jus.unitn.it N O T I Z I A R I O del Presidio ITM della sede della Facoltà di Giurisprudenza

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "jus.unitn.it N O T I Z I A R I O del Presidio ITM della sede della Facoltà di Giurisprudenza"

Transcript

1 jus.unitn.it Facoltà di Giurisprudenza Dipartimento di Scienze Giuridiche Università degli Studi di Trento Direzione I.T. N O T I Z I A R I O del Presidio ITM della sede della Facoltà di Giurisprudenza Anno 4, numero maggio 2004 Digital Rights Management di ROBERTO CASO a fruizione della conoscenza e L dell informazione passano sempre più attraverso le tecnologie digitali. Ciò che ieri poteva essere rappresentato e comunicato solo attraverso la carta, il vinile o le onde radio, oggi può essere tradotto in codice binario e diffuso attraverso le reti digitali. Alla mera traduzione in codice binario si associano software (cioè altro codice binario) ed hardware (cioè apparecchi tangibili) con funzioni in grado di governare ogni passaggio della produzione e della distribuzione dell informazione digitale. Alcune di queste funzioni perseguono uno scopo non nuovo: la protezione della proprietà intellettuale (in particolare, del diritto d autore) sull informazione. Le nuove protezioni tecnologiche, però, non si limitano ad impedire all utente la copia del contenuto digitale. Esse, piuttosto, sono in grado di conformare l uso dell informazione, determinando come, dove e quando questa potrà essere fruita. Ad esempio, è possibile predeterminare cosa l utente può fare con un file di testo, cioè è possibile predeterminare se potrà solo leggerlo, o potrà anche copiarlo e stamparlo. Alcune di queste tecnologie sono a disposizione di tutti. Ma le maggiori imprese titolari dei diritti di proprietà intellettuale sulle opere digitali, in collaborazione con alcune imprese produttrici di hardware e software, stanno costruendo e diffondendo tecnologie di gestione e protezione dell informazione, che l utente, dotato di media abilità informatica, non è in grado di controllare, se non in minima parte. Queste tecnologie sono attualmente conosciute con la locuzione Digital Rights Management (DRM). Nei linguaggi informatico ed economico la formula DRM assume vari significati. Nell accezione più ampia, DRM denota sistemi tecnologici in grado di definire, gestire, tutelare e accompagnare le regole (in gergo: diritti ) di accesso e di utilizzo su contenuti digitali (e.g., testi, suoni, immagini e video). I sistemi di DRM sono complessi (sono cioè composti di vari elementi hardware e software), ubiquitari (possono far leva su Internet, ma ne possono anche prescindere), e mutanti (sono, come tutte le tecnologie digitali, NOTIZIARIO DEL PRESI- DIO PER I SERVIZI IN- FORMATICI, TELEMATICI E MULTIMEDIALI DELLA SE- DE DELLA FACOLTÀ DI GIURISPRUDENZA. Gli argomenti di questo numero: Digital rights management Software libero e aperto Anti virus e anti spam Multi video conferenza di ateneo La Carta dei servizi (Continua a pagina 8) Comunicare di GIUSEPPE CHIASERA un ritorno quello del NOTIZIARIO È lungamente sollecitato dal nostro Comitato locale. I motivi che ne suggeriscono la ripresa sono gli stessi che ne ispirarono la prima uscita il 17 febbraio 1997: comunicare, informare sulle opportunità che il Presidio ITM rende disponibili nella facoltà dei giuristi. Sulle pagine del sito di Servizio sono disponibili i sette numeri che sono usciti nel periodo dal 97 al 99. Forse non casualmente la sospensione del primo ciclo di questo Notiziario è coincisa con l apertura della nuova sede di via Verdi, nuove aule informatiche, nuove aule attrezzate, insomma molte e nuove attività anche per il Presidio ITM. Ci siamo allora affidati alla comunicazione tramite il sito di Servizio con le News e altre sezioni. Non sembri una contraddizione ma ci siamo accorti che non bastava, una presenza tradizionale cartacea, affiancata semmai ad una versione on line, sembra meglio venire incontro alla comunicazione totale che ci proponiamo. Significa anzitutto entrare in contatto con tutti i potenziali utenti, dare spunti a tutti per meglio conoscere e meglio utilizzare gli strumenti dell era digitale. Molte novità, nuovi servizi sono entrati nell uso comune in questi ultimi anni. Di questi vorremmo anche parlare per rendere l utente edotto dei servizi disponibili e che può richiedere. Nel Notiziario ci proponiamo di affrontare: Temi, Attività, Segnalazioni. I primi attori sono gli addetti ai lavori che con la corretta, puntuale e documentata informazione pongono le basi per un servizio migliore. La comunicazione vuole essere aperta a contributi, segnalazioni degli utenti giuristi e tecnici informatici sul filo che corre fra diritto e informatica e oltre. Ancora un auspicio. I giuristi hanno bisogno degli informatici, gli informatici hanno bisogno dei giuristi, usiamo al meglio il felice connubio per essere un laboratorio di incontro, elaborazione e sperimentazione. Saperi e tecniche, così apparentemente antitetiche, trovino i motivi di una sinergia verso nuove o non ancora esplorate mete. All interno: (a pagina 10) La Carta dei Servizi del Presidio ITM di Giurisprudenza

