ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s."

Transcript

1 ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda i concetti fondamentali delle Tecnologie dell Informazione e della Comunicazione (ICT) ad un livello generale e conosca le varie parti di un computer. Il candidato dovrà essere in grado di: Comprendere cosa è l hardware, conoscere i fattori che influiscono sulle prestazioni di un computer e sapere cosa sono le periferiche. Comprendere cosa è il software e fornire esempi di applicazioni di uso comune e di sistemi operativi. Comprendere come vengono utilizzate le reti informatiche e conoscere le diverse modalità di collegamento a Internet. Comprendere cosa sono le Tecnologie dell Informazione e della Comunicazione (ICT) e fornire esempi della loro applicazione pratica nella vita quotidiana. Comprendere le problematiche di igiene e sicurezza associate all impiego dei computer. Riconoscere importanti problematiche di sicurezza informatica associate all impiego dei computer. Riconoscere importanti problematiche legali relative al diritto di riproduzione (copyright) e alla protezione dei dati associate all impiego dei computer. 1

2 1.0 Fondamenti 1.1 Hardware 1.2 Software 1.3 Reti 1.4 ICT nella vita di ogni giorno 1.5 Sicurezza Sezioni Questa sezione è stata inserita in base agli accordi tra AICA e il Ministero della Pubblica Istruzione. L utilizzo sempre più capillare di strumentazione hardware capace di duplicare contenuti di CD o DVD e il diffondersi dell uso di Internet che permette lo scambio e il download di file accentuano l aspetto legato alla legalità nell utilizzo di software e di file. L accesso sempre più frequente a servizi offerti nel Web, in cui spesso è richiesta la registrazione con comunicazione di dati personali, rende particolarmente importante l aspetto della privacy. 2

3 Copyright Anche i programmi informatici, come i brani musicali, i libri, i video, ecc., sono tutelati dalla legge sul diritto d autore (legge 633/1941 e seguenti). definizione Il termine copyright, che si dichiara con il simbolo, deriva dalla fusione dei vocaboli right to copy ( diritto alla copia ), e sta a indicare il diritto d autore, tutelato da un insieme di norme che stabiliscono la proprietà e l utilizzo che si può fare di un bene intellettuale, quale per esempio un brano musicale, un libro, un software, ecc. I programmi informatici non possono essere usati e duplicati senza autorizzazione. Licenza d uso (EULA) EULA (End User License Agreement) è il contratto tra il fornitore di un programma software e l utente finale. Tale contratto assegna la licenza d uso del programma all utente nei termini stabiliti dal contratto stesso. EULA solitamente permette soltanto: di utilizzare il software su un solo computer, salvo diverse indicazioni; la possibilità di fare un ulteriore copia, quella di sicurezza, del supporto con cui il software è distribuito (CD, DVD, ). È invece un reato: installare lo stesso programma su più computer, se non è espressamente consentito nella licenza; avere una copia illegale di un programma; scambiare o scaricare tramite Internet musica, testi, film soggetti alla tutela del copyright; modificare il software e personalizzarlo per rivenderlo come proprio. 3

4 La licenza del software Per riconoscere software regolarmente licenziato si deve verificare il codice del prodotto, il numero di registrazione del prodotto (Product Key) o visualizzare la licenza del software. Un codice di licenza è una serie di numeri e lettere utilizzata per installare e registrare le versioni del software. Le licenze software quindi sono documenti legali allegati ai programmi. Senza un tale documento, un programma non può essere distribuito né modificato senza l'esplicito consenso degli autori. Freeware, shareware, open source Esistono delle licenze d uso particolari che sono delle eccezioni a quanto è stato descritto finora: shareware: è un tipo di licenza per i programmi che vengono lasciati usare gratuitamente per un periodo di prova; allo scadere del limite di tempo, se non viene acquistato, il programma cessa di funzionare; freeware: in questo caso la licenza d uso è completamente gratuita senza limite di tempo; basta non modificare od utilizzare il programma per rivenderlo attribuendosi la paternità del programma; public domain: software freeware che può essere liberamente modificato con l autorizzazione dell autore; open source: libero da ogni vincolo commerciale; l uso è gratuito e il codice con cui è stato scritto, il codice sorgente, è a disposizione di chiunque lo voglia modificare. 4

5 Legge sulla privacy Per privacy si intende il diritto di ciascuno di decidere liberamente se e in quali termini concedere ad altri la definizione facoltà di accedere a informazioni personali, nel rispetto reciproco delle proprie libertà. DL 196/2003 ( Codice in materia di protezione dei dati personali o Testo unico sulla privacy ): regolamenta il diritto dei cittadini alla tutela dei propri dati personali e delle informazioni che lo riguardano; garantisce che tutte le operazioni concernenti l utilizzo di quelle informazioni che consentono l identificazione di una persona, si svolgano nel rispetto dei diritti, delle libertà fondamentali, nonché della dignità delle persone fisiche, con particolare riferimento alla riservatezza e all identità personale. Diritti dei soggetti dei dati personali Per la disciplina dell uso dei dati personali negli archivi elettronici, chi conserva dei dati riservati o elenchi di aziende, di persone o banche dati, deve salvaguardarli dall intrusione di altri soggetti e non divulgarli se non con esplicita autorizzazione. 5

6 Responsabilità di chi detiene i dati I principali accorgimenti da adottare per la tutela della privacy sono: utilizzo di password per l accesso ai computer dove sono memorizzati i dati sensibili; conservare le copie di sicurezza di questi dati in luoghi protetti, non accessibili da chiunque; non conservare né cedere i dati riservati se non con l esplicito e scritto consenso degli interessati. Quindi è reato: violare gli archivi e i computer dove sono custoditi i dati riservati; violare la privacy degli utenti della rete, ad esempio leggendo i loro messaggi di posta elettronica, la loro messaggeria istantanea, ecc. senza autorizzazione; utilizzare spyware, un programma installato normalmente all'insaputa dell'utente, che invia a chi lo ha installato informazioni sulla navigazione, per poi inviare all'utente pubblicità o deviarne la navigazione verso alcuni siti, a scopo commerciale. 6

DIREZIONE DIDATTICA DI SAN GIUSEPPE JATO Programma Operativo Nazionale Fondo Sociale Europeo - Competenze per lo sviluppo

DIREZIONE DIDATTICA DI SAN GIUSEPPE JATO Programma Operativo Nazionale Fondo Sociale Europeo - Competenze per lo sviluppo DIREZIONE DIDATTICA DI SAN GIUSEPPE JATO Programma Operativo Nazionale Fondo Sociale Europeo - Competenze per lo sviluppo L utilizzo sempre più capillare di strumentazione hardware capace di duplicare

Dettagli

Sicurezza dei dati e privacy

Sicurezza dei dati e privacy Sicurezza dei dati e privacy Impariamo a proteggere i nostri dati Slide prodotte per uso didattico a cura della prof. Ditaranto Quando si parla di sicurezza dei dati si intende quell insieme di procedure

Dettagli

23/02/2011. I/le corsisti/e dovranno dimostrare di conoscere le varie parti di un computer, saper utilizzare le normali funzioni del

23/02/2011. I/le corsisti/e dovranno dimostrare di conoscere le varie parti di un computer, saper utilizzare le normali funzioni del Programma (Abstract) Il corso di Informatica tratta dei concetti fondamentali delle Tecnologie dell Informazione e della Comunicazione (ICT), delle funzionalità di base degli elaboratori elettronici,nonché

Dettagli

MODULO DI ISCRIZIONE AI CORSI PER LA PREPARAZIONE ALLA CERTIFICAZIONE ECDL. l sottoscritt. nat a il giorno e residente a, Provincia in n.

MODULO DI ISCRIZIONE AI CORSI PER LA PREPARAZIONE ALLA CERTIFICAZIONE ECDL. l sottoscritt. nat a il giorno e residente a, Provincia in n. MODULO DI ISCRIZIONE AI CORSI PER LA PREPARAZIONE ALLA CERTIFICAZIONE ECDL l sottoscritt nat a il giorno e residente a, Provincia in n. Cap., C.F, telefono abitazione Telefonino e-mail CHIEDE DI ISCRIVERSI

Dettagli

Una prima suddivisione

Una prima suddivisione Una prima suddivisione Le componenti principali di un computer sono: L HARDWARE: tutte le componenti fisiche IL SOFTWARE: insieme dei programmi e dei dati relativi installati nel computer Hardware Lettore

Dettagli

SANI.A.R.P. Struttura Operativa Sani.Arp Ing. Angelo Pacifico Avv.Francesca Landolfi. Referente Regionale Tecnico Sani.ARP Dott. Michele Giuseppe Tari

SANI.A.R.P. Struttura Operativa Sani.Arp Ing. Angelo Pacifico Avv.Francesca Landolfi. Referente Regionale Tecnico Sani.ARP Dott. Michele Giuseppe Tari Documento Programmatico sulla Sicurezza Direzione Strategica Allegato D rev 1.0 Pagina 1 di 5 Titolo ALLEGATO D - Regolamento per l utilizzo della rete Normativa di riferimento Codice della Privacy (Decreto

Dettagli

Scritto da Administrator Venerdì 12 Giugno :57 - Ultimo aggiornamento Sabato 13 Giugno :40

Scritto da Administrator Venerdì 12 Giugno :57 - Ultimo aggiornamento Sabato 13 Giugno :40 Cookies e policy La presente Cookie Policy è relativa al sito www.labodontotecnico.it gestito dalla ditta Cedicon di Azzaretti Alessandro, V.G.Spano 4/a Torino I cookies sono piccoli file di testo inviati

Dettagli

LA TUTELA DEL SOFTWARE

LA TUTELA DEL SOFTWARE LA TUTELA DEL SOFTWARE GENERALITA Il software è un opera dell ingegno e come tutte le opere dell ingegno è di titolarità del suo ideatore, quindi deve essere tutelato nel corso degli anni. Per la tutela

Dettagli

REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI

REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI Approvato con deliberazione n. 47 del 20.12.2005 1 PREMESSA L I.P.A.B. La Pieve

Dettagli

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo

Dettagli

MODULO 1. Punti 1.5 e 1.6 del Syllabus 5.0. Prof.ssa Francesca Lascialfari

MODULO 1. Punti 1.5 e 1.6 del Syllabus 5.0. Prof.ssa Francesca Lascialfari MODULO 1 Punti 1.5 e 1.6 del Syllabus 5.0 Prof.ssa Francesca Lascialfari MODULO 1 punto 1.5 del Syllabus 5.0 SICUREZZA 1.5.1 Identità e autenticazione Avviene tramite identificazione dell'utente con un

Dettagli

ONLINE COLLABORATION

ONLINE COLLABORATION ONLINE COLLABORATION SYLLABUS MODULO C04.2 PASSAPORTO INFORMATICO EIRSAF Scopo Questo documento descrive il syllabus del Modulo Online Collaboration erogato e certificato da IRSAF - Istituto di Ricerca

Dettagli

Città di San Mauro Torinese

Città di San Mauro Torinese Città di San Mauro Torinese Regolamento per l utilizzo delle postazioni informatiche del Centro Informagiovani Approvato con deliberazione del Consiglio Comunale n. 4 del 26/01/2005 Art. 1 Istituzione

Dettagli

C O M U N E D I B R U I N O

C O M U N E D I B R U I N O C O M U N E D I B R U I N O PROVINCIA DI TORINO - C. A. P. 10090 SERVIZIO POLITICHE SOCIALI E ATTIVITÀ' ECONOMICHE REGOLAMENTO PER L ACCESSO AI SERVIZI DEL LABORATORIO MULTIMEDIALE DELLA BIBLIOTECA Approvato

Dettagli

SOFTWARE LIBERO PER UNA SCUOLA A CODICE APERTO (OPEN-SOURCE) Corso di aggiornamento

SOFTWARE LIBERO PER UNA SCUOLA A CODICE APERTO (OPEN-SOURCE) Corso di aggiornamento SOFTWARE LIBERO PER UNA SCUOLA A CODICE APERTO (OPEN-SOURCE) Corso di aggiornamento A cura di Stefano Floris (Agosto 2008) Presentazione realizzata con Open Office, 26/03/09 1 Questa opera è sotto licenza

Dettagli

ISTITUTO D ISTRUZIONE SUPERIORE

ISTITUTO D ISTRUZIONE SUPERIORE ISTITUTO D ISTRUZIONE SUPERIORE A. EINSTEIN SERVIZIO DI ACCESSO WIRELESS ALLA RETE INFORMATICA DELL ISTITUTO REGOLAMENTO DI UTILIZZO E CODICE DI COMPORTAMENTO IIS A. Einstein PREMESSA Il servizio di accesso

Dettagli

La sicurezza delle informazioni

La sicurezza delle informazioni IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura

Dettagli

Corso di formazione sull uso delle Google Apps

Corso di formazione sull uso delle Google Apps Istituto comprensivo T. Croci Corso di formazione sull uso delle Google Apps Classroom Gmail Drive Calendar Docs Sheet Slides Modules L apprendimento è un tesoro che seguirà il suo proprietario ovunque

Dettagli

Aggiornamento software Avigilon Control Center 6

Aggiornamento software Avigilon Control Center 6 Aggiornamento software Avigilon Control Center 6 Durante l'aggiornamento al software ACC 6, il software e le licenze dovranno essere aggiornati. NOTA: È possibile aggiornare solo il software ACC 5.x al

Dettagli

Il pistolotto sulle licenze. Tutti i nomi ed i marchi sono registrati e appartengono ai rispettivi proprietari - si comincia bene!!

Il pistolotto sulle licenze. Tutti i nomi ed i marchi sono registrati e appartengono ai rispettivi proprietari - si comincia bene!! Il pistolotto sulle licenze Tutti i nomi ed i marchi sono registrati e appartengono ai rispettivi proprietari - si comincia bene!! 1 Fonti Appunti di informatica libera (C) 2000-2008 Daniele Giacomini

Dettagli

Concetti fondamentali della Tecnologia Dell informazione Parte seconda

Concetti fondamentali della Tecnologia Dell informazione Parte seconda Concetti fondamentali della Tecnologia Dell informazione Parte seconda 1 SOFTWARE SOFTWARE DI SISTEMA SOFTWARE APPLICATIVO 2 SOFTWARE DI SISTEMA Il Software di sistema o di base o sistema operativo Controlla

Dettagli

Aziende Italia S.r.l. Politiche di utilizzo dei servizi Aziende Italia

Aziende Italia S.r.l. Politiche di utilizzo dei servizi Aziende Italia Aziende Italia S.r.l. Politiche di utilizzo dei servizi Aziende Italia Copyright Notice Aziende Italia S.r.l. Via San Godenzo, 109 00189 Rome (RM) Italy Tel.: +39 06 452215460 Fax: +39 06 332 59 862 Copyright

Dettagli

Sommario Prefazione xiii Modulo 1 Concetti di basedell ICT

Sommario Prefazione xiii Modulo 1 Concetti di basedell ICT Sommario Prefazione xiii Modulo 1 Concetti di basedell ICT 1 1.1 Fondamenti 3 Algoritmi... 3 Diagramma di flusso... 4 Progettare algoritmi non numerici... 5 Progettare algoritmi numerici... 6 Rappresentazione

Dettagli

Microsoft Software Assurance per i contratti multilicenza

Microsoft Software Assurance per i contratti multilicenza per i contratti multilicenza Guida all attivazione dell E-Learning per l utente finale 20/03/09 È consigliabile leggere questa guida per sfruttare al meglio tutti i benefici offerti da Software Assurance

Dettagli

Programma corso di Informatica Prof.ssa Enrichetta Gentile

Programma corso di Informatica Prof.ssa Enrichetta Gentile Corso di Laurea in Scienze e Tecnologie per i beni culturali Programma corso di Informatica Prof.ssa Enrichetta Gentile OBIETTIVI FORMATIVI Le conoscenze delle nozioni fondamentali dell'informatica e le

Dettagli

PROGRAMMAZIONE COORDINATA TEMPORALMENTE A.S. 2015/ CLASSI: 1AE 1AM 1BI 1BM 1CM

PROGRAMMAZIONE COORDINATA TEMPORALMENTE A.S. 2015/ CLASSI: 1AE 1AM 1BI 1BM 1CM 1AE 1AM 1BI PROGRAMMAZIONE COORDINATA TEMPORALMENTE A.S. 2015/2016 - CLASSI: 1AE 1AM 1BI DISCIPLINA: SETTEMBRE OTTOBRE Monte ore annuo Libro di Testo 99 ore di cui 66 di laboratorio E-book dal sito www.matematicamente.it.

Dettagli

DISPOSIZIONI PER LA DISCIPLINA DELL UTILIZZO DELLE POSTAZIONI MULTIMEDIALI COLLEGATE AD INTERNET

DISPOSIZIONI PER LA DISCIPLINA DELL UTILIZZO DELLE POSTAZIONI MULTIMEDIALI COLLEGATE AD INTERNET DISPOSIZIONI PER LA DISCIPLINA DELL UTILIZZO DELLE POSTAZIONI MULTIMEDIALI COLLEGATE AD INTERNET Finalità del servizio La Biblioteca mette a disposizione postazioni informatiche multimediali collegate

Dettagli

una breve introduzione Aldo Del Monte ISBN 978-88-6647-006-9 Diogene Edizioni

una breve introduzione Aldo Del Monte ISBN 978-88-6647-006-9 Diogene Edizioni una breve introduzione Aldo Del Monte ISBN 978-88-6647-006-9 Diogene Edizioni Aldo Del Monte Open Source una breve introduzione Diogene Edizioni Questa opera è protetta dalla Legge sul diritto d autore

Dettagli

IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003

IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003 IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003 Art.1 CHIUNQUE HA DIRITTO ALLA PROTEZIONE DEI DATI PERSONALI CHE LO RIGUARDANO I DIRITTI TUTELATI DI RISERVATEZZA DI DIGNITA DI IDENTITA DELLE LIBERTA FONDAMENTALI

Dettagli

I passi necessari per installare il software, descritti in dettaglio nelle pagine seguenti, sono:

I passi necessari per installare il software, descritti in dettaglio nelle pagine seguenti, sono: La licenza Total Academic Headcount (TAH) Academic di Mathworks si suddivide in quattro distinte opzioni di installazione: - TAH Campus - TAH Designated Computer : questa opzione permette a tutto il personale

Dettagli

Utilizzo collegamento remoto

Utilizzo collegamento remoto Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali

Dettagli

Informatica Software applicativi. Athos Ghiggi SMC

Informatica Software applicativi. Athos Ghiggi SMC Informatica Software applicativi Athos Ghiggi SMC Definizione (da Wikipedia) Il termine applicazione in informatica individua un programma o una serie di programmi in fase di esecuzione su un computer

Dettagli

REGOLAMENTO DEL LABORATORIO D INFORMATICA

REGOLAMENTO DEL LABORATORIO D INFORMATICA REGOLAMENTO DEL LABORATORIO D INFORMATICA 1. REGOLE PER L UTILIZZO DEL LABORATORIO Il laboratorio d informatica è una struttura della scuola che ha scopi e finalità strettamente didattici di supporto all

Dettagli

MLOL Media Library OnLine e gli e-book

MLOL Media Library OnLine e gli e-book Settore Biblioteca Digitale informarisorse InFormare sull uso delle risorse elettroniche MLOL Media Library OnLine e gli e-book Risorse multidisciplinari Settore Biblioteca Digitale informarisorse informa

Dettagli

Polycom RealConnect for Microsoft Office 365

Polycom RealConnect for Microsoft Office 365 GUIDA DELL'UTENTE Polycom RealConnect for Microsoft Office 365 1.0 aprile 2017 3725-06676-011 A Copyright 2017, Polycom, Inc. Tutti i diritti riservati. Nessuna parte di questo documento può essere riprodotta,

Dettagli

ISTITUTO CERTIFICATO EN UNI ISO

ISTITUTO CERTIFICATO EN UNI ISO ISTITUTO CERTIFICATO EN UNI ISO 9001:2008 n IQ-1208-14 Ente Ospedaliero Specializzato in Gastroenterologia Ente di diritto pubblico D.M. del 31-3-1982 C.F. P.IVA: 00565330727 via Turi, 27-70013 Castellana

Dettagli

REGOLAMENTO DI ACCESSO E UTILIZZO DEI LABORATORI DI INFORMATICA E LINGUE

REGOLAMENTO DI ACCESSO E UTILIZZO DEI LABORATORI DI INFORMATICA E LINGUE REGOLAMENTO DI ACCESSO E UTILIZZO DEI LABORATORI DI INFORMATICA E LINGUE (Art. 1) Individuazione dei laboratori Il presente regolamento ha validità per le seguenti aule attrezzate di seguito denominate

Dettagli

I passi necessari per installare il software, descritti in dettaglio nelle pagine seguenti, sono:

I passi necessari per installare il software, descritti in dettaglio nelle pagine seguenti, sono: La licenza Total Academic Headcount (TAH) di Mathworks ha diverse distinte opzioni di installazione, tra cui la TAH Student (Standalone Named User) che permette agli studenti dell Università di Pisa di

Dettagli

DATEV KOINOS Azienda Cloud. Guida introduttiva

DATEV KOINOS Azienda Cloud. Guida introduttiva DATEV KOINOS Azienda Cloud Guida introduttiva INDICE 1. Accesso al servizio pag. 3 2. Profilo utente pag. 4 3. Prima attivazione pag. 5 4. Accesso alle applicazioni pag. 5 5. Upload dei file da disco locale

Dettagli

Privacy(Policy( DAF(al. ( 2.(Tipologia(di(dati(raccolti#

Privacy(Policy( DAF(al. ( 2.(Tipologia(di(dati(raccolti# Privacy(Policy( DAF(al. ( Lapresenteprivacypolicy(diseguito,"PrivacyPolicy )siriferiscealsitohttp://www.dafal?bio.it/, compreseleareededicateeriservateadutentiregistrati(diseguito, Sito oppure SitoWeb

Dettagli

Trento, 8 febbraio Privacy (d.lgs 196/03) e internet. Obblighi ed opportunità per il datore di lavoro

Trento, 8 febbraio Privacy (d.lgs 196/03)  e internet. Obblighi ed opportunità per il datore di lavoro Privacy (d.lgs 196/03) e-mail e internet Obblighi ed opportunità per il datore di lavoro Relatore: Daniele Benetti Dottore in sicurezza dei sistemi e delle reti informatiche Contenuti Riepilogo legge privacy

Dettagli

Tutela del diritto d autore in internet: normativa e contratti

Tutela del diritto d autore in internet: normativa e contratti Tutela del diritto d autore in internet: normativa e contratti Corso di formazione UPA Milano, 24 ottobre 2011 Avv. Paolina Testa FTCC Studio Legale Associato Norme fondamentali: legge 22 aprile 1941,

Dettagli

LICEO SCIENTIFICO STATALE A. GRAMSCI

LICEO SCIENTIFICO STATALE A. GRAMSCI Premessa Il presente documento è relativo a tutti i web afferenti al dominio lsgramsci.it (www.lsgramsci.it, moodle.lsgramsci.it). Informativa per web Il Liceo Scientifico Antonio Gramsci rispetta la privacy

Dettagli

Condividi in linea 3.1. Edizione 1

Condividi in linea 3.1. Edizione 1 Condividi in linea 3.1 Edizione 1 2008 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People e Nseries sono marchi o marchi registrati di Nokia Corporation. Nokia tune è una tonalità registrata

Dettagli

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.1 Hardware. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.1 Hardware. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda

Dettagli

REPUBBLICA ITALIANA - REGIONE SICILIANA MINISTERO DELL ISTRUZIONE DELL UNIVERSITÀ E DELLA RICERCA

REPUBBLICA ITALIANA - REGIONE SICILIANA MINISTERO DELL ISTRUZIONE DELL UNIVERSITÀ E DELLA RICERCA REPUBBLICA ITALIANA - REGIONE SICILIANA MINISTERO DELL ISTRUZIONE DELL UNIVERSITÀ E DELLA RICERCA 3 ISTITUTO COMPRENSIVO STATALE "SALVATORE TODARO" Scuola dell Infanzia Scuola Primaria Scuola Secondaria

Dettagli

Approvato con delibera di Consiglio Comunale n. 4 del REGOLAMENTO DI ORGANIZZAZIONE DEL SERVIZIO MEDIATECA PRESSO LA BIBLIOTECA COMUNALE

Approvato con delibera di Consiglio Comunale n. 4 del REGOLAMENTO DI ORGANIZZAZIONE DEL SERVIZIO MEDIATECA PRESSO LA BIBLIOTECA COMUNALE REGOLAMENTO DI ORGANIZZAZIONE DEL SERVIZIO MEDIATECA PRESSO LA BIBLIOTECA COMUNALE ART. 1 FINALITÀ La Biblioteca riconosce l utilità dell informazione elettronica per il soddisfacimento delle esigenze

Dettagli

Copyright. Limitazione di responsabilità SG LUXURY GROUP SA

Copyright. Limitazione di responsabilità SG LUXURY GROUP SA SG LUXURY GROUP SA Copyright L'intero contenuto del sito web sgluxurygroup.ch è soggetto alla tutela dei diritti d'autore. Tutti i diritti appartengono a SG Luxury Group SA o a terzi. Gli elementi presenti

Dettagli

File e cartelle File system Software di utilità Il S.O. e le periferiche Il S.O. e la memoria

File e cartelle File system Software di utilità Il S.O. e le periferiche Il S.O. e la memoria File e cartelle File system Software di utilità Il S.O. e le periferiche Il S.O. e la memoria File Una sequenza di byte che rappresenta una informazione omogenea E l unità logica di memorizzazione sui

Dettagli

Il termine si contrappone tradizionalmente a hardware (la componente fisica di un sistema di calcolo) che rende possibile l'esecuzione del software.

Il termine si contrappone tradizionalmente a hardware (la componente fisica di un sistema di calcolo) che rende possibile l'esecuzione del software. Sommario Il Copyright del software... 1 Introduzione... 1 Opere d ingegno.... 2 Diritti morali... 2 Diritti patrimoniali.... 2 Il Copyright... 3 Codice sorgente e formato eseguibile... 3 Software proprietario...

Dettagli

Modulo 2 - Uso del computer e gestione dei file 3

Modulo 2 - Uso del computer e gestione dei file 3 Con l Europa, investiamo nel vostro futuro Ufficio XVI Ambito Territoriale per la provincia di Ragusa Istituto Tecnico Industriale Statale «Ettore Majorana» Via Pietro Nenni s.n. 97100 R A G U S A C.F.:

Dettagli

SEZIONE TEMA RIF. Argomento 1.0 Fondamenti Algoritmi Definire il termine algoritmo.

SEZIONE TEMA RIF. Argomento 1.0 Fondamenti Algoritmi Definire il termine algoritmo. Modulo 1 Concetti di base dell ICT Il seguente Syllabus è relativo al Modulo 1, Concetti di base dell ICT, e fornisce i fondamenti per il test di tipo teorico relativo a questo modulo. Scopi del modulo

Dettagli

Antivirus, firewall e un po' di intelligenza: la ricetta per la sicurezza - 2

Antivirus, firewall e un po' di intelligenza: la ricetta per la sicurezza - 2 Antivirus, firewall e un po' di intelligenza: la ricetta per la sicurezza - 2 Introduzione alla Sicurezza Informatica... in pratica Biblioteca Comunale di Torrebelvicino Piazza Telematica -Schio - www.piazzatech.it

Dettagli

Regolamento per la disciplina di accesso e riutilizzo delle banche dati

Regolamento per la disciplina di accesso e riutilizzo delle banche dati Consiglio di Bacino Polesine Progetto: Regolamento Uso: Interno Regolamento per la disciplina di accesso e riutilizzo delle banche dati Versione 0.0.1 SOMMARIO 1 APPROVAZIONI... 3 2 LISTA DI DISTRIBUZIONE...

Dettagli

UTEAP Università della Terza Età e del tempo libero di Ascoli Piceno

UTEAP Università della Terza Età e del tempo libero di Ascoli Piceno Disciplina: INFORMATICA E MULTIMEDIALITA Giorno di lezione: LUNEDI 1 Livello dalle ore 15,30 alle ore 17,00 Docente: Sandro CITERONI 2 Livello dalle ore 17,15 alle ore 18,45 DATA CALENDARIO DELLE LEZIONI

Dettagli

Fw d: Benvenuto in Microsoft Volume Licensing Service Center ( VLSC) { ~ :1~ }

Fw d: Benvenuto in Microsoft Volume Licensing Service Center ( VLSC) { ~ :1~ } Pagina 1 di 5 Zimbra Fw d: Benvenuto in Microsoft Volume Licensing Service Center ( VLSC) { ~ 113978876:1~ } Da : piero sipione < > Oggetto : Fwd: Benvenuto in Microsoft Volume Licensing Service Center

Dettagli

Linux sul vostro computer. L'evoluzione della specie...

Linux sul vostro computer. L'evoluzione della specie... Chi siamo Perchè siamo qui Chi siamo I nostri interessi informatici Mondo del software libero in modo particolare SO Linux e strumenti di uso quotidiano Chi siamo La nostra attività Il sito http://www.luganega.net/

Dettagli

ECDL. La Patente Europea del Computer Anno accademico Lezione introduttiva

ECDL. La Patente Europea del Computer Anno accademico Lezione introduttiva ECDL La Patente Europea del Computer Anno accademico 2006-2007 Lezione introduttiva L ECDL È un certificato, internazionalmente riconosciuto, che attesta l'insieme minimo di conoscenze e abilità informatiche

Dettagli

Art 1 Le apparecchiature presenti nella scuola sono un patrimonio comune, quindi, vanno utilizzate con il massimo rispetto.

Art 1 Le apparecchiature presenti nella scuola sono un patrimonio comune, quindi, vanno utilizzate con il massimo rispetto. PUA REGOLE PER STUDENTI E PERSONALE PER L USO ACCETTABILE E RESPONSABILE DI INTERNET, USO DELLE ATTREZZATURE DIGITALI-INFORMATICHE DELLA SCUOLA E DEI TABLET PERSONALI IN CLASSE DISPOSIZIONI GENERALI Art

Dettagli

La manovra governativa antielusione REGISTRAZIONE DEI CONTRATTI DI LOCAZIONE IN CORSO ALLA DATA DEL 4 LUGLIO 2006

La manovra governativa antielusione REGISTRAZIONE DEI CONTRATTI DI LOCAZIONE IN CORSO ALLA DATA DEL 4 LUGLIO 2006 REGISTRAZIONE DEI CONTRATTI DI LOCAZIONE IN CORSO ALLA DATA DEL 4 LUGLIO 2006 1 REGISTRAZIONE DEI CONTRATTI DI LOCAZIONE IN CORSO ALLA DATA DEL 4 LUGLIO 2006 Normativa e prassi Art. 35, comma 10-quinquies

Dettagli

SCARICANDO IL SOFTWARE, APP O FONT, L UTENTE RICONOSCE ED ACCETTA ESPRESSAMENTE CHE:

SCARICANDO IL SOFTWARE, APP O FONT, L UTENTE RICONOSCE ED ACCETTA ESPRESSAMENTE CHE: SCARICANDO IL SOFTWARE, APP O FONT, L UTENTE RICONOSCE ED ACCETTA ESPRESSAMENTE CHE: Il software, App, Font e la documentazione presente in questo sito sono resi disponibili per il download esclusivamente

Dettagli

ISTITUTO TECNICO INDUSTRIALE STATALE "G. MARCONI" Via Milano n PONTEDERA (PI) DIPARTIMENTO: Informatica

ISTITUTO TECNICO INDUSTRIALE STATALE G. MARCONI Via Milano n PONTEDERA (PI) DIPARTIMENTO: Informatica PROGRAMMAZIONE COORDINATA TEMPORALMENTE pag. 1 PROGRAMMAZIONE COORDINATA TEMPORALMENTE A.S. 2016/2017 Monte ore annuo 99 E-book dal sito www.matematicamente.it. Pettarin ECDL Modulo 1- Computer Essential

Dettagli

Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA

Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA 1 2 Imposta e dimentica ARCHIVIA IN MODO SICURO OGNI TIPO DI FILE Il computer desktop o portatile

Dettagli

Fotocamera digitale Guida software

Fotocamera digitale Guida software Fotocamera digitale / Fotocamera digitale Guida software Tutti i diritti riservati. Nessuna parte di questa pubblicazione può essere riprodotta, memorizzata in sistemi informatici o trasmessa in qualsiasi

Dettagli

MANUALE OPERATIVO 00132

MANUALE OPERATIVO 00132 24-11-11 MANUALE OPERATIVO 00132 00132 MAN.USO COMUNIC. OPERAZIONI IVA ESPORTAZIONE PER INVIO DOCUMENTI PREMESSA Con l articolo 21 del dl 78/2010 è stato introdotto l obbligo di comunicare all Agenzia

Dettagli

Aggiornamento del software video Polycom

Aggiornamento del software video Polycom Aggiornamento del software video Polycom Grazie all aggiornamento del software Polycom o all acquisto di opzioni aggiuntive per il sistema, è possibile continuare a trarre vantaggio della più avanzata

Dettagli

Modulo 1 Information Communication Technology. ICT e computer... Pag. 6 Classificazione dei computer...» 8

Modulo 1 Information Communication Technology. ICT e computer... Pag. 6 Classificazione dei computer...» 8 I Indice generale 1 Introduzione all ICT Modulo 1 Information Communication Technology ICT e computer... Pag. 6 Classificazione dei computer...» 8 2 Come è fatto un computer I componenti di un personal

Dettagli

TIM Protect. Folder offerta. ROMA Palazzo Taverna - Via di Monte Giordano

TIM Protect. Folder offerta. ROMA Palazzo Taverna - Via di Monte Giordano TIM Protect Folder offerta ROMA Palazzo Taverna - Via di Monte Giordano 36-00186 TIM Protect Gate Folder 2 Come si attiva Negozi TIM Chiama il 40916 SMS al 119 Con testo TIMProtect ON Inquadra il QR Code

Dettagli

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.

Dettagli

Veronafiere! 28-29 ottobre 2014! Gli atti dei convegni e più di 4.000 contenuti su www.verticale.net

Veronafiere! 28-29 ottobre 2014! Gli atti dei convegni e più di 4.000 contenuti su www.verticale.net Veronafiere! 28-29 ottobre 2014! Gli atti dei convegni e più di 4.000 contenuti su www.verticale.net Le novità del software di configurazione ETS5 Ing. Renato Ricci Coordinatore Formazione KNX Italia Verona

Dettagli

Ore settimanali di lezione: 3 h di cui 2 in compresenza con l insegnante di Lab. di Informatica prof.ssa E.De Gasperi

Ore settimanali di lezione: 3 h di cui 2 in compresenza con l insegnante di Lab. di Informatica prof.ssa E.De Gasperi Anno scolastico 2015/2016 Piano di lavoro individuale ISS BRESSANONE-BRIXEN LICEO SCIENTIFICO - LICEO LINGUISTICO - ITE Classe: III ITE Insegnante: Prof.ssa Maria CANNONE Materia: INFORMATICA Ore settimanali

Dettagli

La sicurezza Malware Seconda parte. Giselda De Vita

La sicurezza Malware Seconda parte. Giselda De Vita La sicurezza Malware Seconda parte Giselda De Vita - 2015 1 Malware è l abbreviazione di malicious software Giselda De Vita - 2015 2 Il malware è un programma Il malware è un software scritto da un programmatore.

Dettagli

CITTÀ DI CUORGNÈ Provincia di Torino

CITTÀ DI CUORGNÈ Provincia di Torino CITTÀ DI CUORGNÈ Provincia di Torino SETTORE AMMINISTRATIVO SERVIZIO AFFARI GENERALI Regolamento del servizio Internet della Biblioteca Civica Approvato con deliberazione della Giunta Comunale n. 211 del

Dettagli

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Questo documento contiene istruzioni per installare il software X-RiteColor Master Web Edition. Si prega di seguire attentamente tutte le istruzioni nell'ordine dato. Prima

Dettagli

ARCADIA TECNOLOGIE S.R.L.

ARCADIA TECNOLOGIE S.R.L. Il corso Base comprende : 1) CONCETTI DI BASE Concetti generali Comprendere i termini: Hardware, Software, Tecnologia dell Informazione Tipi di computer: Comprendere e distinguere tra varie classi di computer

Dettagli

REGOLAMENTO PER IL FUNZIONAMENTO DI INTERNET POINT PRESSO LA BIBLIOTECA COMUNALE

REGOLAMENTO PER IL FUNZIONAMENTO DI INTERNET POINT PRESSO LA BIBLIOTECA COMUNALE REGOLAMENTO PER IL FUNZIONAMENTO DI INTERNET POINT PRESSO LA BIBLIOTECA COMUNALE Approvato con deliberazione del Consiglio Comunale n. 17 del 29.04.2011 Articolo 1 Oggetto Le presenti norme disciplinano

Dettagli

Istituto Tecnico Commerciale Statale e per Geometri E. Fermi Pontedera (Pi)

Istituto Tecnico Commerciale Statale e per Geometri E. Fermi Pontedera (Pi) Istituto Tecnico Commerciale Statale e per Geometri E. Fermi Pontedera (Pi) Via Firenze, 51 - Tel. 0587/213400 - Fax 0587/52742 http://www.itcgfermi.it E-mail: mail@itcgfermi.it PIANO DI LAVORO Prof. BERNACCHI

Dettagli

Il back end di doclife network è utilizzato dalla sede centrale e dagli amministratori dell azienda che adotta il sistema.

Il back end di doclife network è utilizzato dalla sede centrale e dagli amministratori dell azienda che adotta il sistema. presenta SCENARIO ED ESIGENZE Aziende organizzate con una struttura «centro-periferia» che hanno esigenza di: _ avere un repository virtuale per organizzare il proprio corpus informativo (knowledge management)

Dettagli

I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V. Indice. Prefazione

I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V. Indice. Prefazione I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V Prefazione XI Capitolo 1 Tecnologie dell informazione e della comunicazione e Sistemi Informativi 1 1.1 Informatica e ICT 1 1.2 Il funzionamento dei computer:

Dettagli

PerElmec Mobile App. Guida sull utilizzo della App mobile del PerElmec. Autore: Uff. Sviluppo Web Rev. Dicembre Sviluppo Web e Mobile

PerElmec Mobile App. Guida sull utilizzo della App mobile del PerElmec. Autore: Uff. Sviluppo Web Rev. Dicembre Sviluppo Web e Mobile Sviluppo Web e Mobile PerElmec Mobile App Guida sull utilizzo della App mobile del PerElmec Autore: Uff. Sviluppo Web Rev. Dicembre 2016 Elmec Informatica S.p.A. Via Pret, 1 21020 Brunello (VA) www.elmec.com

Dettagli

Computer Facile VideoCorso Free Online mercoledì 11 dicembre 2013 Ultimo aggiornamento domenica 07 giugno 2015

Computer Facile VideoCorso Free Online mercoledì 11 dicembre 2013 Ultimo aggiornamento domenica 07 giugno 2015 Computer Facile VideoCorso Free Online mercoledì 11 dicembre 2013 Ultimo aggiornamento domenica 07 giugno 2015 Video-Corso di informatica di base, dedicato al computer. Liberamente e gratuitamente, consultabile

Dettagli

Invia driver. Guida per l'amministratore

Invia driver. Guida per l'amministratore Invia driver Guida per l'amministratore Gennaio 2013 www.lexmark.com Panoramica 2 Panoramica Invia driver consente di ottenere con semplicità un driver per stampante per un determinato modello di stampante.

Dettagli

DOCUWEB Documentazione on-line

DOCUWEB Documentazione on-line DOCUWEB Documentazione on-line INTRODUZIONE Il servizio DOCUWEB mette a disposizione di ogni professionista sanitario una pagina personalizzata, tramite la quale è possibile consultare comodamente on-line

Dettagli

Guida a Google Cloud Print

Guida a Google Cloud Print Guida a Google Cloud Print Informazioni su Google Cloud Print Stampa con Google Cloud Print Appendice Sommario Come leggere i manuali... 2 Simboli usati nei manuali... 2 Dichiarazione di non responsabilità...

Dettagli

CURRICOLO DIPARTIMENTO INFORMATICA PRIMO BIENNIO

CURRICOLO DIPARTIMENTO INFORMATICA PRIMO BIENNIO dei limiti nel contesto culturale e sociale in cui vengono applicate CURRICOLO PARTIMENTO INFORMATICA PRIMO BIENNIO MODULO 1 Concetti di base della tecnologia dell informazione Acquisire e interpretare

Dettagli

Fondamenti di Informatica MultiDAMS

Fondamenti di Informatica MultiDAMS Fondamenti di Informatica MultiDAMS Docente: Prof. Rossano Gaeta Lezioni: Lunedì ore 10-12 (aula 15) Martedì ore 10-12 (aula 37) Mercoledì ore 10-12 (aula 37) Orario e luogo di ricevimento: sala docenti

Dettagli

Diritto d Autore Fonti, Principi di tutela, amministrazione e difesa

Diritto d Autore Fonti, Principi di tutela, amministrazione e difesa Diritto d Autore Fonti, Principi di tutela, amministrazione e difesa Nell ambito del Corso Educazione alla legalità informatica in Sicilia realizzato dall Associazione Centro ELIS di Roma Ottobre 2008

Dettagli

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica

Dettagli

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI In ottemperanza alle disposizioni di cui al Decreto Legislativo n. 196 del 30 giugno 2003 e sue successive modifiche (il Codice della Privacy ), con la presente

Dettagli

Programmazione annuale docente classi 1^

Programmazione annuale docente classi 1^ Fa 02/967.01.431 e-mail: itczappa@itczappa.it sito internet: www.itczappa.it Programmazione annuale docente classi 1^ Docente Luisella Nespoli Classi 1 a sez. A - D Indirizzo AMMINISTRAZIONE MARKETING

Dettagli

Sicurezza in Informatica

Sicurezza in Informatica Sicurezza in Informatica Definizione di sicurezza Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.

Dettagli

REV. 2016/00 Pag. 1 di 6

REV. 2016/00 Pag. 1 di 6 REV. 2016/00 Pag. 1 di 6 PROCEDURA 9 GESTIONE DELLE INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE

Dettagli

PROGRAMMAZIONE DIDATTICA INDIVIDUALE (Parte 2 a )

PROGRAMMAZIONE DIDATTICA INDIVIDUALE (Parte 2 a ) Istituto di Istruzione Secondaria Superiore PEANO Via Andrea del Sarto, 6/A 50135 FIRENZE 055/66.16.28 055/67.80.41 www.peano.gov.it FITD06000T@PEC.ISTRUZIONE.IT posta@peano.gov.it Codice fiscale: 80032310486

Dettagli

Le bollette le voglio in busta chiusa. E la cassetta delle lettere deve avere una serratura.

Le bollette le voglio in busta chiusa. E la cassetta delle lettere deve avere una serratura. Le bollette le voglio in busta chiusa. E la cassetta delle lettere deve avere una serratura. Alessio L.R. Pennasilico mayhem@recursiva.org http://www.sikurezza.org GPG Key ID B88FE057 https://www.recursiva.org/slides/gpg.pdf

Dettagli

Procedura di autodiagnosi per problemi di invio o ricezione della posta elettronica.

Procedura di autodiagnosi per problemi di invio o ricezione della posta elettronica. Procedura di autodiagnosi per problemi di invio o ricezione della posta elettronica. Valida solo per la casella di posta fornita da STUDIO INFORMATICO TOSCANO Ver. 0.40.417 Si ricorda che STUDIO INFORMATICO

Dettagli

G Suite for Education

G Suite for Education G Suite for Education Una suite di prodotti Google disponibile solamente per scuole, organizzazioni non profit ed enti governativi Prof. Pietro Prosperi G SUITE FOR EDUCATION A suite of free productivity

Dettagli

Matlab TAH Student License Istruzioni

Matlab TAH Student License Istruzioni Matlab TAH Student License Istruzioni La licenza Total Academic Headcount (TAH) di Mathworks ha diverse distinte opzioni di installazione, tra cui la TAH Student (Standalone Named User) che permette agli

Dettagli

Istruzioni per accedere a IRIS

Istruzioni per accedere a IRIS Istruzioni per accedere a IRIS Ver. 1.3 23/12/2015 Accesso all ambiente di produzione Per accedere sulla piattaforma di produzione il link è: https://ricerca.univaq.it Su questa ambiente è possibile lavorare

Dettagli

Anno scolastico 2016 / Piano di lavoro individuale. ITE Falcone e Borsellino. Classe: II ITE. Insegnante: DEGASPERI EMANUELA

Anno scolastico 2016 / Piano di lavoro individuale. ITE Falcone e Borsellino. Classe: II ITE. Insegnante: DEGASPERI EMANUELA Anno scolastico 2016 / 2017 Piano di lavoro individuale ITE Falcone e Borsellino Classe: II ITE Insegnante: DEGASPERI EMANUELA Materia: INFORMATICA ISS BRESSANONE-BRIXEN LICEO SCIENTIFICO - LICEO LINGUISTICO

Dettagli

GUIDA AI SERVIZI ON-LINE

GUIDA AI SERVIZI ON-LINE GUIDA AI SERVIZI ON-LINE REGISTRAZIONE UTENTE Per accedere ai SERVIZI ON- LINE il Cliente è invitato alla propria Registrazione nell Area Clienti La compilazione dei campi con l'asterisco (*) è obbligatoria.

Dettagli