poi affrontare temi un po più complessi. Per rappresentare il simbolo più o meno, dovremo scrivere la formula: =CODICE.CARATT(177) La difficoltà, nell uso di questa funzione consiste nel sapere a quali valori corrispondono certi simboli. Ora, immaginiamo di voler anteporre un doppio punto e andare a capo se una cifra contenuta nella cella A1 superasse il valore di 500. In questo caso avremmo una formula simile alla seguente: =SE (A1 > 500; : & CODICE.CARATT(10); ) Per rendersi conto della differenza, vale la pena scaricare il file di questo articolo e provare a inserire un valore minore o maggiore a 500 nella cella A2 o la cella A7. Affinché questo effetto venga recepito dalla cella in cui inseriamo la formula è necessario che l opzione Testo a Capo sia spuntata. Per farlo è sufficiente fare clic sulla cella, premere Ctrl+1 e accedere alla scheda Allineamento: da qui dovremo spuntare la casella Testo a Capo. Codice Per scoprire qual è il valore di un certo carattere in Excel, basta usare la funzione CODICE() e inserire come argomento il carattere in questione o il riferimento alla cella che contiene il carattere. In caso di più caratteri, la funzione riporterà il valore del primo carattere a sinistra. Per esempio, la funzione: ) riporta il valore numero di cioè 64. Come è noto, la tabella ASCII standard è del 1968, tempo in cui era già tanto riuscire a fare WordProcessing in modo dignitoso. Oggi Word ci abitua agli apici aperti e chiusi come in questo esempio, ma nel 68 avremmo potuto solo usare gli apici di "questo esempio". Gli apici aperti e chiusi fanno parte di un set di caratteri ASCII esteso, che anche in Excel parte dal valore 128 in poi.

9 pillole Intelligenza e coraggio di Cinzia Malaguti si unici, di deviazioni, di svolte a destra e a sinistra, è meglio percorrerla con una cartina stradale. Se inoltre prima di partire, studiamo il percorso e valutiamo che non è il caso di farlo ora, perché ci sono lavori in corso o perché le giornate sono corte o perché abbiamo altri impegni più profittuosi, beh allora - abbiamo valutato che il coraggio di partire comporta uno spreco di energie, di tempo e di risorse che possono essere meglio impiegate. Facendo così non abbiamo perso un occasione, l abbiamo semplicemente rimandata oppure aggiornata con nuovi elementi di valutazione. Indubbiamente per raggiungere obiettivi è necessario rischiare, ma sono le motivazioni e la volontà, prima del coraggio, a farcelo capire. Vedo il coraggio come un elemento indistinto, istintuale, arcaico che, in libera uscita - cioè senza la mediazione del cervello -, può sprecare preziose energie. Quel sempre che segue il provarci del mio collega, è allora probabilmente suo motivo d orgoglio per il fatto di non sentirsi impavido, ma il provarci sempre non è altrettanto saggio. Ho somministrato la pillola del mese scorso (quella su strategia e tattica) ad un collega di lavoro il quale con un sms ha commentato così: cosa ne pensi se dico che prima della strategia e della tattica serve il coraggio di provarci sempre!?. Gli ho risposto così: il coraggio deve essere ben riposto, altrimenti è spreco. Indubbiamente il coraggio è uno strumento importantissimo per ottenere dei risultati, se uno non ci prova non potrà mai dire di esserci riuscito; la paura di non riuscire rappresenta poi un freno ai nostri desideri ed al raggiungimento degli obiettivi che ci prefiggiamo. Il coraggio muove energie e risorse, altrimenti sopite o ingabbiate. Il coraggio presuppone fiducia nei propri mezzi e consapevolezza delle proprie capacità, ma il coraggio è la spinta a percorrere una strada che, essendo a volte piena di incroci, di sengalaxia Inviata in lista redazione per la pubblicazione, questa pillola è stata così commentata da Roberto Pugliese. Il coraggio può essere inteso anche come liberazione dalla paura, in questo senso credo sia sempre positivo e contribuisca in modo fondamentale alla crescita della persona. In tale accezione il coraggio è associato al concetto di dignità; nella filosofia orientale coraggio è dignità sono due delle qualità fondamentali del guerriero, il cui obbiettivo non è l affermazione sul nemico bensì il raggiungimento della consapevolezza. Concordo sul fatto che per avere successo nella società (per riuscire ad imporsi sugli altri), cosa ben diversa dal successo come persona (il raggiungimento di un equilibrio soddisfacente), la qualità più importante sia la volontà (nello sport è chiamata cattiveria agonistica). Per volontà intendo interesse e perseveranza, inclinazioni che nascono non dalla ragione bensì dalla pancia. $ In alcuni casi, i testi che contengono caratteri sopra il valore 128 non vengono riconosciuti perfettamente in Html e la funzione CODICE.CARATT() assime alla funzione SOSTITUISCI() può essere di grande aiuto. Sostituisci SOSTITUISCI ha tre argomenti: =SOSTITUISCI(testo; testo precedente; nuovo testo; ricorrenza) Se ricorrenza non viene compilato, Excel sostituisce tutte le occorrenze. Un esempio: nella frase Oggi è stata una giornata meravigliosa potremmo sostituire giornata con serata. Per farlo useremmo SOSTITUISCI in questo modo: =SOSTITUISCI( Oggi è stata una giornata meravigliosa ; giornata ; serata ) Riprendendo la funzione CODICE.CARATT(), la seguente funzione sostituisce il simbolo con " (apici curvi con apici lineari) nella cella A1: =SOSTITUISCI(A1; CODICE.CARATT(147); CODICE.CARATT(34)) Se in A1 vi fosse scritto oggi è una bella giornata, la funzione restituirebbe "oggi è una bella giornata". Tabella dei caratteri ASCII secondo la tabella standard [s] o estesa [e] ASCII Car. Commento 10 [s] Avanzamento linea (a capo) 32 [s] Spazio 34 [s] " Apici standard (non curvi) 64 at > chiocciola 126 [s] ~ simbolo degli albori del web anche circa 132 [e] apici chiusi (bassi) 133 [e] puntini di sospensione 137 [e] per mille 145 [e] apostrofo aperto 146 [e] apostrofo chiuso 147 [e] apici aperti 148 [e] apici chiusi 169 [e] Copyright 174 [e] Marchio registrato 177 [e] ± Più o meno 178 [e] ² Elevato al quadrato 179 [e] ³ Elevato al cubo 180 [e] Apostrofo standard 185 [e] ¹ Elevato alla [e] º Elevato alla [e] ¼ Un quarto 189 [e] ½ Un mezzo 190 [e] ¾ Tre quarti 230 [e] æ e latina 241 [e] ñ n spagnola $ 15

Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto. Approfondimento SVILUPPO DI DATABASE

Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto. Approfondimento SVILUPPO DI DATABASE APPROFONDIMENTO ICT Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto Approfondimento SVILUPPO DI DATABASE ORGANISMO BILATERALE PER LA FORMAZIONE IN CAMPANIA SVILUPPO DI DATABASE INTRODUZIONE

Dettagli

Mobility Manager 2.7 USER MANUAL. Guida. Pag. 1/11. SISTeMA s.r.l. www.sistemaits.com

Mobility Manager 2.7 USER MANUAL. Guida. Pag. 1/11. SISTeMA s.r.l. www.sistemaits.com Mobility Manager 2.7 Guida Pag. 1/11 1 Introduzione... 3 2 Guida... 4 2.1 Accedere e cambiare la password... 4 2.2 Per il mobility manager... 5 2.2.1 Configurare l indagine... 5 2.2.2 Funzionalità Mappa...

Dettagli

Seminario Teoria dei Codici - Elezioni elettroniche

Seminario Teoria dei Codici - Elezioni elettroniche Seminario Teoria dei Codici - Elezioni elettroniche Daniele Venzano (venza@iol.it) 10 settembre 2003 Sommario Il seminario è diviso in due parti, nella prima verranno esposti alcuni protocolli di complessità

Dettagli

Programma per la gestione associativa Versione 5.3.x. Gestione SMS

Programma per la gestione associativa Versione 5.3.x. Gestione SMS Associazione Volontari Italiani del Sangue Viale E. Forlanini, 23 20134 Milano Tel. 02/70006786 Fax. 02/70006643 Sito Internet: www.avis.it - Email: avis.nazionale@avis.it Programma per la gestione associativa

Dettagli

COME CREARE TEST IN AUTOCORREZIONE CON QUESTBASE

COME CREARE TEST IN AUTOCORREZIONE CON QUESTBASE COME CREARE TEST IN AUTOCORREZIONE CON QUESTBASE A. OPERAZIONI PRELIMINARI Guida redatta da Attilio Galimberti 1. Collegati a Internet e vai all indirizzo www.questbase.com Clicca sul pulsante Iscriviti

Dettagli

1. Aprire Microsoft Word

1. Aprire Microsoft Word Guida n 3 Realizzare, impaginare e stampare un documento (volantino) con Microsoft Word 1. Avviare Word e Creare un nuovo documento 2. Digitare un testo 3. Il comando annulla 4. Salvare un documento 5.

Dettagli

Lezione 4 Introduzione a Microsoft Excel Parte Prima

Lezione 4 Introduzione a Microsoft Excel Parte Prima Lezione 4 Introduzione a Microsoft Excel Parte Prima Cenni preliminari... 1 Elementi sullo schermo... 2 Creazione di una cartella di lavoro... 3 Utilizzo di celle e intervalli... 3 Gestione della cartella

Dettagli

il Mac e lo studio legale: primi passi in EasyLex

il Mac e lo studio legale: primi passi in EasyLex _tutorial Come approcciare il software per la gestione degli studi legali che accompagna gli utenti della Mela dai lontani tempi di Mac OS Francesco Pignatelli il Mac e lo studio legale: primi passi in

Dettagli

Manuale. Gestione biblioteca scolastica by Rosset Pier Angelo is licensed under a Creative Commons

Manuale. Gestione biblioteca scolastica by Rosset Pier Angelo is licensed under a Creative Commons Manuale Gestione biblioteca scolastica by Rosset Pier Angelo is licensed under a Creative Commons Premessa Gestione Biblioteca scolastica è un software che permette di gestire in maniera sufficientemente

Dettagli

Foglio elettronico (StarOffice)

Foglio elettronico (StarOffice) Modulo Foglio elettronico (StarOffice) Modulo - Foglio elettronico, richiede che il candidato comprenda il concetto di foglio elettronico e dimostri di sapere usare il programma corrispondente. Deve comprendere