2 Software libero e aperto (Free and open source software) Presentazione del ciclo di seminari di ANDREA ROSSATO a locuzione Software Open Source ha un'origine L molto recente: nasce nel 1998 al fine di rendere commercialmente appetibile un fenomeno piú risalente, quello del software libero (Free Software). Tale locuzione ha avuto un successo quasi inatteso, ed è entrata a far parte del lessico di chi si occupi di tecnologie informatiche. Le ragioni di ciò sono molteplici: essa sta ad indicare un modo aperto di sviluppare programmi per elaboratori elettronici, modalità che, si sente spesso argomentare, consente di produrre software qualitativamente migliore rispetto a modalità chiuse di sviluppo. D'altro canto essa elimina una anfibologia tipica della parola inglese free, la quale, oltre ad essere un richiamo alla libertà, designa parimenti la gratuità, l'assenza di un prezzo. La nascita del software libero è rintracciabile, sul principiare degli anni '80, in quel ambiente culturale che prospera attorno al laboratorio di intelligenza artificiale del MIT. Il 1980 sancisce, ad opera del Congresso a- mericano, l'equiparazione del software alle opere letterarie protette dal diritto d'autore. Ciò provoca un mutamento profondo all'interno delle scienze informatiche: mentre precedentemente era pratica comune scambiarsi software, inteso come prodotto della ricerca, nell'ambito della comunità scientifica, ad un certo punto tale pratica deve adeguarsi a rigide discipline giuridiche. Il software è un prodotto intellettuale che ha caratteristiche peculiari: benché esso venga scritto mediante l'utilizzo di linguaggi di programmazione di alto livello, facilmente comprensibili all'uomo - il cosiddetto codice sorgente -, è soltanto attraverso un procedimento di traduzione in un linguaggio binario che esso diviene eseguibile ad opera di un elaboratore elettronico - traduzione indicata con il termine compilazione. Sebbene esistano tecniche, dette di disassemblaggio, che consentano di "leggere" il codice binario, la possibilità di comprensione da parte del fruitore umano è molto limitata. Ciò sta a significare che accanto ad una protezione propriamente giuridica del software, grazie al diritto d'autore, abbiamo anche una protezione intrinseca derivante dalla scarsa fruibilità del linguaggio compreso dalle macchine. Nel medesimo torno di anni diviene pratica (relativamente) comune, all'interno delle comunità di programmatori, apporre ai messaggi scambiati tramite le nascenti reti telematiche una clausola, relativa ai diritti sul contenuto di tali messaggi, con questo tenore: «copie letterali di questo messaggio possono essere liberamente distribuite con ogni mezzo alla L'idea che sta alla base del software libero è quella di creare una sorta di «proprietà collettiva» sola condizione che la presente nota sia riprodotta». Fu ciò che diede a Richard Stalman l'idea per creare una licenza d'uso del software che avrebbe avuto un immenso successo: la GNU General Public License. Fin dal 1984 Stalman decise che, date le tendenze nell'ambito dell'industria informatica, fosse necessario produrre un sistema operativo che concedesse agli utenti la possibilità di un uso illimitato del software, compresa la possibilità di modificarlo e di distribuire ad altri, con o senza il corrispettivo di un prezzo, versioni modificate. Tale sistema avrebbe avuto il nome di GNU (acronimo ricorsivo per GNU's Not Unix). In ultima analisi il software libero ed il software open source altro non sono che modalità di distribuzione del software, mediante l'utilizzo di licenze d'uso che garantiscono agli utenti un ammontare variabile di libertà. Al fine di rendere effettive tali libertà, accanto alla distribuzione del software in forma binaria, immediatamente eseguibile dal calcolatore, tali licenze richiedono anche la distribuzione del codice sorgente (source code) per consentire all'utente di adattarlo alle proprie esigenze e di scambiarlo con altri. Sebbene possa apparire, ad uno sguardo poco attento, che un tale sistema di gestione dei diritti si ponga in aperto contrasto con lo "spirito" del diritto d'autore, in realtà assistiamo ad un uso altamente sofisticato ed innovativo di esso. L'idea che sta alla base del software libero è quella di creare una sorta di «proprietà collettiva» governata da un inestricabile intreccio di relazioni negoziali poste in essere dalle licenze con cui gli sviluppatori concedono ad altri l'uso ed il riutilizzo della loro attività intellettuale. A ben vedere ciò non è invero molto dissimile dal modo in cui le comunità scientifiche, nel condividere i risultati della ricerca di ciascuno, consentono l'accrescimento della conoscenza di una collettività. Queste ed altre sono le riflessioni che lo studio di questo fenomeno può suscitare nel giurista. Unitamente alla crescente popolarità di questo modo, al contempo antico ed innovativo, di pensare al progresso tecnologico, è facile quindi comprendere le ragioni del ciclo di seminari che mi accingo ad introdurre. Grazie all'interessamento del gruppo di ricerca con il quale ho l'onore di collaborare, e del Presidio informatico, abbiamo pensato opportuno proporre alla nostra comunità da un lato alcune considerazioni sull'impatto, giuridico ed Philosophy of the GNU Project 2

3 Diritto civile, Diritto privato dell'informatica e di Informatica e documentazione giuridica Presidio ITM di Giurisprudenza Ciclo di seminari sui profili giuridici e tecnologici del Software libero e aperto (Free and Open Source Software) Sala Conferenze, Giovedì 25 marzo ore Roberto Caso - Andrea Rossato Software libero e aperto: profili giureconomici Sala Conferenze, Lunedì 5 aprile ore Andrea Rossato Il sistema operativo GNU/Linux: esperienze d'uso e prospettive Sala Conferenze, Lunedì 19 aprile ore Andrea Rossato Software libero ed Internet: fruizione e content management Aula B, Giovedì 29 aprile ore Andrea Rossato Videoscrittura e software libero Sala Conferenze, Lunedì 3 maggio ore Paolo Gasperi Giuseppe Oss Matteo Degasperi Andrea Rossato Software libero e aperto: l'esperienza del Presidio ITM di Giurisprudenza Sala Conferenze, Lunedì 10 maggio ore Vincenzo D Andrea, Roberto Caso, Andrea Rossato Software libero e aperto: il dialogo tra informatici e giuristi economico, del software libero, dall'altro la narrazione di un'esperienza di utilizzo, la mia, che, spero, possa essere utile ad altri. Il primo incontro, tenuto in forma dialogica assieme a Roberto Caso, ha delineato, in termini generali, gli a- spetti giuridici ed economici del software libero. Non solo con riferimento alla possibilità di questo fenomeno, ma anche al suo impatto nel plasmare lo spazio digitale, ed i valori, anche giuridici, che questo esprime. Negli incontri successivi abbiamo avuto modo di presentare il software libero anche dal punto di vista di un suo possibile uso, in primis ad opera di chi utilizzi il calcolatore per le proprie attività di ricerca nell'ambito delle scienze giuridiche. È stato analizzato il sistema GNU/Linux, i software per la fruizione e la gestione di servizi di rete, anche con riferimento a quelli specifici dedicati ai giuristi, ed i programmi per la composizione di testi. StarOffice 6.0 Office Suite - A Sun ONE Software Offering 3

4 on lo sviluppo di internet la protezione C dell ambiente informatico riveste sempre maggior importanza. Se fino a qualche anno fa la comparsa di un nuovo virus informatico in America dava tempo agli utenti europei di predisporre tutte le difese del caso, ora la diffusione è immediata e può coinvolgere tutti i PC collegati alla rete. Lo strumento di maggior contagio ora non è più come una volta lo scambio di un floppy infetto, ma la posta elettronica e la presenza di bug nel sistema operativo (errori nella programmazione del sistema operativo). Illustriamo di seguito le soluzioni tecniche adottate dai servizi informatici centrali e periferici dell Università degli Studi di Trento. Client Anti virus Il primo provvedimento è stato di dotare ogni postazione collegata alla rete di un adeguato programma anti virus con meccanismo automatico di aggiornamento; un anti virus non aggiornato sarebbe inefficace. Questo concetto si applica quasi esclusivamente all ambiente dei sistemi operati Microsoft (Win95, Win98, WinMe, WinNT, Win2000, WinXp, Win2003) i più diffusi e quindi presi di mira dai virus, e agli applicativi MS. Anti virus e anti spam di ALBERT TYSZKIEWICZ Diventa quindi essenziale preoccuparsi di aggiornare manualmente l anti virus; di norma gli aggiornamenti vengono rilasciati una volta alla settimana e nel caso di nuovi virus anche giornalmente. È quindi buona norma ricordarsi almeno una volta alla settimana, quando si è collegati ad internet, di lanciare l aggiornamento dell anti virus. Per fare questo basta un doppio click sull icona dell anti virus (lo scudo giallo nella task bar) e poi premere il pulsante Live Update e seguire le indicazioni fornite dal programma che si preoccuperà di scaricare dalla casa madre l aggiornamento della definizione dei virus e del prodotto stesso. Come abbiamo detto in precedenza lo strumento di maggior diffusione dei virus è la posta elettronica. Normalmente questi virus arrivano tramite una caratterizzata da un mittente falso e con un allegato che alcuni client di posta eseguono in automatico. Inutile dire che se rispondiamo a questa scriviamo ad una persona usualmente ignara dell accaduto. Questo programmino normalmente provoca la diffusione del virus replicando l infetta e inviandola a tutti i contatti (indirizzi) che riesce a ricostruire analizzando la posta elettronica dell utente. Può quindi passare ad altre operazioni, come l apertura di un canale sul PC in modo che dall esterno si possa prendere il controllo della macchina o installare dei software che si attivano ad un determinato momento per scatenare degli attacchi a dei siti predeterminati. È recentemente scaduto il contratto con la McAffe, nella primavera del 2003 s è svolta una gara per l acquisto del sistema anti virus da utilizzare su tutte le postazioni dell ateneo; dopo un analisi dei costi e benefici è risultata vincitrice Symantec con il prodotto Symantec Antivirus Corporate Ediction. Nel giugno 2003 si è provveduto a sostituire il prodotto anti virus su tutti i client e i server di giurisprudenza con il prodotto Symantec. La caratteristica di questo prodotto, oltre alla classica protezione in tempo reale del file system e dell eventuale client di posta elettronica Outlook e Lotus e la possibilità di una scansione manuale del computer, è di dialogare con una consolle installata su di un server presente in ogni presidio. Questa consolle si preoccupa di controllare ogni ora su internet se la casa madre Symantec ha rilasciato un aggiornamento della definizione dei virus (e gli strumenti per eventualmente ripulire / rimuovere il virus) e di distribuirla ai client che fanno riferimento ad essa. Aggiornamento anti virus dei pc portatili È importante ricordare in questo ambito che eventuali PC portatili che non fanno riferimento alla consolle non hanno un sistema di aggiornamento automatico. Un aspetto non secondario di questi virus è che anche i sistemi protetti ne risentono in quanto viene generato un abnorme numero di che intasano i vari server di posta e si ricevono quindi fasulle ripulite dal virus o notifiche d aver spedito infette (che in realtà non si sono mai spedite) o degli avvisi di non consegnate perché spedite ad indirizzi inesistenti ( e anche qui non si era spedito nulla!). Sistema anti virus centrale Per aumentare la sicurezza sulle è stato adottato un sistema centralizzato di controllo delle sia in entrata che in uscita dalla rete di ateneo. In questo modo si è potuto utilizzare un unico prodotto per una ben determinata piattaforma, mentre se si fosse deciso di fare un controllo periferico sarebbe stata necessaria la scelta di più prodotti in base alla piattaforma e al tipo 4

5 Università degli Studi di Trento Direzione Informatica e Telecomunicazioni - Divisione ATI-Network Trento 13 aprile 2004 Oggetto: nuovo antivirus e antispam vi comunichiamo che abbiamo implementato un nuovo sistema di filtri anti virus ed anti spam. Entro fine aprile tutti i domini di posta elettronica d'ateneo verranno protetti da questo sistema. Il meccanismo di identificazione SPAM è più accurato, per cui ci aspettiamo una riduzione degli spam "non identificati": esiste comunque la possibilità di "falsi positivi" ovvero messaggi "regolari" che vengono etichettati come SPAM, raccomandiamo perciò accortezza prima di cancellare messaggi. Abbiamo introdotto la possibilità di segnalare indirizzi "fidati" (i.e. white-list) per i quali non viene effettuato controllo anti SPAM: alla pagina potete trovare l'elenco degli indirizzi fidati e le modalità per inoltrare ulteriori richieste. Nel caso il sistema identifichi il messaggio come SPAM lo contrassegna modificando il subject in "ATI-Network: probabile SPAM *** subject originale". Se viene individuato un virus, l'allegato infetto viene sostituito da un messaggio di avviso, inoltre viene modificato il subject in "ATI-Network: VIRUS DETECTED subject originale". È possibile, quindi, impostare un filtro automatico per archiviare o cancellare i messaggi di SPAM o infetti da VI- RUS (in base al subject) configurando opportunamente il client di posta elettronica (rivolgersi al presidio informatico di afferenza per maggiori informazioni sulla configurazione del proprio client). Per far fronte ad attacchi virali eccezionali o per particolari emergenze potranno essere attivati filtri ad hoc (p.e. per mittente, per subject, per nomi allegati) che in ogni caso saranno documentati alla pagina Per far fronte ad attacchi virali eccezionali o per particolari emergenze potranno essere attivati filtri ad hoc (p.e. per mittente, per subject, per nomi allegati) che in ogni caso saranno documentati alla pagina Potete consultare la descrizione del servizio alla pagina o consultare l'elenco dei quesiti più frequenti visitando la pagina Colgo l'occasione per segnalarvi l'esistenza del servizio di segnalazione di nuovi virus e problemi di sicurezza al quale ci si può iscrivere inviando un' all'indirizzo oppure accedendo alla pagina È gradito ogni commento, reclamo, richiesta di chiarimento, suggerimento da inviare ad Cordiali saluti, Andrea Avi di software del server . Per le in uscita i vari server periferici per la consegna del messaggio fanno riferimento ad una coppia di server centrali che prima di inoltrarlo verificano la presenza di eventuali virus e nel caso di con allegato infetto lo rimuovono e lo sostituiscono con un file di testo di warning. In maniera analoga vengono analizzate le in ingresso (ripulendole se infette o cancellando l allegato se non pulibile e sostituendolo con un messaggio di warning). Si comprende come affinché il meccanismo funzioni sia necessario che i servizi di posta periferici passino per server centrali di controllo. Per tale scopo sono stati configurati i DNS dell università (i server che risolvono i nomi e i servizi internet) siano i soli server di posta per tutti i domini dell università di Trento, il servizio peraltro si limita al controllo dell per poi inviarla al server periferico che eroga il servizio di posta per quel dominio. Anti spam Sfruttando questa configurazione e la presenza di questi server è stato installato anche un servizio di Anti spam che cerca di identificare le pubblicitarie. Questo servizio analizza il contenuto e il formato dell assegnando ad essa un punteggio per ognuna delle difformità riscontrate; se questo punteggio raggiunge un determinato valore l viene marcata inserendo un tag nel soggetto per identificarla subito come probabile spam. Sulle ultime novità dei servizi anti virus e anti spam riportiamo nel riquadro il recente comunicato del servizio di ateneo ATI-Network. Il sito di riferimento è: 5

6 Multi video conferenza di ateneo e impiego presso la sede della Facoltà di Giurisprudenza implementazione delle reti informatiche a banda L larga ha permesso la diffusione di nuovi servizi ad alto valore aggiunto. Uno di questi è sicuramente il sistema di multi Video Conferenza (mvc) che permette di effettuare Video Conferenze punto-punto oppure multi punto, via IP o via ISDN. La videoconferenza nasce con l idea di offrire un servizio di comunicazione video oltre che audio. Unire l informazione vocale a quella visiva, permette una comunicazione più espressiva, un miglior grado di apprendimento, un interpretazione ottimale dei concetti presenti su supporti cartacei o digitali (grafici, filmati, slide, lucidi ecc). Sistema di multi Video conferenza di ateneo Scienze Giurisprudenza Collegamenti IP ISDN Collegamenti ISDN Ingegneria Rettorato DIT MCU Lettere Sociologia Rovereto P. Todeschi di GIUSEPPE OSS Economia Il nostro Ateneo si è dotato di un servizio di mvc con postazioni in ogni facoltà, nella sede di Giurisprudenza sono disponibili due postazioni. Una postazione di Video Conferenza è composta da un monitor/televisore collegato ad una piattaforma di piccole dimensioni (delle misure grossomodo di un videoregistratore) dotata di telecamera brandeggiabile e microfono. La postazione per essere in grado di ricevere/trasmettere deve essere collegata ad una borchia telefonica ISDN, ad una presa dati a banda larga, come la rete d Ateneo. In casi di video conferenza in zone non tecnologicamente servite si ricorre anche al collegamento satellitare (come ad esempio per reporter da zone di guerra). Nel primo caso la velocità di connessione richiesta varia da un minimo di 64Kbits (1 canale ISDN) alla possibilità di sfruttare più canali contemporaneamente per raggiungere elevate velocità di trasmissione e di conseguenza migliorare la qualità. È da temere presente per i consumi, che ogni canale ISDN corrisponde ad una linea telefonica e quindi ad una telefonata. Una Videoconferenza ISDN a 256Kbits (qualitativamente di grado buono) di un ora, corrisponderebbe a comporre quattro telefonate e 6 mantenere la linea aperta sulle stesse per l arco di sessanta minuti. Evidentemente l utente chiamante si assume l onere del costo di connessione. L impiego presso la Facoltà di Giurisprudenza Presso la facoltà di Giurisprudenza questo servizio è fruibile, previa autorizzazione, da qualsiasi ufficio con una presa dati RJ45 (la presa di rete a cui connettiamo il nostro personal computer). Nel caso in cui la connessione avvenga mediante una presa dati a banda larga, la velocità della connessione è commisurata alla banda a disposizione ovvero dal contratto con il provider per la connessione internet (Fastweb, TiscaliADSL, LiberoADSL, AliceTelcomitalia ecc.). Nel caso della Facoltà di Giurisprudenza il collegamento è di tipo FLAT che significa che non ci sono costi per ogni singola connessione ma la connettività è regolamentata da contratti di Ateneo che puntano su costi fissi indipendenti dalle singole connessioni. La velocità teorica raggiungibile con le apparecchiature della Facoltà di Giurisprudenza è di 768Kbits. La preferenza per la tipologia di connessione deve tener conto di alcuni parametri: la disponibilità di una connessione ISDN o rete universitaria a banda larga, il tipo di connessione dell utente che andremo a contattare in videoconferenza (le chiamate devono avvenire in modalità simile), il costo/affidabilità che vogliamo ottenere. Il primo parametro non rappresenta un ostacolo, dato che in Facoltà riusciamo da ogni ufficio, attraverso la rete di ateneo a larga banda, ad effettuare indistintamente un collegamento ISDN oppure IP. Il secondo parametro ci obbliga ad usare lo stesso tipo di connessione dell utente. Verificati questi due parametri, se abbiamo la possibilità di effettuare entrambe le tipologie di connessione, si può prendere in considerazione il rapporto costo/affidabilità. Una connessione a banda larga nella rete della Facoltà di Giurisprudenza pecca di stabilità se pur minima rapportata alla durata della conferenza. Nell attività di Videoconferenza che ho seguito presso la Facoltà di Giurisprudenza, con connessione attraverso la rete universitaria, con la Facoltà di Giurisprudenza di Verona nell ambito della Scuola di Specializzazione per le Professioni Legali, la videoconferenza ha dato ottimi risultati. Una ulteriore applicazione in corso per la videoconferenza della Facoltà di Giurisprudenza è, nell ambito della Scuola di Studi Internazionali, il ciclo di videoseminari tra Università di Trento e ONU, NY. In giornate di videoconferenza su rete d Ateneo di sei ore totali, la media di disconnessione temporanea, raggiungeva il numero di due/tre. Questa a mio avviso è da considerare una media accettabile considerati soprattutto i vantaggi. Primo fra tutti tra una disconnessione (temporanea assenza della trasmissione audio/video) e un ripristino della videoconferenza passano circa una ventina di secondi, quindi un totale di circa un minuto di disconnessione maturato in una

7 videoconferenza della durata di sei ore. Il secondo vantaggio è quello di tipo economico. Avendo una rete d ateneo con una connessione di tipo FLAT (ma potrebbe benissimo essere anche una connessione ADSL di tipo privato) non ci sono costi di connessione se non quelli fissi di contratto. L ultimo ma non meno importante vantaggio di una connessione di tipo rete universitaria è rappresentato dalla facilità di collegamento in cui si eliminano le problematiche di settaggio di prefissi telefonici internazionali con chiamate all estero. I vantaggi di una connessione di tipo ISDN sono da ricercarsi soprattutto nella stabilità della connessione che nelle videoconferenze che ho predisposto hanno dato ottimi risultati, praticamente non si sono verificate disconnessioni. Il motivo è facilmente spiegabile: la chiamata ha un costo che è giustificato anche dal vantaggio di disporre di una linea dedicata. Dal lato pratico la videoconferenza si predispone connettendo la cavetteria Audio/Video fra la presa SCART del televisore e la stazione di videoconferenza, collegando il cavetto rete dati alla presa RJ45 presente negli uffici/aule della facoltà di Giurisprudenza. Mediante l uso di un telecomando si posiziona l inquadratura della telecamera sul relatore, e si ripone il microfono nelle vicinanze (entro 1,5m) dello stesso, dopodichè con un semplice clic memorizzato precedentemente dal tecnico assieme ai parametri di connessione, si può iniziare la chiamata in videoconferenza. Il relatore potrà così iniziare il suo dialogo con l interlocutore remoto, avvalendosi anche di documenti presenti in formato digitale (documenti Word, altro) oppure cartacei (con l ausilio di una lavagna elettronica). Si aprono così degli scenari di comunicazione più flessibili per attività ricorrenti o speciali di incontro remoto/virtuale. Per concludere rimane da evidenziare come la piena riuscita di un evento in videoconferenza è assicurata dalla predisposizione e verifica della compatibilità degli apparati con il corrispondente remoto. Per questo sono coinvolte tutte le professionalità del personale dell area IT: dalle prove di test pre conferenza all attivazione di tutta la catena di servizio. Per le caratteristiche degli apparati si rimanda alle Schede del sito di Servizio 7

8 Segnalazioni Questo spazio è destinato a raccogliere le segnalazioni dei nostri utenti giuristi e informatici su eventi e nuove iniziative rintracciabili in rete e oltre. L evoluzione dei sistemi L evoluzione avvenuta in questi ultimi anni può essere riscontrata nelle caratteristiche dei pc che stanno sul nostro tavolo e dei sistemi server della nostra sala macchine. Per questi ultimi bastino i seguenti dati di raffronto: Server\Anno Intranet hd, stampe P.pro MMX 200MHz, 256 MB RAM, 20GB HD, NT 4 2xIntel Xeon 2.8GHz, 1,5 GB RAM, 72GB HD R5, W2k Internet www,mail, sql 2xP.pro MMX 200MHz, 256 MB RAM, 20GB HD, NT 4 2xIntel Xeon.7GHz, 1,5GB RAM, 50GB HD R5, W2k Internet WB, Stream. Aule informatiche Pentium III, 1GB RAM, 20GB HD, NT 4 Pentium III, 1GB RAM, 20GB HD, NT 4 2xIntel Xeon 3.0GHz, 2,0GB RAM, 72GB HD R5, W2k3 2xIntel Xeon 2.8GHz, 1,5GB RAM, 72GB HD R5, W2k3 Con evidente miglioramento delle caratteristiche tecniche: velocità del processore, capacità della RAM, dell HD, evoluzione del sistema operativo. I costi sono decrescenti. JUS Servizi Archivio video: eventi in diretta e in archivio di convegni, seminari,. È organizzato in ordine cronologico dal 1999 al 2004, supera le 500 ore di contributi ed è fruibile con lettore Realplayer/RealOne e una banda di trasmissione di 45 kbps. WebBoard: ambiente interattivo per gruppi di lavoro che vogliono condividere messaggi, documenti, e mailing lists. Sono utilizzate 15 delle 255 boards disponibili. Digital Rights Management (Continua da pagina 1) soggetti ad aggiornamenti e miglioramenti che si susseguono a breve distanza di tempo). Sebbene i sistemi di DRM non convergano su standard universali, essi sono già presenti sui nostri computer, Personal Digital Assistent (cioè, computer palmari), telefoni e televisioni digitali. Chi se ne voglia convincere può provare a digitare sul trovafile del proprio computer l acronimo DRM! Il sogno delle imprese che forniscono contenuti digitali a pagamento è servirsi di una rete globale che supporti un unico invincibile sistema di DRM. Le argomentazioni mobilitate a favore di una tale prospettiva vanno dal risparmio dei costi di transazione ai (presunti) benefici derivanti da più sofisticate forme di differenziazione degli usi e dei prezzi. Sebbene il DRM abbia ancora un futuro incerto, esso è già al centro di un vasto ed acceso dibattito tra i giuristi più attenti alle tendenze del mondo digitale. Nella preoccupazione di molte e autorevoli voci il DRM diviene l emblema di quella tendenza che anche in spregio a principi giuridici fondamentali - comprime in misura inaccettabile i diritti degli utenti di contenuti digitali, al fine di ridurre Internet ad un gigantesco jubox multimediale. Su questo fronte, si profila l incubo di una pay-per-use society o, peggio, di un autoritarismo decentrato. Il DRM, insomma, è un fenomeno che va preso sul serio. Nell operazione economica governata da un sistema di DRM si fronteggiano soggetti con diverso potere contrattuale. Vi è, da una parte, chi ha il controllo della tecnologia, dall altra, chi è un mero fruitore della stessa. Recenti leggi statunitensi (Digital Millenium Copyright Act del 1998) ed europee (direttiva 2001/29/CE, relativa all armonizzazione di taluni aspetti del diritto d autore e dei diritti connessi nella società dell informazione; attuata in Italia con il d. lgs. 9 aprile 2003, n.68) sulle misure tecnologiche di protezione delle opere digitali, in buona sostanza, avallano il potere contrattuale derivante dal DRM. Lo scenario che si delinea è quello di una minaccia ad importanti principi, come la tutela del pubblico dominio e della privacy, condivisi dai sistemi giuridici occidentali. Riferimenti bibliografici essenziali: J. E. COHEN, DRM and Privacy, 13 Berkeley Tech. L. J. 575 (2003) L. LESSIG, The Future of Ideas. The Fate of the Commons in a Connected World, New York, Roberto Caso 8

9 9

10 La Carta dei Servizi del Presidio ITM di Giurisprudenza di GIUSEPPE CHIASERA l percorso di adozione di una Carta dei Servizi delle diverse articolazioni della Direzione Informatica e Telecomunicazioni (DirIT) dell'università degli Studi di Trento è un processo iniziato nel settembre La prima I presentazione della Carta dei servizi della Direzione IT alla Commissione di Ateneo dell area IT risale al 19 dicembre 2002, a cura di Paul Maistrelli. Il Presidio ITM di giurisprudenza ha adottato una propria Carta dei servizi il 12 giugno 2003 con l approvazione del Comitato locale. L atto è stato la conclusione di un percorso di confronto fra il personale del Presidio e i componenti del Comitato locale. Il documento è stato segnalato con una circolare ed è rintracciabile on line sul sito di servizio alla pagina: Per confronto, allo stesso indirizzo, sono disponibili gli analoghi documenti dei Presidii dell area IT. Questo documento riporta l offerta dei servizi e la modalità di richiesta ed erogazione, il contenuto è destinato ad evolvere con i servizi e le modalità operative. L obiettivo è rendere la Carta uno strumento di valutazione del servizio da parte degli utenti e degli organi decisionali. Link utili: Direzione Informatica e Telecomunicazioni, Convocazioni della Commissione di ateneo per l area informatica (Casitm), CARTA DEI SERVIZI Presidio ITM della sede della Facoltà di Giurisprudenza Premessa Il presidio ITM della sede della Facoltà di Giurisprudenza, ispirandosi a principi di uguaglianza degli utenti e regole trasparenti e condivise, si dota della presente Carta per migliorare il livello di accesso, di efficacia e di efficienza dei propri servizi. Orario Orario di servizio Il personale del Presidio ITM osserva l orario del personale tecnico e amministrativo dell Università di Trento, articolato sulla base di 2 o 3 rientri pomeridiani per 36 ore settimanali. L orario adottato è riportato sulle pagine di servizio: Orario di apertura (minimo garantito) Lunedì e Venerdì: 9:00-12:30 e Martedì, Mercoledì e Giovedì: 9:00-12:30 e 14:30-16:30 Modalità di accesso al servizio Le richieste vanno presentate, oltre che di persona, nelle forme seguenti: telefonica (http://www.jus.unitn.it/presidio/ info.html), posta elettronica e scritta o fax ( ) nei casi previsti. Tutti i recapiti e le informazioni relative ai servizi sono reperibili on line sul sito di servizio: Condizioni di erogazione Il Presidio ITM si impegna a erogare ai propri utenti servizi regolari, continui e senza interruzioni, adottando le migliori soluzioni organizzazione e procedurali. Si riserva la possibilità di decidere l urgenza e la priorità degli interventi secondo criteri oggettivi. Avverte che il presente accordo non è valido per (a) cause indipendenti dalla propria volontà quali eventi eccezionali, forza maggiore, disposizioni di servizio motivate; (b) omesso rispetto da parte dell utente dei regolamenti sull utilizzo delle risorse informatiche di ateneo; (c) omessa osservanza delle regole che disciplinano l accesso al servizio. 10

11 Servizi per la gestione Conduzione operativa dei sistemi Modalità e orario di erogazione Funzionamento server , -www, -files, -printer Continuo in automatico, 98% Back up sistemi e dati utente Monitoraggio Aggiornamento e manutenzione ordinarie hw/sw Manutenzione straordinaria hw/sw Gestione degli ambienti software di sistema Manutenzione sistemi operativi: Unix, Windows 2000, NT, Linux Manutenzione server aule informatiche, Sw gestione accessi, banche dati giuridiche Manutenzione straordinaria Gestione delle reti di telecomunicazione Secondo nostro piano di backup Continuo Programmato Diagnosi con attivazione intervento diretto e/o esterno Diagnosi con attivazione intervento diretto Funzionamento LAN pubbliche e private Continuo in automatico, 98% Funzionamento MAN e interconnessione Internet Monitoraggio Interventi ripristino Avviso interruzione servizi dati/fonia In coordinamento con ATINet Continuo Prioritari in orario di servizio Almeno 2 gg di preavviso Gestione della sicurezza Verifica e implementazione dei livelli di sicurezza Aggiornamento sistemi operativi/applicativi server Installazione/verifica antivirus server Installazione/verifica antivirus utente Verifica attacco / ripristino sistemi utenti Gestione incidenti Secondo le politiche di ateneo /continua /continua Iniziale, aggiornamento in automatico Continua / Secondo procedura Gestione delle basi informative Studenti/Erasmus: , accesso aule informatiche, iscrizioni on line. Generazione inizio a.a., gestione e rimozione a scadenza. Docenti: gestione esami, home page docenti e materiali dei corsi Periodica, con la collaborazione della Segreteria studenti Supporto alla Presidenza di Facoltà Gestione delle postazioni nelle aule informatiche Funzionalità Manutenzione e aggiornamento sw Manutenzione e aggiornamento hw Gestione delle attrezzature multimediali delle aule Manutenzione ordinaria Manutenzione straordinaria Gestione della informazione e documentazione Sito web di Presidio: news, servizi, organizzazione, schede tecniche Manuali banche dati giuridiche Cd-rom software campus Disco public, ftp con sw di utilità Periodica Programmato Diagnosi con attivazione intervento diretto e/o esterno /esterna Diagnosi con attivazione intervento esterno In tempo reale Secondo disponibilità Secondo disponibilità Aggiornamento periodico 11

12 Servizi per il cambiamento e il miglioramento Modalità e orario di erogazione Gestione della configurazione e della modifica delle componenti del sistema Modifica/aggiornamento sistemi aule didattiche Modifica/aggiornamento configurazioni servers Implementazione applicativi avanzati Controllo e ottimizzazione dei sistemi Software applicativo produzione interna (prenotazione esami, prenotazione aule, accesso aule) Gestione integrata dell accesso alle aule informatiche, prenotazione (con fruizione delle risorse necessarie) per lezioni, esami, concorsi. Servizi on line per gli studenti/docenti Sperimentazione di nuove soluzioni Postazioni stampe di qualità, masterizzazione tesi in formato pdf Monitoraggio dei livelli di servizi Determinazione delle modalità di misurazione Rilevamento del grado di soddisfacimento delle esigenze Gestione dei sistemi di supporto delle decisioni Applicativi di Facoltà Applicativi di amministrazione (SAP) Supporto alla Presidenza di Facoltà Secondo i protocolli con gli erogatori Altri applicativi on line Secondo i protocolli con gli erogatori Capacity planing Analisi delle richieste ed elaborazione proposte realizzative Supporto alla migliore realizzazione di eventi con l ausilio di tecnologie multimediali Servizi per l assistenza e la risoluzione dei problemi Modalità e orario di erogazione Generale Supporto alla comunicazione e informazione Gestione della modulistica: accesso ai sistemi per docenti, studenti, personale tecnico amministrativo e collaboratori Abilitazione per l accesso ai servizi per Erasmus e master Prenotazione aule informatiche e abilitazione all attività didattica Coordinamento degli studenti collaboratori Gestione delle chiamate per interventi di manutenzione Collaborazione con i Servizi di sede Help desk di 1º livello (Segreteria) Raccolta richieste/segnalazioni, primi consigli Help desk di 2º livello Assistenza agli utenti nell uso delle funzionalità dei sistemi Assistenza ai Servizi di sede Introduzione ed assistenza alla consultazione di banche dati giuridiche su cdrom e on line Accesso alle risorse Campus (Biblioteca, Didattica on line, ecc.) su richiesta su richiesta su richiesta Secondo i protocolli con gli erogatori Posting e Housing Docenti/personale/collaboratori Studenti/Erasmus/dottorandi/ospiti Supporto ai siti istituzionali/di ricerca/di servizio e personali Entro il giorno/giorno seguente Entro il giorno seguente Secondo disponibilità 12

13 Gestione accesso ai sistemi (login) NOTIZIARIO del Presidio ITM di Giurisprudenza, Anno 4, n. 1 Assistenza per l accesso dei sistemi da remoto Accesso ai servizi di ateneo Secondo i protocolli con gli erogatori Secondo i protocolli con gli erogatori Gestione postazioni lavoro utente Assegnazione IP address utenti Installazione/verifica Fruizione risorse condivise: spazio disco e stampe in rete Configurazione sw Diagnostica hw e coordinamento assistenza esterna su richiesta su richiesta su richiesta su richiesta su richiesta Prestito risorse disponibili Prestito pc portatili per attività didattica interna Prestito/funzionamento videoproiettori portatili Servizio di portineria su prenotazione Servizio di portineria su prenotazione Conduzione operativa degli impianti audiovisivi Attivazione e funzionamento Registrazioni A/V, diretta internet nelle sale attrezzate Archivio del materiale A/V master e on line Servizio di portineria su prenotazione Richiesta con preavviso di una settimana. In base alla disponibilità del personale e dei collaboratori Coordinata con gli eventi Servizi su richiesta Modalità e orario di erogazione Direzione lavori e monitoraggio della attuazione dei contratti Progettazione, direzione lavori e collaudi di sede Consulenza per acquisizioni sistemi, uso di attrezzature informatiche Progetti speciali Sviluppo software applicativo Realizzazione di siti istituzionali/di ricerca/di servizio e personali Acquisizione e classificazione dati e immagini Immagini, OCR testi, masterizzazione cd, conversione in formato pdf Backup dei dati residenti sui sistemi utente Formazione Richieste per impegni fuori orario Richieste di presenza di personale tecnico e/o collaboratori al di fuori dell orario di servizio per attività speciali (convegni, utilizzo strutture informatiche, ecc.) In base alle disponibilità del personale, in sintonia con le disposizioni in materia di orario e remunerazione extra 13

14 Università degli Studi di Trento Direzione Informatica e Telecomunicazioni Presidio ITM della sede della Facoltà di Giurisprudenza Sede: Via Verdi, 53 Succursale: Via S. Margherita, 10 I TRENTO A tutti gli utenti del Presidio ITM di Giurisprudenza Loro sedi CHIEDIAMO AI NOSTRI L E T T O R I D I CONTRIBUIRE CON PROPOSTE ED ARTICOLI DA PUBBLICARE. *** Redazione a cura di Giuseppe Chiasera con Microsof Publisher Sommario Titolo Autore Pag. Digital Right Management Roberto Caso 1 Comunicare Giuseppe Chiasera 1 Software libero e aperto Andrea Rossato 2 Anti virus e anti spam Albert Tyszkiewicz 4 Multi video conferenza di ateneo Giuseppe Oss 6 Segnalazioni 8 Siamo su internet Giornata free/open source a Sociologia 9 La Carta dei servizi del Presidio ITM Giuseppe Chiasera 10 Sommario e Indirizzi 14 Le persone Tel. Comitato locale del Presidio ITM Presidente Dott. Roberto Caso Componenti Rappresentante del Consiglio della Facoltà di Giurisprudenza 3881 Prof. Roberto Toniatti Preside della Facoltà di Giurisprudenza 1806 Prof. Luca Nogler Direttore del Dipartimento di Scienze Giuridiche 1804 Prof. Nicola Lugaresi Rappresentante del Consiglio del Dipartimento di Scienze Giuridiche 3863 Dott. Ing. Giuseppe Chiasera Responsabile tecnico del Presidio ITM 1849 Personale del Presidio ITM Dott. Ing. Giuseppe Chiasera Responsabile tecnico 1849 Dott. Paolo Gasperi Funzionario di elaborazione dati 3858 Rag. Giuseppe Oss Assistente di elaborazione dati 3807 P.i. Albert Tyszkiewicz Funzionario di elaborazione dati

Carta di servizi per il Protocollo Informatico

Carta di servizi per il Protocollo Informatico Carta di servizi per il Protocollo Informatico Codice progetto: Descrizione: PI-RM3 Implementazione del Protocollo informatico nell'ateneo Roma Tre Indice ARTICOLO 1 - SCOPO DEL CARTA DI SERVIZI...2 ARTICOLO

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

Profilo Commerciale Collabor@

Profilo Commerciale Collabor@ Profilo Commerciale Collabor@ 1. DESCRIZIONE DEL SERVIZIO E REQUISITI Collabor@ è un servizio di web conferenza basato sulla piattaforma Cisco WebEx, che consente di organizzare e svolgere riunioni web,

Dettagli

L Azienda non è mai stata cosi vicina.

L Azienda non è mai stata cosi vicina. L Azienda non è mai stata cosi vicina. AlfaGestMed è il risultato di un processo di analisi e di sviluppo di un sistema nato per diventare il punto di incontro tra l Azienda e il Medico Competente, in

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Regolamento dell Ateneo per i servizi agli studenti disabili

Regolamento dell Ateneo per i servizi agli studenti disabili Regolamento dell Ateneo per i servizi agli studenti disabili TITOLO I - PRINCIPI GENERALI Art. 1 Oggetto e ambito di applicazione Art. 2 Principi normativi Art. 3 Finalità Art. 4 Destinatari degli interventi

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

nasce il futuro v secolo a. c. agorà virtuale

nasce il futuro v secolo a. c. agorà virtuale dell e-learning nasce il futuro v secolo a. c. Con Agorà, nell antica Grecia, si indicava la piazza principale della polis, il suo cuore pulsante, il luogo per eccellenza di una fertilità culturale e scientifica

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

LINEE GUIDA E DI COORDINAMENTO ATTUATIVE DEL REGOLAMENTO PER L AGGIORNAMENTO E SVILUPPO PROFESSIONALE CONTINUO

LINEE GUIDA E DI COORDINAMENTO ATTUATIVE DEL REGOLAMENTO PER L AGGIORNAMENTO E SVILUPPO PROFESSIONALE CONTINUO LINEE GUIDA E DI COORDINAMENTO ATTUATIVE DEL REGOLAMENTO PER L AGGIORNAMENTO E SVILUPPO PROFESSIONALE CONTINUO nota tecnica ACCREDITAMENTO DELLE INIZIATIVE DI FORMAZIONE A DISTANZA Sommario 1. Iniziative

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

WEB Conference, mini howto

WEB Conference, mini howto Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

VERSO UN SISTEMA NAZIONALE INFEA COME INTEGRAZIONE DEI SISTEMI A SCALA REGIONALE

VERSO UN SISTEMA NAZIONALE INFEA COME INTEGRAZIONE DEI SISTEMI A SCALA REGIONALE LINEE DI INDIRIZZO PER UNA NUOVA PROGRAMMAZIONE CONCERTATA TRA LO STATO, LE REGIONI E LE PROVINCE AUTONOME DI TRENTO E BOLZANO IN MATERIA IN.F.E.A. (INFORMAZIONE-FORMAZIONE-EDUCAZIONE AMBIENTALE) VERSO

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Indice della presentazione. 1. Obiettivo del progetto. 2. Identificazione degli attori coinvolti. 3. Fasi del progetto. Tecnologie e Strumenti

Indice della presentazione. 1. Obiettivo del progetto. 2. Identificazione degli attori coinvolti. 3. Fasi del progetto. Tecnologie e Strumenti OGGETTO: PROGETTO TECO A ATTIVITÀ CINECA AUTORE: MAURO MOTTA Indice della presentazione 1. Obiettivo del progetto 2. Identificazione degli attori coinvolti 3. Fasi del progetto Tecnologie e Strumenti Il

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Guida all'uso di StarOffice 5.2

Guida all'uso di StarOffice 5.2 Eraldo Bonavitacola Guida all'uso di StarOffice 5.2 Introduzione Dicembre 2001 Copyright 2001 Eraldo Bonavitacola-CODINF CODINF COordinamento Docenti INFormati(ci) Introduzione Pag. 1 INTRODUZIONE COS'È

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE Programma Enti Locali Innovazione di Sistema Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE 1 Premessa Il presente documento ha lo scopo di facilitare la disseminazione e il riuso

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

CONTRATTO CON LO STUDENTE

CONTRATTO CON LO STUDENTE Si ricorda che alla domanda d iscrizione dovranno essere allegate 2 copie originali di questo contratto, tutte debitamente firmate dallo studente nelle parti indicate. CONTRATTO CON LO STUDENTE Il presente

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l.

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. TERMINI E CONDIZIONI Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. ha predisposto le seguenti Condizioni generali per l utilizzo del Servizio

Dettagli

MANAGEMENT NELLE ORGANIZZAZIONI SANITARIE

MANAGEMENT NELLE ORGANIZZAZIONI SANITARIE Master di I livello in MANAGEMENT NELLE ORGANIZZAZIONI SANITARIE In Sigla Master 74 Anno Accademico 2009/2010 (1500 ore 60 CFU) TITOLO Management nelle organizzazioni sanitarie FINALITÀ Con la locuzione

Dettagli

ACCREDITAMENTO EVENTI

ACCREDITAMENTO EVENTI E.C.M. Educazione Continua in Medicina ACCREDITAMENTO EVENTI Manuale utente Versione 1.5 Maggio 2015 E.C.M. Manuale utente per Indice 2 Indice Revisioni 4 1. Introduzione 5 2. Accesso al sistema 6 2.1

Dettagli

Articolazione didattica on-line

Articolazione didattica on-line L organizzazione della didattica per lo studente L impegno di tempo che lo studente deve dedicare alle attività didattiche offerte per ogni singolo insegnamento è così ripartito: - l auto-apprendimento

Dettagli

nel mondo delle professioni e della salute

nel mondo delle professioni e della salute Una Aggiornamento storia che e si formazione rinnova nel mondo delle professioni e della salute una rete di professionisti, la forza dell esperienza, l impegno nell educazione, tecnologie che comunicano.

Dettagli

1. Premessa. Il contesto generale.

1. Premessa. Il contesto generale. Linee di indirizzo del Comitato interministeriale (d.p.c.m. 16 gennaio 2013) per la predisposizione, da parte del Dipartimento della funzione pubblica, del PIANO NAZIONALE ANTICORRUZIONE di cui alla legge

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

AGGIORNAMENTO ON LINE LA LIQUIDAZIONE DEI DANNI ALLA PERSONA

AGGIORNAMENTO ON LINE LA LIQUIDAZIONE DEI DANNI ALLA PERSONA AGGIORNAMENTO ON LINE LA LIQUIDAZIONE DEI DANNI ALLA PERSONA 24 ottobre 2013 WEB CONFERENCE LEZIONE LIVE IN VIDEOCONFERENZA PROGRAMMA La partecipazione è valevole ai fini IVASS per l aggiornamento professionale

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Laura Bacci, PMP Via Tezze, 36 46100 MANTOVA Telefono (+39) 348 6947997 Fax (+39) 0376 1810801

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

CRITERI PER L ASSEGNAZIONE DI CREDITI ALLE ATTIVITA ECM

CRITERI PER L ASSEGNAZIONE DI CREDITI ALLE ATTIVITA ECM CRITERI PER L ASSEGNAZIONE DI CREDITI ALLE ATTIVITA ECM 1. Introduzione 2. Pianificazione dell attività formativa ECM 3. Criteri per l assegnazione dei crediti nelle diverse tipologie di formazione ECM

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Camera dei deputati - Senato della Repubblica Ministero dell Istruzione, dell Università e della Ricerca

Camera dei deputati - Senato della Repubblica Ministero dell Istruzione, dell Università e della Ricerca Allegato 1 Camera dei deputati - Senato della Repubblica Ministero dell Istruzione, dell Università e della Ricerca Progetto e Concorso Dalle aule parlamentari alle aule di scuola. Lezioni di Costituzione

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI

CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI GetYourHero S.L., con sede legale in Calle Aragón 264, 5-1, 08007 Barcellona, Spagna, numero di identificazione fiscale ES-B66356767, rappresentata

Dettagli

CONTRATTO CON LO STUDENTE A.A. 2014/2015

CONTRATTO CON LO STUDENTE A.A. 2014/2015 Si ricorda che alla domanda d iscrizione dovranno essere allegate 2 copie originali di questo contratto, tutte debitamente firmate dallo studente nelle parti indicate. CONTRATTO CON LO STUDENTE A.A. 2014/2015

Dettagli

Master Universitario di II livello in PROJECT MANAGEMENT: MANAGING COMPLEXITY a.a. 2014/2015 MANIFESTO DEGLI STUDI

Master Universitario di II livello in PROJECT MANAGEMENT: MANAGING COMPLEXITY a.a. 2014/2015 MANIFESTO DEGLI STUDI Master Universitario di II livello in PROJECT MANAGEMENT: MANAGING COMPLEXITY a.a. 201/2015 MANIFESTO DEGLI STUDI Art. 1 - Attivazione e scopo del Master 1 E' attivato per l'a.a. 201/2015 presso l'università

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Mini manuale di Audacity.

Mini manuale di Audacity. Mini manuale di Audacity. Questo mini manuale è parte del corso on-line Usare il software libero di Altrascuola. Il corso è erogato all'interno del portale per l'e-learning Altrascuola con la piattaforma

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Prof. Like you. Prof. Like you. Tel. +39 075 801 23 18 / Fax +39 075 801 29 01. Email info@zerounoinformatica.it / Web www.hottimo.

Prof. Like you. Prof. Like you. Tel. +39 075 801 23 18 / Fax +39 075 801 29 01. Email info@zerounoinformatica.it / Web www.hottimo. Pag. 1/7 Prof. Like you Tel. +39 075 801 23 18 / Fax +39 075 801 29 01 Email / Web / Social Pag. 2/7 hottimo.crm Con CRM (Customer Relationship Management) si indicano tutti gli aspetti di interazione

Dettagli

per le valutazioni pre-attivazione dei Corsi di Studio in modalità telematica da parte delle Commissione di Esperti della Valutazione Linee Guida

per le valutazioni pre-attivazione dei Corsi di Studio in modalità telematica da parte delle Commissione di Esperti della Valutazione Linee Guida LINEE GUIDA per le valutazioni pre-attivazione dei Corsi di Studio in modalità telematica da parte delle Commissione di Esperti della Valutazione (CEV) ai sensi dell art. 4, comma 4 del Decreto Ministeriale

Dettagli

BANDO PER L'AMMISSIONE AI CORSI DI LAUREA IN INGEGNERIA

BANDO PER L'AMMISSIONE AI CORSI DI LAUREA IN INGEGNERIA UNIVERSITA' DEGLI STUDI DI BRESCIA ANNO ACCADEMICO 2013/2014 BANDO PER L'AMMISSIONE AI CORSI DI LAUREA IN INGEGNERIA Sono aperte le immatricolazioni per l anno accademico 2013/2014 ai corsi di laurea in

Dettagli

LABORATORI DAL BASSO L iniziativa di Arti e Bollenti Spiriti per imparare a fare impresa sostenibile

LABORATORI DAL BASSO L iniziativa di Arti e Bollenti Spiriti per imparare a fare impresa sostenibile LABORATORI DAL BASSO L iniziativa di Arti e Bollenti Spiriti per imparare a fare impresa sostenibile INVITO A PRESENTARE MANIFESTAZIONI DI INTERESSE 1. COSA SONO I LABORATORI DAL BASSO I Laboratori dal

Dettagli

CORSO ECM. Ausili informatici e tecnologie per la comunicazione e l apprendimento: dal bisogno all intervento. Sede corso: Viale Angelico 20/22- ROMA

CORSO ECM. Ausili informatici e tecnologie per la comunicazione e l apprendimento: dal bisogno all intervento. Sede corso: Viale Angelico 20/22- ROMA ISTITUTO «LEONARDA VACCARI» PER LA RIEDUCAZIONE DEI FANCIULLI MINORATI PSICO - FISICI CORSO ECM Ausili informatici e tecnologie per la comunicazione e l apprendimento: dal bisogno all intervento Sede corso:

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

Sistema Qualità di Ateneo Modello di Ateneo MODELLO DI ATENEO PER L ACCREDITAMENTO INTERNO IN QUALITÀ DEI CORSI DI STUDIO UNIVERSITARI

Sistema Qualità di Ateneo Modello di Ateneo MODELLO DI ATENEO PER L ACCREDITAMENTO INTERNO IN QUALITÀ DEI CORSI DI STUDIO UNIVERSITARI MODELLO DI ATENEO PER L ACCREDITAMENTO INTERNO IN QUALITÀ DEI CORSI DI STUDIO UNIVERSITARI Requisiti di valutazione per un percorso di Ateneo finalizzato all accreditamento in qualità dei Corsi di Studio:

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Adriana Volpato. P.D.P. Piano Didattico Personalizzato sc. Primaria

Adriana Volpato. P.D.P. Piano Didattico Personalizzato sc. Primaria Adriana Volpato P.D.P. Piano Didattico Personalizzato sc. Primaria 19 Dicembre 2011 STRUMENTO didattico educativo individua gli strumenti fa emergere il vero alunno solo con DIAGNOSI consegnata si redige

Dettagli

Management delle Strutture di Prossimità e delle Forme Associative nell Assistenza Territoriale

Management delle Strutture di Prossimità e delle Forme Associative nell Assistenza Territoriale - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - AREA PUBBLICA AMMINISTRAZIONE, SANITÀ E NON

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

Guida all uso del portale dello studente

Guida all uso del portale dello studente Guida all uso del portale dello studente www.studente.unicas.it Versione 1.0 del 10/04/2010 Pagina 1 Sommario PREMESSA... 3 PROFILO... 7 AMICI... 9 POSTA... 10 IMPOSTAZIONI... 11 APPUNTI DI STUDIO... 12

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Avviso di selezione per n. 4 contratti di collaborazione a progetto della Fondazione Bologna Business School.

Avviso di selezione per n. 4 contratti di collaborazione a progetto della Fondazione Bologna Business School. Avviso 2014C-01 del 30/12/2014 Avviso di selezione per n. 4 contratti di collaborazione a progetto della Fondazione Bologna Business School. La Fondazione Bologna University Business School (d ora in poi

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Concorso per le scuole secondarie di I e II grado - TOGETHER IN EXPO 2015 -

Concorso per le scuole secondarie di I e II grado - TOGETHER IN EXPO 2015 - Concorso per le scuole secondarie di I e II grado - TOGETHER IN EXPO 2015 - L esposizione universale è, per eccellenza, il luogo delle visioni del futuro. Nutrire il pianeta, Energia per la vita è l invito

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

CORSO UNIVERSITARIO DI AGGIORNAMENTO PROFESSIONALE IN SERVIZI PUBBLICI DIPARTIMENTO DI DIRITTO ECONOMIA E CULTURE. Anno accademico 2013-2014

CORSO UNIVERSITARIO DI AGGIORNAMENTO PROFESSIONALE IN SERVIZI PUBBLICI DIPARTIMENTO DI DIRITTO ECONOMIA E CULTURE. Anno accademico 2013-2014 CORSO UNIVERSITARIO DI AGGIORNAMENTO PROFESSIONALE IN SERVIZI PUBBLICI DIPARTIMENTO DI DIRITTO ECONOMIA E CULTURE Anno accademico 2013-2014 Como - Varese, 15 febbraio 2014 DESCRIZIONE DELLA PROPOSTA DI

Dettagli

Descrizione della pratica: 1. Identificazione:

Descrizione della pratica: 1. Identificazione: Descrizione della pratica: 1. Identificazione: Istituto scolastico dove si sviluppa la pratica: Al momento attuale (maggio 2008) partecipano al progetto n. 47 plessi di scuola primaria e n. 20 plessi di

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli