Programmazione embedded: superspecializzate o apparecchiature assai costose, almeno nei casi più INTERNET

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Programmazione embedded: superspecializzate o apparecchiature assai costose, almeno nei casi più INTERNET"

Transcript

1 POSTARUBRICHE Di Marco Fioretti Programmazione embedded: Telefoni, console, videoregistratori: come si sviluppa per il pinguino nascosto nei più disparati dispositivi. da tavolo e i server sono soltanto una piccola parte degli elaboratori esistenti. Oggi gli oggetti contenenti un microprocessore sofisticato sono innumerevoli e molti di essi sono di uso assolutamente comune: telefonini, lavatrici, impianti anti- pacità in qualsiasi maniera, vengono usualmente definiti embedded, cioè SOLUZIONI un plus per Linux superspecializzate o apparecchiature assai costose, almeno nei casi più INTERNET semplici. Soprattutto, questo è possibile scrivendo programmi o script con tecniche abbastanza simili a quelle di Linux per desktop o server. Il discorso Icomputer CAD furto, videoregistratori, console per giochi, centraline per home automation e mille altri. Quando un micro- SVILUPPO processore e il relativo software vengono inseriti all interno di un generico macchinario, per estenderne le ca- integrati. Inserire un mini-processore (microcontroller) in un apparato per GIOCHI controllarne il funzionamento non è certo una novità. Fino a tempi relativamente recenti però, le capacità di calcolo dei microcontroller embedded non erano in grado di far girare che singoli programmi altamente ottimizzati. Molti processori embedded attuali, anche se invisibili, sono invece abbastanza potenti da poter ospitare sistemi operativi veri e propri, a volte anche real time. Allo stesso tempo, anche se le distribuzioni più popolari per desktop hanno ormai requisiti hardware uguali o quasi a quelli di Windows, il kernel vero e proprio di Linux ha bisogno soltanto di poche centinaia di Kilobyte per funzionare. Questi fatti, uniti all estrema flessibilità di Linux, hanno una conseguenza particolarmente interessante per studenti e appassionati di informatica: parecchi dispositivi elettronici utili anche ai non specialisti, come gli impianti antifurto o di home automation appena citati, oggi si possono costruire o personalizzare senza conoscenze vale anche per i laboratori di informatica delle scuole, che potrebbero preparare gli studenti a tecniche di programmazione embedded di sicuro interesse per il mercato del lavoro, con spese e risorse davvero limitate rispetto anche a pochi anni fa. Un tutorial tecnico su queste attività richiederebbe molto più spazio di quello disponibile in questa rubrica. Nel resto di questo articolo vedremo però quali sono i concetti basilari che occorre conoscere per comprendere i vari manuali sull argomento, cosa aspettarsi e quali preparativi fare per muovere i primi passi nel mondo di Linux embedded. Un po di terminologia Tutti i tutorial e manuali per la programmazione embedded utilizzano continuamente vari termini non complicati ma probabilmente scono- Distribuzioni Linux per uso embedded D ecidere quale distribuzione utilizzare è il primo problema di molti nuovi utenti Linux e a questa regola non si sfugge nemmeno nel campo embedded. La prima scelta da fare è fra distribuzioni interamente Open Source, senza costi di licenza, o proprietarie, con parte del codice più o meno chiuso e varie formule di supporto. Oltre che per ovvi motivi etici, didattici o di costi, la prima scelta è più conveniente nel caso in cui si voglia modificare più o meno pesantemente il kernel vero e proprio e si può fare affidamento soltanto sul supporto fornito online da mailing list e newsgroup. Alcuni prodotti commerciali, d altra parte, potrebbero offrire anche kit hardware per sviluppatori, completi di schede, connettori, alimentatori e manuali stampati, a prezzi abbordabili per uso didattico o comunque non-profit. L alternativa Open Source più popolare è forse uclinux ( compatibile con decine di processori, da quelli nei router Cisco a vari modelli di Arm, Coldfire, Dragonball, Microblaze e Intel i960. Anche la distribuzione Gentoo ha una versione embedded ( con una comunità di sviluppo abbastanza attiva. Nel campo commerciale, i nomi più noti sono Wind River ( Montavista ( Freescale ( TimeSys ( e LynuxWorks ( Esiste anche un consorzio ( che alcuni anni fa ha proposto una piattaforma comune per facilitare il porting di applicazioni software fra versioni diverse di Linux embedded. Una menzione d onore in questo spazio va infine a Kaeil OS ( una distribuzione disponibile con licenza Gpl sviluppata in Italia, con possibilità di supporto professionale, da Koan Software. 300

2 sciuti a chi non si è già inoltrato in questo mondo, quindi prima di procedere è opportuno spiegarne il significato. Lo stesso termine embedded non ha un interpretazione unica. Alcune applicazioni embedded usano versioni pesantemente modificate di Linux (vedi box), talmente diverse dall originale che anche i programmi applicativi vanno scritti con criteri particolari. Questo è vero soprattutto quando il kernel o i programmi devono assolutamente reagire a stimoli esterni in maniera praticamente istantanea (real time), cioè con ritardi inferiori a qualche frazione di secondo. Un esempio familiare sono i microprocessori che controllano freni o altri componenti delle automobili più moderne. Altrettanto spesso però per embedded si intende qualsiasi applicazione in cui potenza del processore, memoria e capacità di storage sono talmente ridotti rispetto ai normali computer da impedire l uso delle stesse librerie e software applicativi usati su quelle piattaforme. Quasi sempre i sistemi embedded sono privi di disco rigido e hanno soltanto pochi Megabyte di memoria flash. Quest ultima è la stessa memoria usata nelle chiavi Usb o per ospitare il software Bios nei Pc normali, diffusissima nel mondo embedded perché permette di conservare permanentemente dati e programmi essenziali in poco spazio e con consumi molto ridotti. Il modo più semplice per far pratica di programmazione Linux embedded senza doversi trasformare in progettisti hardware è l acquisto di un Pda basato su Linux o, meglio ancora, di un qualsiasi Single Board Computer (Sbc), cioè di una singola scheda contenente un processore compatibile x86, memoria flash e le periferiche più comuni come video Vga, Ethernet, Usb e seriale. Alcuni siti dove reperire informazioni su Pda e Sbc supportati da Linux sono nel box Risorse. Per quanto riguarda il flusso di sviluppo software, i processori su cui si caricano e fanno girare Linux e altri programmi in modalità embedded vengono chiamati target (bersaglio). A volte lo stesso termine indica anche l intera scheda o macchinario su cui quei processori sono montati. Il termine host (ospite) indica invece il personal computer o server tradizionale su cui lo sviluppatore scrive e compila i programmi per il target, li carica nel target stesso e lo controlla. Un altro uso frequente dell host è quello di fare da disco rigido ausiliario per il target. Questo avviene soprattutto nella fase iniziale di sviluppo del software, quando è utile provare diverse versioni di un programma e la loro dimensione complessiva supera quella della flash. Per usufruire di questa funzionalità è sufficiente installare sull host lo stesso server Nfs (Network File System) con cui si condividono partizioni fra più computer Linux normali connessi in rete locale. Architettura di base I componenti essenziali di qualsiasi ambiente Linux embedded sono un boot loader per l avvio del sistema, il kernel vero e proprio, un programma di inizializzazione e uno stack Tcp/Ip per le comunicazioni via Internet o rete locale. Il kernel non deve ovviamente essere lo stesso che gira in un desktop, anche quando si lavora su processori x86. Gli unici compiti sicuramente necessari sono la gestione della memoria, l arbitraggio (scheduling) fra i vari processi e il controllo dei driver delle poche periferiche eventualmente presenti sulla scheda. A queste funzioni base si aggiungono, nel caso dei sistemi real time, i contatori di tempo e i relativi algoritmi di controllo che garantiscono la risposta a stimoli esterni entro i tempi richiesti. Nel caso in cui si vogliano conservare permanentemente dei file sul target ed eseguirvi dei programmi applicativi, cioè quasi sempre, è necessario anche un file system che permetta di dividere la flash in partizioni e directory come accade nei normali Pc. I primi sistemi Linux embedded utilizzavano i file system standard per Linux. Poiché questi sono progettati non per memorie flash ma per normali dischi rigidi, divisi in blocchi e settori, era necessario uno strato software supplementare per emulare i blocchi e riconoscere, evitandoli in maniera trasparente per i programmi, le locazioni di memoria danneggiate. In seguito si è passati, per aumentare le prestazioni, a file system scritti specificamente per le flash, che non hanno bisogno di questi componenti ausiliari. Quello oggi più usato è Jffs2 (Journalling Flash File System, version 2, le cui capacità sono descritte in dettaglio nella pagina web Configurazione dell ambiente di sviluppo su Linux Una volta scelto il target, occorre installare sull host il compilatore e tutte le librerie necessarie per creare il software per il target. Poiché i relativi pacchetti sono o quelli usati per la programmazione standard su Linux, Componenti principali di un sistema Linux embedded Scheduler Programmi applicativi e interfaccia utente File system ottimizzato per memorie flash Gestione memoria KERNEL Boot loader Driver Alcuni componenti dei sistemi Linux embedded sono gli stessi, o quasi, dei desktop: shell, programmi applicativi da linea di comando, scheduler non real time e alcuni driver. Altri, come le librerie grafiche, il file system o il gestore della memoria, sono sviluppati appositamente per questi scenari. 301

3 Ambiente di sviluppo per Linux embedded Compilatore, debugger, librerie, linker... HOST SERVER DI RETE: Nfs Dhcpd Tftpd Minicom o Kermit Interfaccia Jtag o Bdm Alcuni componenti dei sistemi Linux embedded sono gli stessi, o quasi, dei desktop: shell, programmi applicativi da linea di comando, scheduler non real time e alcuni driver. Altri, come le librerie grafiche, il file system o il gestore della memoria, sono sviluppati appositamente per questi scenari. su cui esiste una notevole documentazione, o altri molto specializzati forniti (quasi sempre) direttamente dal fabbricante del target non ne parleremo ulteriormente in questa sede. Oltre all ambiente di compilazione vero e proprio, per comunicare con il target occorre un interfaccia fisica in via di estinzione nei desktop, quella seriale. Anche se molti dispositivi, soprattutto Sbc, hanno almeno una porta Ethernet, il protocollo seriale rimane infatti quello più comune in questo segmento di mercato. Una porta seriale può ridurre dimensioni e costo dell hardware ed è molto più semplice e affidabile dal punto di vista software. La comunicazione via ftp, telnet o ssh richiede infatti, oltre ai relativi client o server, anche uno stack Tcp/Ip ed Ethernet funzionante e opportunamente configurato, cosa niente affatto scontata in un sistema embedded ancora in via di sviluppo. Se l host ha un interfaccia seriale, per usarla sotto Linux basta invece configurare opportunamente programmi come Minicom o Kermit. Entrambi hanno man page che descrivono funzionamento e opzioni per la linea di comando in maniera abbastanza completa e permettono sia di aprire una console sul target sia di trasferire file fra quest ultimo e l host. TARGET Caricamento del software sul target Alcuni sistemi embedded devono essere in grado di funzionare da soli, mentre altri sono utili soltanto se collegati a un computer principale che ne dirige le operazioni. Smartphone e palmari sono gli esempi più comuni della prima categoria: la seconda comprende registratori di cassa, moduli antifurto e qualsiasi altro terminale intelligente che ha bisogno di essere continuamente connesso a una Risorse BOOT LOADER DRIVER PORTA SERIALE rete locale per funzionare. Le modalità di caricamento e avvio di Linux e dei vari applicativi che girano su di esso possono essere abbastanza diverse nei due casi. I dispositivi isolati devono essere caricati con tutto quello che gli serve per essere completamente autonomi dall istante stesso in cui vengono accesi. Quelli di tipo terminale, invece, potrebbero anche fare a meno di avere una copia locale del software, scaricandolo dalla rete locale con i metodi descritti più avanti. Quando questo è possibile, l unico software da installare sulla scheda è il boot loader che effettua lo scaricamento iniziale e lancia il kernel Linux. La procedura per riscrivere effettivamente una flash da linea di comando richiede utility che variano da target a target, quindi non ne parleremo in questo articolo. Il software da installare sull host per permettere al target di partire e configurarsi correttamente è invece assolutamente standard. Le relative procedure sono infatti le stesse utilizzate nel mondo Linux (e Windows) in qualsiasi caso si abbiano, in una rete locale, dei client privi di disco rigido (diskless) su cui conservare il proprio kernel. Per partire, i client diskless non possono che scaricare, tramite la stessa rete locale, l intero kernel e qualsiasi altro file sia loro necessario nella fase di avvio. Perché questo accada, le prime cose di cui il target ha bisogno al momento dell accensione sono il suo indirizzo Ip e il nome e la locazione in rete del proprio kernel. L host può fornire queste informazioni con lo stesso Per avere un idea di quali modelli di Single board computer sono disponibili in Italia si possono visitare le pagine e Una buona introduzione generale a Linux embedded, adatta a chi ha già esperienza di programmazione, è il tutorial Embedded Linux applications: An overview ( Nel 2004 il Linux Journal ha pubblicato una introduzione in quattro parti alla programmazione embedded: l Url dell articolo finale, che contiene anche i link alle puntate precedenti, è L articolo in italiano spiega in maniera dettagliata le varie fasi di avvio di un sistema Linux, embedded o no. Una presentazione, sempre in italiano, sugli Strumenti di sviluppo per Linux embedded, piuttosto completa anche se non aggiornatissima, si può scaricare all indirizzo Molte altre presentazioni in Italiano su questi temi sono disponibili su Un elenco dei passi da eseguire per configurare Minicom per comunicare con un sistema embedded si trova infine nel manuale Red Hat per sviluppatori embedded, 302

4 protocollo usato dai client Pc nelle normali reti aziendali, quello Dhcp (Dynamic Host Configuration Protocol): basta quindi configurare il relativo server, dhcpd, che è disponibile come pacchetto binario in tutte le distribuzioni Linux. Una volta scoperto qual è il kernel di cui ha bisogno per partire, il target deve ancora scaricarlo via rete. Il protocollo che praticamente tutti i target Linux sono sicuramente in grado di usare per scaricare file è quello Tftp (Trivial Ftp, cioè Ftp semplificato ). Come nel caso di Dhcp, conoscere Tftp è quindi utile non solo agli aspiranti programmatori embedded ma anche, per esempio, agli amministratori di un laboratorio scolastico: mettere a disposizione degli studenti soltanto dei Pc diskless è uno dei modi migliori per riciclare computer altrimenti obsoleti, aumentando grandemente, allo stesso tempo, sicurezza e semplicità di amministrazione del sistema. Pronto soccorso via hardware Un generico connettore Bdm (da per debugging e recupero di schede embedded anche nelle situazioni più critiche. Il connettore è in realtà composto da un circuito racchiuso in un involucro che va posto fra il target e l host, a cui va collegato con un normale cavo parallelo o Usb, nei modelli più veloci. I componenti hardware e software appena descritti sono sufficienti a sviluppare e collaudare software embedded quando tutto va bene. Come fare però quando il kernel del target non riesce più a partire per un errore di programmazione o perché i file contenuti nella flash sono stati corrotti? In casi del genere nemmeno l interfaccia seriale è utilizzabile e non servirebbe a nulla spegnere e riaccendere il dispositivo, ma se la scheda che ospita il target è stata progettata con criterio non c è pericolo. Per far fronte a questi problemi l industria elettronica ha sviluppato da anni due interfacce standard: la Jtag (Joint Test Action Group, uno standard Ieee) e la Bdm (Background Debug Mode). La prima è un protocollo di comunicazione usato principalmente per il collaudo, usualmente tramite la porta parallela di un Pc, di qualsiasi tipo di circuito integrato montato su una scheda. Nel nostro caso, la Jtag è interessante soprattutto per connettersi al processore o alla memoria flash presente sulla scheda stessa. Anche Bdm, originariamente sviluppata da Motorola, permette di accedere direttamente agli stessi componenti, sempre tramite la porta parallela, o a volte quella Usb dell host. L uso di entrambe le interfacce nello sviluppo di software embedded è lo stesso: connettersi al processore target, anche se tutte le sue partizioni fossero vuote o corrotte e non riuscisse a partire da solo, per caricare direttamente nella sua memoria un kernel e poi avviarlo. Sia Jtag sia Bdm richiedono connettori dedicati sul target e/o circuiti ausiliari collegati ai connettori stessi. Dal punto di vista della configurazione dell host, la cosa più importante è ottenere il driver adatto per la porta usata da quei connettori (parallela o Usb), verificare che non entri in conflitto con altri driver per le stesse porte e rimuovere questi ultimi, o almeno disattivarli, in caso contrario. Nulla impone che un applicazione embedded possa avere soltanto un interfaccia a carattere o comunque estremamente spartana. I toolkit grafici per Linux come Qtopia mettono a disposizione dei programmatori icone assai gradevoli, menu a tendina, barre di scorrimento e tanti altri elementi comuni nei nostri desktop (fonte: LinuxJournal.com). Busybox: Linux embedded si controlla come un desktop O ggi è possibile controllare con Linux, usando le stesse utility, interfacce e linguaggi di scripting già noti ai suoi utenti desktop, qualsiasi oggetto che contenga un processore embedded compatibile con Linux. L affermazione, per quanto indiscutibile in generale, potrebbe indurre parecchi utenti in errore, o almeno creare qualche confusione. Potrebbe succedere, in particolare, di caricare su un processore embedded uno script shell già collaudato con successo su un normale server o workstation e lanciarlo da una linea di comando apparentemente identica a quella di quegli altri computer solo per vederlo fallire con un messaggio d errore simile a comando o opzione sconosciuti. Quasi sempre, le ragioni per messaggi di questo tipo sono due. La prima è che nello script è stato chiamato qualche comando particolare, non incluso in tutte le distribuzioni di Linux, oppure incluso ma in una diversa directory del file system. Quando questo si verifica, basta aggiungere i file che mancano, ammesso che ci sia ancora spazio disponibile. L altro caso, che è quello discusso in questo articolo, è quando si esegue un comando o si lancia un programma che, pur essendo effettivamente presente nel sistema ha un comportamento diverso da quello che conosciamo. Questo avviene perché quel programma è effettivamente diverso da quello installato presente in un normale server o desktop Gnu/Linux. In un sistema embedded è molto probabile che queste versioni modificate non siano altro che un unico file eseguibile, capace di comportarsi in molte maniere diverse. Si tratta di Busybox ( un programma sviluppato per sostituire da solo parecchie decine delle utility tradizionali della linea di comando Unix: bzip2, grep, gzip, reboot, sed, tar, wget e molte altre. Sono disponibili anche quasi tutte le capacità essenziali dell editor Vim. In effetti, quasi qualsiasi comando normalmente presente negli script di avvio di un sistema Gnu/Linux o comunque necessario per la sua amministrazione è sostituibile da Busybox. Il motivo per cui è stato sviluppato questo applicativo è ovvio: un singolo eseguibile può eliminare completamente la duplicazione di codice fra diversi programmi, quindi Busybox occupa molto meno spazio della somma delle utility che sostituisce. La struttura del codice sorgente facilita anche l aggiunta di altri programmi da parte di sviluppatori indipendenti, oppure la rimozione di quelli non necessari per ridurre ulteriormente lo spazio necessario. Tutto questo fa di Busybox uno strumento prezioso non solo nelle piat- 303

5 taforme embedded vere e proprie, in cui tutto il software deve entrare in pochi Megabyte di memoria flash, ma anche in floppy disk o altri sistemi di recupero, che hanno limiti di spazio abbastanza simili. Un altro fattore del successo di Busybox sta nel fatto che, almeno in prima approssimazione, è possibile usarlo senza nemmeno conoscere la sua esistenza. Il modo più elementare di usare Busybox è invocarne il nome seguito da quello del programma di cui si ha bisogno e da eventuali argomenti per quest ultimo. Scrivendo quindi: # busybox vim prova.txt in una shell, Busybox aprirà, comportandosi come l editor Vim, il file prova.txt. La procedura di installazione crea però anche tanti link all eseguibile Busybox quanti sono i programmi che esso sostituisce e ogni link ha il nome di uno di quei programmi. Il risultato è che quando si ha bisogno, per esempio, di comprimere un file con gzip e si digita questa stringa nella linea di comando, Busybox capisce da quale dei link suddetti è stato chiamato e si comporta, nei limiti delle sue capacità, come il programma originario. Questa flessibilità ed efficienza hanno un prezzo, che è poi quello già accennato. Sia per mantenere al minimo le dimensioni del programma sia per facilità di sviluppo, Busybox non contiene tutte le funzioni e opzioni delle utility che sostituisce. È proprio questo che dà luogo, se l utente non ne è al corrente, ai messaggi d errore menzionati all inizio dell articolo. Le opzioni supportate, d altra parte, si comportano in maniera quasi identica a quelle dei programmi originari e le differenze sono documentate, quindi con un minimo di preparazione o di ricorso al manuale online si possono evitare brutte sorprese. Se Busybox non basta Nonostante le sue notevoli capacità, può capitare di aver bisogno di un programma, soprattutto un server, che Busybox non è in grado di rimpiazzare. Esistono comunque diversi progetti indipendenti, descritti nella pagina che colmano questo vuoto: i più utili sono Dropbear (server e client Ssh in meno di 100 Kilobyte) e ssmtp per la posta elettronica. Aumentano le capacità di Group Office Group-Office ( è una suite Php per l organizzazione dell ufficio, disponibile in varie versioni tutte interamente utilizzabili tramite web browser. Le funzioni di base includono rubrica condivisa con campi personalizzabili, calendario, client di posta elettronica, sincronizzazione dei relativi dati con Pda o Microsoft Outlook, file e project manager, gestione delle fatture e un semplice negozio elettronico. Avvisi o bollettini ai clienti creati con OpenOffice o Microsoft Office possono essere spediti a una mailing list di contatti direttamente dall interno del programma. A partire da novembre 2007 la versione professionale di Group-Office include un applet Java che sincronizza anche i file sul disco locale di ogni utente con le copie presenti sul server centrale. Group-Office mette anche a disposizione dell amministratore di sistema moduli speciali per gestire gli utenti e l intero funzionamento del sito web. Un nuovo sistema di helpdesk, con notifica automatica via o browser delle richieste dei clienti, mantiene un database centralizzato con la storia completa delle stesse richieste. Il sito web contiene anche un demo online dell intero programma. Red Hat e Novell guardano all Asia Cina, India e il resto dell Asia sono in fase di rapida espansione anche per quanto riguarda l uso del software Open Source a livello istituzionale e due dei più grossi fornitori di questo software, Red Hat e Novell, hanno entrambi progetti molto ambiziosi al riguardo. Red Hat, ad esempio, ha dichiarato di voler arrivare entro il 2009 a ottenere il 60 per cento del fatturato dal mercato Asiatico e dalle nazioni del Pacifico e intende aumentare il numero di dipendenti nell area di circa mille unità. L opportunità più interessante per Red Hat è il bisogno di molte aziende e Pubbliche Amministrazioni della zona di migrare da sistemi Unix obsoleti e troppo costosi a soluzioni più economiche ma altrettanto valide: i clienti per questo tipo di accordi sono soprattutto nei settori finanziario e delle telecomunicazioni. Dal canto suo Novell ha piani altrettanto importanti ma diversi, e intende fare di Suse Linux il desktop preferito dalle Pubbliche Amministrazioni asiatiche, soprattutto in China, Giappone, Thailandia e India, dove ha firmato un contratto per 2000 server e desktop con lo stato del Tamil Nadu. Etichette Rfid: meglio Open Source Rfdump ( è un programma Open Source con varie interfacce per leggere, copiare o modificare i dati (tag) contenuti nelle etichette Rfid (Radio Frequency Identification) oggi aggiunte agli articoli più disparati. L interfaccia grafica, che gira anche su Windows, è basata sulle librerie Gtk, le stesse usate per l ambiente desktop Gnome. Esiste anche una versione live su Cd-Rom ( che gira su Windows grazie a VmWare, per provare Rfdump senza installare alcunché nel proprio computer. Sulla linea di comando Rfdump è disponibile sotto forma di script Perl, compatibile anche con diversi Pda che supportano Linux. Da novembre 2007 Rfdump ha aggiunto o migliorato il supporto per vari formati standard in questo campo: la lista dell hardware già compatibile si trova su Studiare e suonare musica senza interruzioni con VirtMus I tradizionali leggii per spartiti musicali non riescono a sostenere più di un album o a mostrarne più di due pagine alla volta. Questo semplice fatto è una notevole seccatura durante concerti ed esercitazioni, in quanto il musicista deve spesso staccare le mani dallo strumento per voltare pagina, rischiando interruzioni ed errori. La soluzione Open Source a questo problema è VirtMus ( Questo programma per Linux, Mac OS e Windows mostra sullo schermo di un computer le pagine dello spartito che si stanno suonando e soprattutto permette di cambiarle senza distrarsi tramite mouse, tastiera o pedaliera con interfaccia Usb. Gli spartiti possono essere importati nel programma da scanner, fotografie digitali o file Pdf e raccolti in collezioni o Play List. La versione 1.01 di VirtMus è dotata anche di varie animazioni per passare da una pagina all altra. 304

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro Introduzione alle tecnologie informatiche Strumenti mentali per il futuro Panoramica Affronteremo i seguenti argomenti. I vari tipi di computer e il loro uso Il funzionamento dei computer Il futuro delle

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo

Dettagli

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi Software relazione Hardware Software di base Software applicativo Bios Sistema operativo Programmi applicativi Software di base Sistema operativo Bios Utility di sistema software Software applicativo Programmi

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Il computer: primi elementi

Il computer: primi elementi Il computer: primi elementi Tommaso Motta T. Motta Il computer: primi elementi 1 Informazioni Computer = mezzo per memorizzare, elaborare, comunicare e trasmettere le informazioni Tutte le informazioni

Dettagli

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Microsoft Office XP. dott. ing. Angelo Carpenzano. acarpenzano@neoteksolutions.it. La suite Microsoft Office XP

Microsoft Office XP. dott. ing. Angelo Carpenzano. acarpenzano@neoteksolutions.it. La suite Microsoft Office XP Microsoft Office XP dott. ing. Angelo Carpenzano acarpenzano@neoteksolutions.it 1 La suite Microsoft Office XP Microsoft Word: elaboratore testi (word processor) Microsoft Excel: foglio di calcolo (spreadsheet)

Dettagli

Informatica 1 Lezione 1

Informatica 1 Lezione 1 Informatica 1 Lezione 1 Concetti base: Hardware È l insieme delle parti fisiche, elettroniche e meccaniche che compongono il computer, quali il chip, il mouse, il lettore CDROM, il monitor, le schede,

Dettagli

Approccio stratificato

Approccio stratificato Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

Il SOFTWARE DI BASE (o SOFTWARE DI SISTEMA)

Il SOFTWARE DI BASE (o SOFTWARE DI SISTEMA) Il software Software Il software Il software è la sequenza di istruzioni che permettono ai computer di svolgere i loro compiti ed è quindi necessario per il funzionamento del calcolatore. Il software può

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

FAQ Dell Latitude ON Flash

FAQ Dell Latitude ON Flash FAQ Dell Latitude ON Flash 1. Tutti i computer Dell supportano Latitude ON Flash? No, Latitude ON Flash attualmente è disponibile sono sui seguenti computer Dell: Dell Latitude E4200 Dell Latitude E4300

Dettagli

Informatica. Teoria. L architettura dei PC Storia dell informatica Periferiche Reti - Software. Marco Brama 2010-2011

Informatica. Teoria. L architettura dei PC Storia dell informatica Periferiche Reti - Software. Marco Brama 2010-2011 \ 1 Informatica Teoria L architettura dei PC Storia dell informatica Periferiche Reti - Software Marco Brama 2010-2011 La presente dispensa è stata creata appositamente ad integrazione del programma didattico

Dettagli

Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base

Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base Sistema operativo Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base Architettura a strati di un calcolatore

Dettagli

MANUALE EDICOLA 04.05

MANUALE EDICOLA 04.05 MANUALE EDICOLA 04.05 Questo è il video che si presenta avviando il programma di Gestione Edicola. Questo primo video è relativo alle operazioni di carico. CARICO Nello schermo di carico, in alto a sinistra

Dettagli

Stampe in rete Implementazione corretta

Stampe in rete Implementazione corretta NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer

Dettagli

Cosa è un foglio elettronico

Cosa è un foglio elettronico Cosa è un foglio elettronico Versione informatica del foglio contabile Strumento per l elaborazione di numeri (ma non solo...) I valori inseriti possono essere modificati, analizzati, elaborati, ripetuti

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

Come masterizzare dischi con Nero 11

Come masterizzare dischi con Nero 11 Come masterizzare dischi con Nero 11 Non c è dubbio che Nero è diventato un sinonimo di masterizzatore di dischi, data la lunga esperienza sul mercato. Molte persone pensano in questo programma nel momento

Dettagli

Biblioteca di Cervia NOZIONI BASE DI INFORMATICA

Biblioteca di Cervia NOZIONI BASE DI INFORMATICA Biblioteca di Cervia NOZIONI BASE DI INFORMATICA NOZIONI DI INFORMATICA Il PC è composto solitamente di tre parti principali: - Il Case, ovvero il contenitore del cuore del computer, da qui si accende

Dettagli

Printer Driver. Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP.

Printer Driver. Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP. 4-153-310-42(1) Printer Driver Guida all installazione Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP. Prima di usare questo software Prima di usare il driver

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

Motorola Phone Tools. Guida rapida

Motorola Phone Tools. Guida rapida Motorola Phone Tools Guida rapida Sommario Requisiti minimi...2 Operazioni preliminari all'installazione Motorola Phone Tools...3 Installazione Motorola Phone Tools...4 Installazione e configurazione del

Dettagli

AMBIENTE GRAFICO DI FEDORA: ATTIVITA ESEGUIBILI DA TUTTI GLI UTENTI

AMBIENTE GRAFICO DI FEDORA: ATTIVITA ESEGUIBILI DA TUTTI GLI UTENTI AMBIENTE GRAFICO DI FEDORA: ATTIVITA ESEGUIBILI DA TUTTI GLI UTENTI DESKTOP KDE E GNOME PROGRAMMI DI UTILITA' PERSONALIZZAZIONE DEL DESKTOP NAVIGAZIONE E POSTA ELETTRONICA I contenuti di questo documento,

Dettagli

Installazione del software Fiery per Windows e Macintosh

Installazione del software Fiery per Windows e Macintosh 13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,

Dettagli

Il Web Server e il protocollo HTTP

Il Web Server e il protocollo HTTP Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,

Dettagli

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente Istruzioni per l uso della Guida Istruzioni per l uso della Guida Sulla barra degli strumenti: Pagina precedente / Pagina successiva Passa alla pagina Indice / Passa alla pagina Precauzioni Stampa Ottimizzate

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

Architetture Applicative

Architetture Applicative Alessandro Martinelli alessandro.martinelli@unipv.it 6 Marzo 2012 Architetture Architetture Applicative Introduzione Alcuni esempi di Architetture Applicative Architetture con più Applicazioni Architetture

Dettagli

Breve guida a Linux Mint

Breve guida a Linux Mint Breve guida a Linux Mint Il Desktop. Il "desktop" (scrivania) è la parte del sistema operativo che è responsabile per gli elementi che appaiono sul desktop: il Pannello, lo sfondo, il Centro di Controllo,

Dettagli

Abilitazione e uso del protocollo EtherTalk

Abilitazione e uso del protocollo EtherTalk Macintosh Questo argomento include le seguenti sezioni: "Requisiti" a pagina 3-35 "Abilitazione e uso del protocollo EtherTalk" a pagina 3-35 "Abilitazione e uso del protocollo TCP/IP" a pagina 3-36 "Procedura

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino

Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino Il Sistema Operativo Il Sistema Operativo è uno strato software che: opera direttamente sull hardware; isola dai dettagli dell architettura hardware; fornisce un insieme di funzionalità di alto livello.

Dettagli

Come usare P-touch Transfer Manager

Come usare P-touch Transfer Manager Come usare P-touch Transfer Manager Versione 0 ITA Introduzione Avviso importante Il contenuto di questo documento e le specifiche di questo prodotto sono soggetti a modifica senza preavviso. Brother si

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

I L C O M P U T E R COM E FATTO DENTRO (Unità 2)

I L C O M P U T E R COM E FATTO DENTRO (Unità 2) I L C O M P U T E R COM E FATTO DENTRO (Unità 2) 1. Premessa Lo scopo di questo capitolo non è quello di spiegare come si assembla un computer, bensì più semplicemente di mostrare le parti che lo compongono.

Dettagli

VMware. Gestione dello shutdown con UPS MetaSystem

VMware. Gestione dello shutdown con UPS MetaSystem VMware Gestione dello shutdown con UPS MetaSystem La struttura informatica di una azienda Se ad esempio consideriamo la struttura di una rete aziendale, i servizi offerti agli utenti possono essere numerosi:

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Introduzione alla Virtualizzazione

Introduzione alla Virtualizzazione Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse

Dettagli

Presentazione di virtual desktop client + LTSP server

Presentazione di virtual desktop client + LTSP server + LTSP server + LTSP server Cos'è un virtual desktop? Come si usa? A cosa serve? Perchè non un classico pc? Cos'è un virtual desktop? Di solito è un mini-pc costruito per avere funzionalità di base per

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 3-Compilatori e interpreti 1 Prerequisiti Principi di programmazione Utilizzo di un compilatore 2 1 Introduzione Una volta progettato un algoritmo codificato in un linguaggio

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

L APP PER IPHONE E ANDROID

L APP PER IPHONE E ANDROID L APP PER IPHONE E ANDROID PER LA PIANIFICAZIONE E GESTIONE DELLA FORZA LAVORO IN MOBILITA GIUGNO 2013 RCSOFT Software House 1 GAT MOBILE COS E GAT MOBILE è una APP rivolta alle aziende che si occupano

Dettagli

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.

Dettagli

ICARO Terminal Server per Aprile

ICARO Terminal Server per Aprile ICARO Terminal Server per Aprile Icaro è un software aggiuntivo per Aprile (gestionale per centri estetici e parrucchieri) con funzionalità di terminal server: gira sullo stesso pc dove è installato il

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

EW1051 Lettore di schede USB

EW1051 Lettore di schede USB EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051

Dettagli

GUIDA UTENTE MONEY TRANSFER MANAGER

GUIDA UTENTE MONEY TRANSFER MANAGER GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2) GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2)... 1 Installazione... 2 Prima esecuzione... 5 Login... 7 Funzionalità... 8 Anagrafica... 9 Registrazione

Dettagli

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014)

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) Se la Suite risulta già stata installata e quindi sono già presenti le configurazioni di seguito indicate, si prega di andare direttamente alla fine

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Come importare le foto senza utilizzare una fotocamera 2

Come importare le foto senza utilizzare una fotocamera 2 Usare iphoto 1 Come importare le foto senza utilizzare una fotocamera 2 Vi sono molti modi per importare foto in iphoto oltre a usare una fotocamera digitale (se non si utilizza una fotocamera digitale,

Dettagli

INSERIMENTO DATI BASILARI

INSERIMENTO DATI BASILARI PASSO PASSO. Questo applicativo software nasce con l idea di essere molto semplice da usare. Di fatto lo è ed infatti non dispone di un help in linea all interno dello stesso. Tuttavia ci sentiamo in dovere

Dettagli

Collegamenti. Sistemi operativi supportati. Installazione della stampante. Collegamenti

Collegamenti. Sistemi operativi supportati. Installazione della stampante. Collegamenti Pagina 1 di 5 Collegamenti Sistemi operativi supportati Il CD Software e documentazione consente di installare il software della stampante sui seguenti sistemi operativi: Windows 8 Windows 7 SP1 Windows

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

SISTEMI OPERATIVI. Prof. Enrico Terrone A. S: 2008/09

SISTEMI OPERATIVI. Prof. Enrico Terrone A. S: 2008/09 SISTEMI OPERATIVI Prof. Enrico Terrone A. S: 2008/09 Che cos è il sistema operativo Il sistema operativo (SO) è il software che gestisce e rende accessibili (sia ai programmatori e ai programmi, sia agli

Dettagli

Guida all uso. Esso sarà riportato nell intestazione. Vediamo:

Guida all uso. Esso sarà riportato nell intestazione. Vediamo: faxm@il è un applicazione che permette agli utenti dei sistemi di telefonia IP di inviare, ricevere e gestire fax. Il tradizionale sistema di fax è ormai superato. Con faxm@il non riceviamo né spediamo

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Sharpdesk V3.3. Guida all installazione Versione 3.3.04

Sharpdesk V3.3. Guida all installazione Versione 3.3.04 Sharpdesk V3.3 Guida all installazione Versione 3.3.04 Copyright 2000-2009 di SHARP CORPORATION. Tutti i diritti riservati. È vietata la riproduzione, l adattamento o la traduzione senza previa autorizzazione

Dettagli

PROCEDURE GENERALI ATTIVAZIONE MACRO

PROCEDURE GENERALI ATTIVAZIONE MACRO PROCEDURE GENERALI OBIETTIVO Attivazione macro GUIDA ALL UTILIZZO PREMESSA COS È UNA MACRO ATTIVAZIONE MACRO Che cos è una macro? Una macro è un automazione tramite software VBA (Visual Basic for Applications)

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Samsung Auto Backup FAQ

Samsung Auto Backup FAQ Samsung Auto Backup FAQ Installazione D: Ho effettuato il collegamento con l Hard Disk esterno Samsung ma non è successo nulla. R: Controllare il collegamento cavo USB. Se l Hard Disk esterno Samsung è

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

Configurare una rete con PC Window s 98

Configurare una rete con PC Window s 98 Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche

Dettagli

1.1 Installazione di ARCHLine.XP

1.1 Installazione di ARCHLine.XP 1.1 Installazione di ARCHLine.XP 1.1.1 Contenuto del pacchetto di ARCHLine.XP Controllare il contenuto del vostro pacchetto ARCHLine.XP : Manuale utente di ARCHLine.XP (se in formato elettronico è contenuto

Dettagli

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che

Dettagli

Che differenza c è tra una richiesta XML ed una domanda XML? (pag. 4)

Che differenza c è tra una richiesta XML ed una domanda XML? (pag. 4) FAQ INVIO DOMANDE CIGO CON FLUSSO XML Cosa serve per inviare una domanda CIGO con il flusso XML? (pag. 2) Come si prepara una domanda in formato XML? (pag. 3) Che differenza c è tra una richiesta XML ed

Dettagli

Manuale Utente Amministrazione Trasparente GA

Manuale Utente Amministrazione Trasparente GA Manuale Utente GA IDENTIFICATIVO DOCUMENTO MU_AMMINISTRAZIONETRASPARENTE-GA_1.0 Versione 1.0 Data edizione 03.05.2013 1 Albo Pretorio On Line TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione

Dettagli

3 Automazione Web-based con Saia S-Web

3 Automazione Web-based con Saia S-Web 8 0 based con Saia S-Web Capitolo Pagina. based. Esempi tipici 8 CE MB MB exp Web server integrato PC con Micro- PDA con Micro- . web-based con Saia S-Web La tecnologia.web, direttamente integrata ed applicata,

Dettagli

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione

Dettagli

Aggiornamenti Sistema Addendum per l utente

Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli

Dettagli

OwnCloud Guida all installazione e all uso

OwnCloud Guida all installazione e all uso INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile OwnCloud Guida all installazione e all uso 1 SOMMARIO 2 Introduzione... 1 2.1 Alcune delle funzioni di OwnCloud... 2 2.2 Chi può usufruirne...

Dettagli

VIRTUALIZZAZIONE. Docente: Marco Sechi Modulo 1

VIRTUALIZZAZIONE. Docente: Marco Sechi Modulo 1 1 VIRTUALIZZAZIONE Docente: Marco Sechi Modulo 1 Il linguaggio assemblyèil linguaggio del microprocessore. Un programma ècostituito daistruzioni assemblyche vengono interpretate ed eseguite dal microprocessore.

Dettagli

Ubuntu e la sua Installazione

Ubuntu e la sua Installazione Ubuntu e la sua Installazione Introduzione Ubuntu è un progetto guidato da una comunità internazionale di volontari, aziende e professionisti per creare un sistema operativo con l'uso del Software Libero

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA

CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA SOFTWARE RICAMBI CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 3 ISTRUZIONI PER L USO 1 CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE

Dettagli

Guida rapida per l utilizzo del servizio OwnCloud-MIUR (versione 1.6)

Guida rapida per l utilizzo del servizio OwnCloud-MIUR (versione 1.6) Sommario Introduzione... 2 L utilizzo dell OwnCloud con il browser.... 3 Istruzioni per l installazione del client OwnCloud... 4 Utilizzo del client OwnCloud per il caricamento dei giustificativi contabili....

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Architettura di un sistema operativo

Architettura di un sistema operativo Architettura di un sistema operativo Dipartimento di Informatica Università di Verona, Italy Struttura di un S.O. Sistemi monolitici Sistemi a struttura semplice Sistemi a livelli Virtual Machine Sistemi

Dettagli