Dettagli

Stampa unione in Word 2010 Stampe multiple personalizzate

Stampa unione in Word 2010 Stampe multiple personalizzate Stampa unione in Word 2010 Stampe multiple personalizzate Autore: Alessandra Salvaggio Tratto dal libro: Lavorare con Word 2010 Quando bisogna inviare documenti personalizzato a molte persone una funzione

Dettagli

per immagini guida avanzata Usare le formule e le funzioni Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1

per immagini guida avanzata Usare le formule e le funzioni Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1 Usare le formule e le funzioni Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1 Costruire formule in Excel Per gli utenti di altri programmi di foglio di calcolo, come ad esempio Lotus 1-2-3,

Dettagli

GESGOLF SMS ONLINE. Manuale per l utente

GESGOLF SMS ONLINE. Manuale per l utente GESGOLF SMS ONLINE Manuale per l utente Procedura di registrazione 1 Accesso al servizio 3 Personalizzazione della propria base dati 4 Gestione dei contatti 6 Ricerca dei contatti 6 Modifica di un nominativo

Dettagli

L interfaccia di P.P.07

L interfaccia di P.P.07 1 L interfaccia di P.P.07 Barra Multifunzione Anteprima delle slide Corpo della Slide Qui sotto vediamo la barra multifunzione della scheda Home. Ogni barra è divisa in sezioni: la barra Home ha le sezioni

Dettagli

7.6 USO DELLA POSTA ELETTRONICA

7.6 USO DELLA POSTA ELETTRONICA 7.6 USO DELLA POSTA ELETTRONICA La principale utilità di un programma di posta elettronica consiste nel ricevere e inviare messaggi (con o senza allegati) in tempi brevissimi. Esistono vari programmi di

Dettagli

HP Capture and Route (HP CR) Guida utente

HP Capture and Route (HP CR) Guida utente HP Capture and Route (HP CR) Guida utente HP Capture and Route (HP CR) Guida utente Numero riferimento: 20120101 Edizione: marzo 2012 2 Avvisi legali Copyright 2012 Hewlett-Packard Development Company,

Dettagli

MODULO 3 Foglio elettronico

MODULO 3 Foglio elettronico MODULO 3 Foglio elettronico I contenuti del modulo: Questo modulo verifica la comprensione da parte del corsista dei concetti fondamentali del foglio elettronico e la sua capacità di applicare praticamente

Dettagli

Esercizi di Excel. Parte terza

Esercizi di Excel. Parte terza Esercizi di Excel Parte terza Questa settimana verranno presentati alcuni esercizi sull'uso delle funzioni e della formattazione condizionale. In caso di domande, richieste od altro ancora non esitate

Dettagli

LUdeS Informatica 2 EXCEL. Prima parte AA 2013/2014

LUdeS Informatica 2 EXCEL. Prima parte AA 2013/2014 LUdeS Informatica 2 EXCEL Prima parte AA 2013/2014 COS E EXCEL? Microsoft Excel è uno dei fogli elettronici più potenti e completi operanti nell'ambiente Windows. Un foglio elettronico è un programma che

Dettagli

Manuale d uso. 1. Introduzione

Manuale d uso. 1. Introduzione Manuale d uso 1. Introduzione Questo manuale descrive il prodotto Spazio 24.7 e le sue funzionalità ed è stato elaborato al fine di garantire un più agevole utilizzo da parte del Cliente. Il manuale d

Dettagli

GIOVANNI CALABRESE. Sito E-learning Istituto Tridente. Guida all utilizzo di Moodle per gli studenti

GIOVANNI CALABRESE. Sito E-learning Istituto Tridente. Guida all utilizzo di Moodle per gli studenti GIOVANNI CALABRESE Sito E-learning Istituto Tridente Guida all utilizzo di Moodle per gli studenti Sommario 1. COS È MOODLE... 1 1.1 Requisiti necessari...1 1.2 Configurazione del browser...1 Impostazione

Dettagli

Firma digitale INTRODUZIONE

Firma digitale INTRODUZIONE Firma digitale INTRODUZIONE La firma digitale costituisce uno dei dieci obiettivi del Piano per l e-government. Per quanto riguarda la PA, l obiettivo, abilitante allo sviluppo dei servizi on line, si

Dettagli

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale La posta elettronica ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Posta elettronica E mail Elettronica Posta In questo argomento del nostro corso impareremo

Dettagli

NOTA TECNICA UTILIZZO REGISTRO ONLINE

NOTA TECNICA UTILIZZO REGISTRO ONLINE NOTA TECNICA UTILIZZO REGISTRO ONLINE Informazioni generali Il questionario cartaceo relativo alla rilevazione dati delle associazioni e dei relativi progetti è stato informatizzato ed è stata realizzata

Dettagli

Il foglio elettronico

Il foglio elettronico Il foglio elettronico Foglio di calcolo, Spreadsheet in inglese, Permette di elaborare DATI NUMERICI. E una TABELLA che contiene numeri che possono essere elaborati con FUNZIONI matematiche e statistiche.

Dettagli

USO DI EXCEL COME DATABASE

USO DI EXCEL COME DATABASE USO DI EXCEL COME DATABASE Le funzionalità di calcolo intrinseche di un foglio di lavoro ne fanno uno strumento eccellente per registrarvi pochi dati essenziali, elaborarli con formule di vario tipo e

Dettagli

Monitor Orientamento. Manuale Utente

Monitor Orientamento. Manuale Utente Monitor Orientamento Manuale Utente 1 Indice 1 Accesso al portale... 3 2 Trattamento dei dati personali... 4 3 Home Page... 5 4 Monitor... 5 4.1 Raggruppamento e ordinamento dati... 6 4.2 Esportazione...

Dettagli

Creazione di un archivio storico. locale e remoto. nelle 24 ore giornaliere

Creazione di un archivio storico. locale e remoto. nelle 24 ore giornaliere Creazione di un archivio storico locale e remoto nelle 24 ore giornaliere Sommario Prefazione... 2 Procedura... 3 Comandi file batch... 5 Creazione Archivio Globale... 6 Cancellazione e creazione foto

Dettagli

BIMPublisher Manuale Tecnico

BIMPublisher Manuale Tecnico Manuale Tecnico Sommario 1 Cos è BIMPublisher...3 2 BIM Services Console...4 3 Installazione e prima configurazione...5 3.1 Configurazione...5 3.2 File di amministrazione...7 3.3 Database...7 3.4 Altre

Dettagli

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST.

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST. INDICE 1) SOMMARIO... 1 2) ISTRUZIONI DI BASE... 2 3) CONFIGURAZIONE... 7 4) STORICO... 9 5) EDITOR HTML... 10 6) GESTIONE ISCRIZIONI E CANCELLAZIONI... 11 7) GESTIONE MAILING LIST... 12 8) E-MAIL MARKETING...

Dettagli

Word. Unità didattica 1 - Concetti generali

Word. Unità didattica 1 - Concetti generali Word Unità didattica 1 - Concetti generali Prerequisiti: nessuno in particolare Obiettivi: aprire, chiudere Word salvare un documento utilizzare la guida in linea modificare impostazioni di base Avviare

Dettagli

Guida all uso del foglio elettronico Excel Lezioni ed esercizi

Guida all uso del foglio elettronico Excel Lezioni ed esercizi Lezioni di EXCEL Guida all uso del foglio elettronico Excel Lezioni ed esercizi 1 Il foglio elettronico Excel Excel è un foglio elettronico che consente di effettuare svariate operazioni nel campo matematico,

Dettagli

Uso di un browser (con riferimento a Microsoft Internet Explorer 6.0)

Uso di un browser (con riferimento a Microsoft Internet Explorer 6.0) Uso di un browser (con riferimento a Microsoft Internet Explorer 6.0) Nota Bene: Si raccomanda di leggere queste dispense di fronte al computer, provando passo dopo passo le funzionalità descritte. Per

Dettagli

Gestione delle assenze

Gestione delle assenze Gestione delle assenze a cura di Rosanna Albrizio di Mario Marani Finalità del laboratorio Il laboratorio vuole mettere a disposizione dei corsisti uno strumento per la gestione delle assenze scolastiche.

Dettagli

MANUALE DI ISTRUZIONI

MANUALE DI ISTRUZIONI GUIDA AL SITO ANIN MANUALE DI ISTRUZIONI Prima Sezione COME MUOVERSI NELL AREA PUBBLICA DELL ANIN Seconda Sezione COME MUOVERSI NELL AREA RISERVATA DELL ANIN http://www.anin.it Prima Sezione 1) FORMAZIONE

Dettagli

CLAROLINE DIDATTICA ONLINE MANUALE DEL DOCENTE

CLAROLINE DIDATTICA ONLINE MANUALE DEL DOCENTE CLAROLINE DIDATTICA ONLINE MANUALE DEL DOCENTE Sommario 1. Introduzione... 3 2. Registrazione... 3 3. Accesso alla piattaforma (login)... 4 4. Uscita dalla piattaforma (logout)... 5 5. Creazione di un

Dettagli

WEB GENITORI PER SCHOOL-CARD MANUALE UTENTE

WEB GENITORI PER SCHOOL-CARD MANUALE UTENTE Indice 1. Come utilizzare questo manuale... 3 2. Presentazione del modulo Web Genitori... 4 3. Autenticazione al sistema tramite CRS card... 8 Configurazione del sistema per l utilizzo del lettore CRS...

Dettagli

MICROSOFT EXCEL INTRODUZIONE PRIMI PASSI

MICROSOFT EXCEL INTRODUZIONE PRIMI PASSI MICROSOFT EXCEL INTRODUZIONE Si tratta di un software appartenente alla categoria dei fogli di calcolo: con essi si intendono veri e propri fogli elettronici, ciascuno dei quali è diviso in righe e colonne,

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

Formattazione e Stampa

Formattazione e Stampa Formattazione e Stampa Formattazione Formattazione dei numeri Formattazione del testo Veste grafica delle celle Formattazione automatica & Stili Formattazione dei numeri Selezionare le celle, poi menu:

Dettagli

Allegato6 - Manuale operativo

Allegato6 - Manuale operativo Allegato6 - Manuale operativo (versione di riferimento: PI 2.00.02) Nel documento: il riferimento ai tasti non contenenti icone è indicato scrivendone la descrizione tra parentesi quadre - es. [Lista trovati]

Dettagli

Microsoft Excel. Il foglio elettronico Microsoft Excel Cartelle, Fogli di lavoro e celle Contenuto delle celle. Numeri, date, formule, testo, funzioni

Microsoft Excel. Il foglio elettronico Microsoft Excel Cartelle, Fogli di lavoro e celle Contenuto delle celle. Numeri, date, formule, testo, funzioni Microsoft Excel Sommario Il foglio elettronico Microsoft Excel Cartelle, Fogli di lavoro e celle Contenuto delle celle Numeri, date, formule, testo, funzioni Formattazione dei dati Creazione di serie di

Dettagli

Piattaforma e-learning Moodle. Manuale ad uso dello studente. Vers. 1 Luglio 09

Piattaforma e-learning Moodle. Manuale ad uso dello studente. Vers. 1 Luglio 09 Piattaforma e-learning Moodle Manuale ad uso dello studente Vers. 1 Luglio 09 Sommario 1. Introduzione...2 1.1 L ambiente...2 1.2 Requisiti di sistema...4 2. Come accedere alla piattaforma...4 2.1 Cosa

Dettagli

Centro sportivo Goal. Manuale d uso. Commento guidato sulle principali funzionalità del programma

Centro sportivo Goal. Manuale d uso. Commento guidato sulle principali funzionalità del programma Centro sportivo Goal Manuale d uso Commento guidato sulle principali funzionalità del programma Indice 1. Presentazione...3 2. Sito Internet...3 2.1. Pagina principale...3 2.2. Dove siamo...4 2.3. Fotografie...4

Dettagli

Versione 4.0 Personalizzazione per Mago.Net

Versione 4.0 Personalizzazione per Mago.Net Manuale Utente Versione 4.0 Personalizzazione per Mago.Net Copyright 2004-2005 Tutti i diritti riservati Rev. 2.01 del 19/09/2003 Importazione Listini Fornitore Ver. 2.60.40 e successive Importazione

Dettagli

Esercitazione. Fig. B.1 L ambiente di lavoro Exel

Esercitazione. Fig. B.1 L ambiente di lavoro Exel Esercitazione Exel: il foglio di lavoro B.1 Introduzione Exel è un applicazione che serve per la gestione dei fogli di calcolo. Questo programma fa parte del pacchetto OFFICE. Le applicazioni di Office

Dettagli

Word Processor: WORD (livello base) Classificazione

Word Processor: WORD (livello base) Classificazione Parte 5 Word Processor: WORD (livello base) Elementi di Informatica - AA 2008/2009 - MS Word 1 di 60 Classificazione Esistono diversi strumenti per la realizzazione di documenti testuali: Editor di testo

Dettagli

Progetto ESSE3-VOL. Guida Docenti alla gestione degli Appelli e alla Verbalizzazione degli esami online

Progetto ESSE3-VOL. Guida Docenti alla gestione degli Appelli e alla Verbalizzazione degli esami online Progetto ESSE3-VOL Guida Docenti alla gestione degli Appelli e alla Verbalizzazione degli esami Redatto da: Verificato da: Approvato da: Giorgio Gagliardi (KION Spa) Mariangela Lotito (KION Spa) Giorgio

Dettagli

MANUALE D USO Agosto 2013

MANUALE D USO Agosto 2013 MANUALE D USO Agosto 2013 Descrizione generale MATCHSHARE è un software per la condivisione dei video e dati (statistiche, roster, ) delle gare sportive. Ogni utente abilitato potrà caricare o scaricare

Dettagli

Preparazione ECDL modulo 4 Foglio elettronico

Preparazione ECDL modulo 4 Foglio elettronico IFTS anno formativo 2012-2013 Tecnico superiore per il monitoraggio e la gestione del territorio e dell ambiente Preparazione ECDL modulo 4 Foglio elettronico Esperto Salvatore Maggio FOGLIO ELETTRONICO

Dettagli

SISTEMA EDITORIALE WEBMAGAZINE V.2.2

SISTEMA EDITORIALE WEBMAGAZINE V.2.2 SISTEMA EDITORIALE WEBMAGAZINE V.2.2 1 - Il funzionamento di Web Magazine Web Magazine è un applicativo pensato appositamente per la pubblicazione online di un giornale, una rivista o un periodico. E'

Dettagli

Servizio Statini Web 2.0

Servizio Statini Web 2.0 Servizio Statini Web 2.0 Iscrizione al servizio Per accedere al servizio Statini 2.0 bisogna accedere con un Web Browser all indirizzo http://statini.unipi.it/. L accesso al servizio avviene indicando:

Dettagli

Disciplina informatica Uso di Excel

Disciplina informatica Uso di Excel Disciplina informatica Uso di Excel Mario Gentili Definizione Il foglio elettronico, conosciuto anche come foglio di calcolo, è una griglia di caselle all interno delle quali possono essere inseriti non

Dettagli

Fogli di calcolo. Stefano Brocchi stefano.brocchi@unifi.it. Stefano Brocchi Fogli di calcolo 1 / 59

Fogli di calcolo. Stefano Brocchi stefano.brocchi@unifi.it. Stefano Brocchi Fogli di calcolo 1 / 59 Fogli di calcolo Stefano Brocchi stefano.brocchi@unifi.it Stefano Brocchi Fogli di calcolo 1 / 59 Fogli di calcolo Un foglio di calcolo è un applicazione per la memorizzazione e la gestione di calcoli

Dettagli

MICROSOFT WORD INTRODUZIONE

MICROSOFT WORD INTRODUZIONE 1 MICROSOFT WORD INTRODUZIONE Word è il programma più diffuso per elaborazione di testi, il cui scopo fondamentale è assistere l utente nelle operazioni di digitazione, revisione e formattazione di testi.

Dettagli

On-line Corsi d Informatica sul Web

On-line Corsi d Informatica sul Web On-line Corsi d Informatica sul Web Corso base di Excel Università degli Studi della Repubblica di San Marino Capitolo 1 ELEMENTI DELLO SCHERMO DI LAVORO Aprire Microsoft Excel facendo clic su Start/Avvio

Dettagli

OpenOffice.org Da Wikipedia, l'enciclopedia libera.

OpenOffice.org Da Wikipedia, l'enciclopedia libera. OpenOffice.org Da Wikipedia, l'enciclopedia libera. OpenOffice.org è una suite di proprietà Sun Microsystems con copyright e licenza LGPL, che può essere classificato come software di produttività personale.

Dettagli

il foglio elettronico

il foglio elettronico 1 il foglio elettronico ecdl - modulo 4 toniorollo 2013 il modulo richiede 1/2 comprendere il concetto di foglio elettronico e dimostri di sapere usare il programma di foglio elettronico per produrre dei

Dettagli

Francesco Panìco BLOG PRO. Il corso di www.blogfacile.net TUTTI I DIRITTI SONO RISERVATI

Francesco Panìco BLOG PRO. Il corso di www.blogfacile.net TUTTI I DIRITTI SONO RISERVATI Francesco Panìco BLOG PRO Il corso di www.blogfacile.net TUTTI I DIRITTI SONO RISERVATI Nessuna parte di questa guida può essere riprodotta con alcun mezzo senza l autorizzazione scritta dell autore. E

Dettagli

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P.

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Rho, Luglio 07, 2006 CORSI ON-LINE La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Restelli) Attualmente la maggior

Dettagli

Ci sono molti vantaggi nel mettere in relazione le

Ci sono molti vantaggi nel mettere in relazione le Capitolo 4 Relazioni tra tabelle 4.1 Definizione di una relazione 4.2 Visualizzazione e modifica delle relazioni 4.3 Stampa delle relazioni Ci sono molti vantaggi nel mettere in relazione le tabelle di

Dettagli

ISTRUZIONI PER L USO DEL SITO WWW.QUITITROVO.IT

ISTRUZIONI PER L USO DEL SITO WWW.QUITITROVO.IT ISTRUZIONI PER L USO DEL SITO WWW.QUITITROVO.IT Benvenuto nell area istruzioni per l uso del sito QuiTiTrovo. In questo documento potrai trovare la spiegazione a tutte le funzionalità contenute nel sito

Dettagli

Manuale GUARD GUARD (Gestione Utenze Applicativi e Restrizioni sui Dati) MANUALE PER LA GESTIONE

Manuale GUARD GUARD (Gestione Utenze Applicativi e Restrizioni sui Dati) MANUALE PER LA GESTIONE GUARD (Gestione Utenze Applicativi e Restrizioni sui Dati) MANUALE PER LA GESTIONE 1 A - INTRODUZIONE... 3 B - RICHIESTA NUOVO ACCOUNT... 4 C - COMPLETA REGISTRAZIONE UTENTE... 7 D - PASSWORD DIMENTICATA...

Dettagli

Creare e formattare i documenti

Creare e formattare i documenti Università di L Aquila Facoltà di Biotecnologie Esame di INFORMATICA Elaborazione di testi Creare e formattare i documenti 1 IL WORD PROCESSOR I programmi per l elaborazione di testi ( detti anche di videoscrittura

Dettagli

SICE.NET Servizio Informativo Casse Edili

SICE.NET Servizio Informativo Casse Edili SICE.NET Servizio Informativo Casse Edili http://213.26.67.117/ce_test Guida all uso del servizio Internet On-Line CASSA EDILE NUOVA INFORMATICA Software prodotto da Nuova Informatica srl Pag. 1 Il Servizio

Dettagli

Il Foglio Elettronico. Microsoft Excel

Il Foglio Elettronico. Microsoft Excel Il Foglio Elettronico 1 Parte I Concetti generali Celle e fogli di lavoro.xls Inserimento dati e tipi di dati Importazione di dati Modifica e formattazione di fogli di lavoro FOGLIO ELETTRONICO. I fogli

Dettagli

Argomenti avanzati. La creazione di costanti definite dall'utente.

Argomenti avanzati. La creazione di costanti definite dall'utente. Argomenti avanzati In questa guida vedremo due argomenti che rientrano sotto il genere di utili, ma spesso non sono utilizzati. Il primo argomento discute la creazione di costanti definite dall'utente.

Dettagli

Manuale d uso. Applicazione client Postecert Firma Digitale per Postemailbox

Manuale d uso. Applicazione client Postecert Firma Digitale per Postemailbox per Postemailbox Documento pubblico Pagina 1 di 22 Indice INTRODUZIONE... 3 REQUISITI... 3 SOFTWARE... 3 HARDWARE... 3 INSTALLAZIONE... 3 AGGIORNAMENTI... 4 AVVIO DELL APPLICAZIONE... 4 UTILIZZO DELL APPLICAZIONE...

Dettagli

Michał Zabielski 12-04-2010

Michał Zabielski 12-04-2010 X-TRADE BROKERS S.A. MQL Newbie Book Breve guida al Trading automatizzato Michał Zabielski 12-04-2010 Indice Indice... 2 Introduzione... 3 Cos'è il trading automatizzato?... 3 Cos è l MQL?... 3 Come posso

Dettagli

Guida alla verbalizzazione esami con accettazione/rifiuto del voto da parte dello studente

Guida alla verbalizzazione esami con accettazione/rifiuto del voto da parte dello studente Guida alla verbalizzazione esami con parte dello studente Procedura informatica ESSE3 Versione 3.0 Autore Stato Revisore Data 25/11/2014 Distribuito a: Gruppo di lavoro ESSE3 Prof. V.Auletta Docenti dell

Dettagli

Concetti Fondamentali

Concetti Fondamentali EXCEL Modulo 1 Concetti Fondamentali Excel è un applicazione che si può utilizzare per: Creare un foglio elettronico; costruire database; Disegnare grafici; Cos è un Foglio Elettronico? Un enorme foglio

Dettagli

Come appassionato di informatica da quasi 30 anni, non ho mai dimenticato le difficoltà iniziali che si incontrano quando si vuole iniziare a capire

Come appassionato di informatica da quasi 30 anni, non ho mai dimenticato le difficoltà iniziali che si incontrano quando si vuole iniziare a capire Introduzione ix Come appassionato di informatica da quasi 30 anni, non ho mai dimenticato le difficoltà iniziali che si incontrano quando si vuole iniziare a capire come si usa un computer. All'epoca in

Dettagli

SH.Invoice è un software pratico e completo per la gestione della fatturazione di professionisti e imprese.

SH.Invoice è un software pratico e completo per la gestione della fatturazione di professionisti e imprese. Presentazione: SH.Invoice è un software pratico e completo per la gestione della fatturazione di professionisti e imprese. Il programma si distingue per la rapidità e l elasticità del processo di gestione

Dettagli

foglio di calcolo celle Lotus 1-2-3 celle macro.

foglio di calcolo celle Lotus 1-2-3 celle macro. Fogli di calcolo Un foglio di calcolo è composto da celle nelle quali è possibile inserire dati. Il programma consente di effettuare calcoli complessi utilizzando valori inseriti nelle celle dalle quali

Dettagli

Inizio attività / termine attività

Inizio attività / termine attività Inserire Cognome e Nome Non è necessario un Codice amministrativo Usare il Cognome come Nome utente Inserire una password e ripeterla al rigo sotto Potrebbe essere utile inserire il proprio indirizzo mail

Dettagli

Ideare e gestire una newsletter

Ideare e gestire una newsletter Ideare e gestire una newsletter Se correttamente gestita, una newsletter può diventare uno strumento davvero utile per tenere informati i visitatori di un sito e conquistare la fiducia e la fedeltà, dei

Dettagli

3.3 Formattazione. Formattare un testo. Copyright 2008 Apogeo. Formattazione del carattere

3.3 Formattazione. Formattare un testo. Copyright 2008 Apogeo. Formattazione del carattere 3.3 Formattazione Formattare un testo Modificare la formattazione del carattere Cambiare il font di un testo selezionato Modificare la dimensione e il tipo di carattere Formattazione del carattere In Word,

Dettagli

E.C.M. Educazione Continua in Medicina. MyEcm. Manuale utente

E.C.M. Educazione Continua in Medicina. MyEcm. Manuale utente E.C.M. Educazione Continua in Medicina MyEcm Manuale utente Versione 1.3.3 Ottobre 2014 E.C.M. Manuale utente per Indice 2 Indice Revisioni 3 1. Introduzione 4 2. Registrazione 5 3. Accesso a myecm 8 3.1

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

Manuale Utente. Versione 1.0 Data: 11/11/2015 1 /98

Manuale Utente. Versione 1.0 Data: 11/11/2015 1 /98 Manuale Utente Versione 1.0 Data: 11/11/2015 1 /98 1. ACCESSO AL SERVIZIO... 3 1.1 REGISTRAZIONE... 3 1.1.1 Registrazione Privati... 4 1.1.2 Registrazione Aziende/Professionisti... 6 1.2 LOGIN... 8 1.2.1

Dettagli

Concetti di base della Tecnologia dell'informazione e della Comunicazione. Studio Elfra sas Via F.lli Ruffini 9 17031 Albenga SV 0182596058

Concetti di base della Tecnologia dell'informazione e della Comunicazione. Studio Elfra sas Via F.lli Ruffini 9 17031 Albenga SV 0182596058 by Studio Elfra sas Concetti di base della Tecnologia dell'informazione e della Comunicazione Aggiornato a Aprile 2009 Informatica di base 1 Elaborazione testi I word processor, o programmi per l'elaborazione

Dettagli

Sommario. Premessa Inserimento della nuova aliquota IVA nella configurazione di FOCUS 2000 Utility Modifica IVA. Configurazione del backup

Sommario. Premessa Inserimento della nuova aliquota IVA nella configurazione di FOCUS 2000 Utility Modifica IVA. Configurazione del backup Sommario I Sommario Premessa 1 Inserimento della nuova aliquota IVA nella configurazione di FOCUS 2000 2 Utility Modifica IVA 6 Stampa delle etichette barcode Configurazione del backup 12 14 1 1 Premessa

Dettagli

NGM Area Privè Summary

NGM Area Privè Summary Area Privè Summary Installazione e accesso... 3 Foto... 4 Video... 4 Messaggi... 5 Contatti privati... 5 Registro chiamate... 8 Dati personali... 8 Tentativi di accesso... 9 Impostazioni... 9 Ripristino

Dettagli

Progetto Pilota 3 MANUALE PER DEGLI STUDENTI. A cura dell INValSI

Progetto Pilota 3 MANUALE PER DEGLI STUDENTI. A cura dell INValSI Gruppo di lavoro per la predisposizione degli indirizzi per l attuazione delle disposizioni concernenti la valutazione del servizio scolastico Progetto Pilota 3 MANUALE PER L INSTALLAZIONE DEI SOFTWARE

Dettagli

Introduzione. è uguale a 0, spostamento di dati da una parte della memoria del calcolatore ad un altra.

Introduzione. è uguale a 0, spostamento di dati da una parte della memoria del calcolatore ad un altra. Appunti di Calcolatori Elettronici Modello di macchina multilivello Introduzione... 1 Linguaggi, livelli e macchine virtuali... 3 La struttura a livelli delle macchine odierne... 4 Evoluzione delle macchine

Dettagli

Capitolo 2. Esplorare l interfaccia tra uomo e computer

Capitolo 2. Esplorare l interfaccia tra uomo e computer Capitolo 2 Esplorare l interfaccia tra uomo e computer Imparare la tecnologia Gli esseri umani non hanno abilità tecnologiche innate La nostra precedente esperienza nell uso di dispositivi simili, incluse

Dettagli

GESTIONE CONTO CORRENTE BANCARIO

GESTIONE CONTO CORRENTE BANCARIO GESTIONE CONTO CORRENTE BANCARIO parte seconda LA GESTIONE DEL CONTO CORRENTE PER TUTTI manuale seconda parte pag. 1 La gestione dei movimenti Prima di caricare i movimenti, è indispensabile aprire il

Dettagli

Documentazione Servizio SMS WEB. Versione 1.0

Documentazione Servizio SMS WEB. Versione 1.0 Documentazione Servizio SMS WEB Versione 1.0 1 Contenuti 1 INTRODUZIONE...5 1.1 MULTILANGUAGE...5 2 MESSAGGI...7 2.1 MESSAGGI...7 2.1.1 INVIO SINGOLO SMS...7 2.1.2 INVIO MULTIPLO SMS...9 2.1.3 INVIO MMS

Dettagli

Progetto m@t.abel DIARIO DI BORDO E ANALISI DIDATTICA. Silvia Porretti e Nicoletta Oreggia. I.T.C.G. Ruffini Imperia 11/03/08 06/05/2008

Progetto m@t.abel DIARIO DI BORDO E ANALISI DIDATTICA. Silvia Porretti e Nicoletta Oreggia. I.T.C.G. Ruffini Imperia 11/03/08 06/05/2008 Progetto m@t.abel DIARIO DI BORDO E ANALISI DIDATTICA Titolo attività Pivot è bello Docenti Silvia Porretti e Nicoletta Oreggia classe scuola II A IGEA I.T.C.G. Ruffini Imperia Data inizio esperienza Data

Dettagli

Procedura di Rinnovo Organi Camerali 2014 2019 Istruzioni Tecniche

Procedura di Rinnovo Organi Camerali 2014 2019 Istruzioni Tecniche Procedura di Rinnovo Organi Camerali 2014 2019 Istruzioni Tecniche (La procedura è valida per le Associazioni di categoria, le Organizzazioni Sindacali e le Associazioni di Tutela dei Consumatori) Sommario

Dettagli

Excel Guida introduttiva

Excel Guida introduttiva Excel Guida introduttiva Informativa Questa guida nasce con l intento di spiegare in modo chiaro e preciso come usare il software Microsoft Excel. Questa è una guida completa creata dal sito http://pcalmeglio.altervista.org

Dettagli

Guida ai certificati SSL User Guide

Guida ai certificati SSL User Guide Guida ai certificati SSL User Guide PROBLEMATICHE DEL WEB... 2 PRIVACY...3 AUTORIZZAZIONE/AUTENTICAZIONE...4 INTEGRITA DEI DATI...4 NON RIPUDIO...4 QUALI SONO I PRINCIPALI STRUMENTI UTILIZZATI PER GARANTIRE

Dettagli

GUIDA UTENTE FATTURA IMPRESA

GUIDA UTENTE FATTURA IMPRESA GUIDA UTENTE FATTURA IMPRESA (Vers. 4.5.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Documenti... 8 Creazione di un nuovo documento... 9 Ricerca di un documento... 17 Calcolare

Dettagli

Word processor funzione Stampa Unione

Word processor funzione Stampa Unione Word processor funzione Stampa Unione La funzione Stampa unione permette di collegare un documento che deve essere inviato ad una serie di indirizzi ad un file che contenga i nominativi dei destinatari.

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2011 Progetto Istanze On Line 22 luglio 2011 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Spam Manager. Manuale dell utente

Spam Manager. Manuale dell utente Spam Manager Manuale dell utente Manuale dell utente di Spam Manager Versione di Documentazione: 1.0 Informativa legale Informativa di carattere legale. Copyright 2013 Symantec Corporation. Tutti i diritti

Dettagli

OUTLOOK EXPRESS CORSO AVANZATO

OUTLOOK EXPRESS CORSO AVANZATO Pagina 1 di 9 OUTLOOK EXPRESS CORSO AVANZATO Prima di tutto non fatevi spaventare dalla parola avanzato, non c è nulla di complicato in express e in ogni caso vedremo solo le cose più importanti. Le cose

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli