Free Software e Open Source Applicazioni Industriali e Opportunità di Business.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Free Software e Open Source Applicazioni Industriali e Opportunità di Business."

Transcript

1 1 I.T.I.S. Giovanni Giorgi di Milano Corso di Elettrotecnica e Automazione Tesi di Maturità Anno Scolastico 2009/2010 Free Software e Open Source Applicazioni Industriali e Opportunità di Business. Biagio Marino

2 2

3 3 Il presente documento è disponibile all'indirizzo: L'intero lavoro è sottoposto sotto licenza Creative Commons Attribuzione-Non commerciale- Non opere derivate 2.5 Italia License consultabile all'indirizzo:

4 4

5 5 "La gente dice che dovrei accettare il mondo. Stronzate! Io non accetto il mondo." ~Richard Stallman

6 6

7 7 Indice generale Introduzione...11 Storia del movimento OS/FS...11 Gli hacker e la loro etica...11 La nascita della rete...12 L'avvento dei personal computer...12 La nascita del software libero...13 Il Kernel Linux...13 Le distribuzioni...14 Apache...14 La nascita dell'open Source...14 Free Software & Open Source: Caratteristiche...15 Il Free Software...15 Analisi delle libertà...16 Open Source...17 Applicazioni & Opportunità di Business...18 We are Om...18 I benefici del hardwre Open Source...19 Alcune applicazioni del Neo FreeRunner...20 The Open Archaeology Research Initiative...20 Operazioni spaziali e Astronaut Training...21 MORABA: Mobile Raketen Basis...22 Applicazioni del FreeRunner nei lanci Mapheus 1 e Il software libero e open nella PA...23 Approfondiamo questi punti...23 Economicità...23 Indipendenza dai fornitori...24 Sicurezza...25 Riusabilità...26 Interoperabilità...26 Conclusioni...27 Appendice A: Documenti...27 How To Became A Hacker...27 Perchè questo documento?...27 Che roba è un hacker?...28 L'atteggiamento dell'hacker...28 Le capacità fondamentali dell'hacker Posizione sociale nella cultura hacker...32 La connessione Hacker-Nerd Stile dell'hacker...34 Guide e manuali sull'hacking...34 Frequently Asked Questions su "Come diventare hacker"...35 Lettera Aperta Sulla Pirateria...35 Il Manifesto GNU...36 Cos'è GNU? Gnu Non è Unix!...36 Perché devo scrivere GNU...37 Perché GNU sarà compatibile con Unix...37 Come sarà reso disponibile GNU...37 Perché molti altri programmatori desiderano essere d'aiuto...37

8 8 Come si può contribuire...38 Perché tutti gli utenti dei computer ne trarranno beneficio...38 Alcune obiezioni facilmente confutabili agli obiettivi GNU...39 La definizione di open source...43 Introduzione Libera redistribuzione Codice sorgente Prodotti derivati Integrità del codice sorgente originale Discriminazione contro persone o gruppi Discriminazione per campo d'applicazione Distribuzione della licenza Specificità ad un prodotto Vincoli su altro software Neutralità rispetto alle tecnologie...46 Appendici B: Licenze...46 GNU GENERAL PUBLIC LICENSE...46 Preamble...46 TERMS AND CONDITIONS Definitions Source Code Basic Permissions Protecting Users' Legal Rights From Anti-Circumvention Law Conveying Verbatim Copies Conveying Modified Source Versions Conveying Non-Source Forms Additional Terms Termination Acceptance Not Required for Having Copies Automatic Licensing of Downstream Recipients Patents No Surrender of Others' Freedom Use with the GNU Affero General Public License Revised Versions of this License Disclaimer of Warranty Limitation of Liability Interpretation of Sections 15 and GNU LESSER GENERAL PUBLIC LICENSE Additional Definitions Exception to Section 3 of the GNU GPL Conveying Modified Versions Object Code Incorporating Material from Library Header Files Combined Works Combined Libraries Revised Versions of the GNU Lesser General Public License...57 The BSD License...57 MIT License...58 Artistic License Preamble...58 Definitions...59

9 Permission for Use and Modification Without Distribution...59 Permissions for Redistribution of the Standard Version...59 Distribution of Modified Versions of the Package as Source...60 Distribution of Compiled Forms of the Standard Version or Modified...60 Versions without the Source...60 Aggregating or Linking the Package...60 Items That are Not Considered Part of a Modified Version...60 General Provisions...61 The zlib/libpng License...61 Mozilla Public License Version Definitions Source Code License The Initial Developer Grant Contributor Grant Distribution Obligations Application of License Availability of Source Code Description of Modifications Intellectual Property Matters Required Notices Distribution of Executable Versions Larger Works Inability to Comply Due to Statute or Regulation Application of this License Versions of the License New Versions Effect of New Versions Derivative Works Disclaimer of warranty Termination Limitation of liability government end users Miscellaneous Responsibility for claims Multiple-licensed code...68 Exhibit A - Mozilla Public License...68 The Q Public License Version IBM Public License Version Bibliografia...73 Sitografia

10 10

11 Introduzione 11 Introduzione Due anni fa googlando 1 per la rete mi sono imbattuto in un video che trattava di argomenti a me completamente sconosciuti, free software, open source, GNU, Linux... e chi aveva mai sentito nominare quei termini! Il video prendeva in considerazione una particolare distribuzione GNU/Linux chiamata Ubuntu elogiandone sia i contenuti tecnici sia quelli etici, incuriosito e quasi per gioco decisi quindi di scaricarne il CD ed installarla affiancandolo così a Windows XP. In breve tempo capii subito delle enormi potenzialità del software libero e di quello dal codice aperto, cominciai a studiare e a capire le meccaniche che permettevano il funzionamento di quel desktop dal color cacchetta 2 e della comunità che vi si era sviluppata attorno ritrovandomi cosi invischiato dentro. Fin dall'inizio cominciai ad interiorizzare anche la filosofia di condivisione e aiuto reciproco che sta dietro al free software che intrinsecamente già conoscevo ed applicavo nella mia vita quotidiana grazie ai lunghi anni di militanza tra le file dell'agesci 3 e agli insegnamenti della mia famiglia. A due anni di distanza mi ritrovo qui, seduto alla mia scrivania davanti al mio portatile a stilare una tesi sull'argomento utilizzando solo ed esclusivamente strumenti free e/o open. Con questo documento, che probabilmente sarà disponibile liberamente a tutti dopo l'esame, voglio far trasparire la bontà del software libero sia nell'uso personale, quindi a casa, sia nell'ambito lavorativo e quindi industriale e imprenditoriale, così da diradare la cortina di disinformazione, come direbbero gli inglesi FUD 4, innalzata per lo più dalle industrie del software, sull'argomento. Storia del movimento OS/FS Per parlare di un qualsiasi argomento in modo appropriato questo va contestualizzato nel proprio periodo storico/sociale, il movimento del software libero come qualsiasi altro movimento scientifico o letterario non fa eccezione. Agli albori dell'informatica i computer erano macchine enormi, grandi quanto interi locali, nessun comune cittadino si sarebbe sognato di possederne uno e ne tanto meno era capace di utilizzarlo, i calcolatori venivano utilizzati quasi esclusivamente per calcoli numerici da università o dalle gradi industrie ed avevano costi estremamente elevati. Il software era considerato una parte, se pur ovviamente importante, marginale rispetto all'hardware le aziende dell'informatica come la IBM o la RAND distribuivano liberamente il codice sorgente delle proprie macchine. Tutto cambiò negli anni '70 quando i calcolatori cominciarono a diventare personal e alcune persone cominciarono a fare affari sugli applicativi per i computer. Gli hacker e la loro etica Tutto cominciò a cavallo tra la fine degli anni '50 e l'inizio dei '60 mentre la radio passava Jailhouse Rock di Elvis Presley nei laboratori del Massachusset Institute of Technology, a 1 A causa della della sua popolarità l'oxford English Dictionary ha aggiunti il verbo to google nella sua ultima edizione ed ha il significato di cercare nella rete, in italiano può essere tradotto come googlare 2 Fino alla versione 9.10 Ubuntu utilizzava il marrone come colore standard per la distribuzione 3 Associazione Guide E Scout Cattolici Italiani 4 Con FUD, Fear Uncertainty and Doubt ( Paura incertezza e dubbio ) si intende una strategia di marketing basata sul diffondere informazioni negative, vage o inaccurate sul prodotto di un concorrente, tali da creare un clima che scoraggi l'acquirente/consumatore.

12 12 Storia del movimento OS/FS Cambridge, un alcuni ingegneri, scienziati e ricercatori avevano fondato un gruppo, di modellismo ferroviario, nel quale venne inventato il termine hack ovvero un modo brillante, ingegnoso e creativo di risolvere un problema non solo informatico. Chi compiva hack era quindi un hacker, termine che oggi viene spesso confuso con cracker ovvero chi viola un sistema o un software altrui con metodi per lo più illegali in modo da trarne guadagno per le più economico, tipicamente spionaggio industriale o frodi. Gli hacker del MIT riuscirono da li a breve a mettere le mani su i primi mainframe a transistor 5 i primi calcolatori funzionavano a valvole, che arrivarono all'università e fin da subito cominciarono a scrivere numerosi programmi che svolgevano funzioni tra le più svariate: assemblatori, compilatori, editor di testo, giochi di scacchi, e chissà quanti altri! Non ci volle molto che l'etica hacker si diffuse all'esterno del MIT in particolar modo nelle università della California. La nascita della rete In risposta all'operazione sovietica del '57 chiamata Sputnik, ovvero un programma che comprendeva una serie di missioni spaziali senza esseri umani, gli USA spinti probabilmente dalla paura di perdere il dominio sulla supremazia militare, scientifica, tecnologica ed anche economica fondarono l'arpa, rinominata poi DARPA 6, che aveva lo scopo di finanziare i progetti più innovativi in campo tecnologico e della difesa. Fu proprio questa organizzazione che creò ARPANET il primo abbozzo di quello che a distanza di decenni sarebbe diventato internet. Arpanet aveva lo scopo di poter tenere in comunicazione diversi punti senza bisogno di un nodo centrale, utilizzando un sistema chiamato di commutazione di pacchetti, che permetteva di smantellare l'informazione in pacchetti, farla arrivare a destinazione e li ricomporla. Il fatto di eliminare i nodi principali non era dovuto come spesso si crede al bisogno di avere sistemi di comunicazione che avrebbero potuto funzionare anche in caso di catastrofe nucleare lo stesso Robert Taylor, che guidò il primo gruppo di progetto, smenti in una lettera 7 queste voci e specificò che la rete venne creata per mettere in comunicazione computer e ricercatori operanti in varie università sparse per gli USA, in modo da rendere più veloce i progressi scientifici e tecnologici della nazione. L'avvento dei personal computer Mentre nei AT&T e Bell Labs si sviluppava UNIX 8, un gruppo di hacker decise che era giunto il momento di poter avere un computer personale, ovviamente non avevano le disponibilità economiche per acquistare un gigante della IBM, sicché decisero a provare a costruirselo da se, seguendo l'etica hacker fondarono l'homebrew Computer Club e cominciarono a lavorare; correva l'anno Approfittando quindi di un kit, da poco commercializzato da un imprenditore del New Mexico Ed Roberts, il quale permetteva di costruire un primordiale computer da tavolo che prese il nome di l'altair 9. Nel 1975, Bill Gates e Paul Allen, scrissero una versione del BASIC 10 per Altair, il software pensato 5 I primi calcolatori funzionavano grazie a delle valvole utilizzate come memoria 6 Agenzia per i Progetti di Ricerca Avanzata per la Difesa 7 Mai pubblicata N.d,R, 8 Un sistema operativo portabile per personal computer 9 Nome di una stella citata durante un episodio di Star Trek 10 É un linguaggio di programmazione ad alto livello molto semplice da imparare, la parola BASIC è l'acronimo di Beginner's All purpose Symbolic Instruction Code

13 Storia del movimento OS/FS 13 per essere venduto arrivo però nelle mani degli hacker che con spirito di condivisione lo distribuirono gratuitamente agli hobbisti. Ben presto Bill Gates scrisse la sua Lettera Aperta Sulla Pirateria 11 nella quale affermava che per ottenere software di qualità bisognava pagare gli sviluppatori e che chi non pagava il software era quindi un ladro a tutti gli effetti. Dopo poco più di un anno, nel 1977, Steve Wozniak e Steve Jobs con un team di manager e designer misero in commercio l'apple II un computer affidabile e dall'aspetto accattivante, successore del ben più grezzo Apple di Wozniak. A questo punto i computer dotati di UNIX restavano troppo costosi e i nuovi personal computer avevano oramai un software dal codice chiuso, i produttori non distribuivano i sorgenti ma solo gli eseguibili e i programmatori non potevano modificare o correggere i programmi. La nascita del software libero In questo contesto Richard Stallman, nel 1983 scrisse il manifesto GNU 12, acronimo ricorsivo che sta a significare Gnu's Not Unix. Questo nome sta ad indicare che il sistema operativo che Stallman aveva in mente, pur non essendo Unix sarebbe dovuto essere compatibile con Unix, avrebbe dovuto condividerne le librerie e far girare i programmi di Unix pur essendo un altra cosa. Stallman che lavorava al MIT, in mezzo alla cultura hacker, basava su quest'ultima il suo progetto. Gli sviluppatori avrebbero avuto a disposizione codice libero sul quale lavorare, al quale avrebbero potuto apportare miglioramenti e modifiche e lo avrebbero dovuto ridistribuire in modo aperto alla comunità in modo da continuare con il lavoro fino ad ottenere un sistema completamente libero. Era nata la Free Software Foundation. Il Kernel Linux All'inizio degli anni '90 la maggior parte delle applicazioni che sarebbero andate a formare GNU erano ormai pronte, mancava però un Kernel. Il Kernel è il nucleo del sistema operativo ed ha il compito di fornire ai programmi in esecuzione le rispettive risorse che l'hardware ha da offrire loro, è grazie al kernel se è possibile effettuare su un calcolatore più operazioni contemporaneamente ed è quindi fondamentale per i sistemi operativi moderni. I programmatori della FSF di Stallman stavano creando un loro kernel chiamato HURD 13. Si è scelto di sviluppare hurd con una struttura a microkernel, ovvero un kernel molto ristretto che provvede solo ai compiti più basilari della macchina, ed è supportato poi da un ampia gamma di altri programmi chiamati servers che forniscono maggiori funzionalità. Lo sviluppo di hurd per via di questa scelta risultò molto più arduo del previsto tant'è che ad oggi non è stata ancora rilasciata una versione stabile dello stesso 14. Nel frattempo all'università di Helsinki uno studente di informatica decise di usare alcuni strumenti GNU per creare un proprio kernel. Questo studente si chiamava Linus Torvalds. Torvalds decise di adottare una struttura monolitica per il suo kernel per questo in poco meno di tre 11 Per il testo consultare l'appendice A 12 Per il testo consultare l'appendice A 13 HURD è un acronimo doppiamente ricorsivo che significa Hird of Unix-Replacig Daemons la parola HIRD invece sta per Hurd of Interfaces Representing Depth ; le parole hird e hurd non hanno nessun significato ma si pronunciano come la parola herd che significa branco; GNU HURD può quindi significare Branco di Gnu 14 Alla domanda quando sarà pronto HURD ci si sente spesso rispondere che questo sarà sicuramente ultimato prima che il sole diventi una gigante rossa ed esploda

14 14 Storia del movimento OS/FS anni il suo lavoro raggiunse la versione 1.0. Ovviamente non va di certo sminuito il lavoro di Torvalds che non solo scriveva ed aggiornava il codice con i vari suggerimenti/aggiunte degli altri programmatori ma riusciva a motivare tutti i membri del team sparsi in giro per il mondo 15. Le distribuzioni Esisteva quindi un kernel libero, Linux, ed esistevano una serie di programmi, GNU, che potevano sostituire tutti quelli necessari allo svolgimento dell'attività di un calcolatore, a questo punto qualcuno penso bene di unire le due cose per creare un sistema operativo. Queste varie versioni sono dette distribuzioni. Spesso queste distribuzioni consistevano nella rimozione di bug e nel supporto da parte di alcune imprese che fornivano servizi, per esempio nel 1994 venne fondata Red Hat Software che sviluppava e forniva l'assistenza alla distribuzione GNU/Linux chiamata appunto Red Hat. Ovviamente Red Hat non era la sola, nacquero infatti Debian, Suse e molte ne continuano a nascere ancora oggi. Apache A quel tempo il web server 16 più diffuso era il demone 17 HTTP (HTTPd) pubblico sviluppato dal NCSA, all'università dell'illinois. Nel '94 lo sviluppo di questo server si era fermato per via dell'abbandono di Rob McCollin, il principale sviluppatore, dal NCSA. Quando il resto del team di HTTPd smise definitivamente di rispondere ai feedback degli utenti, questi tramite una mailing-list, decisero di creare un proprio web server che nacque come l'insieme delle pach raccolte dai vari utenti di HTTPd. Dal lavoro di questo team, l'apache Group, nacque nel 1995 la prima versione stabile di Apache che grazie alla sua robustezza e alla sua qualità si impose come uno dei principali web server. Si stima che oggi Apache sia attivo su 60 milioni di server (circa il 69% del totale). La nascita dell'open Source L'Open Source nasce dopo la metà degli anni '90, più precisamente nel 1997, in quanto Stallman affermava che le libertà degli utenti erano più importanti del diritto di proprietà, inteso come copyright dell'autore stesso, per questo il movimento del free software non era affatto ben visto dalle multinazionali dell'informatica.. Nessuna azienda vorrebbe vedere andare in fumo anni e anni di investimenti solo per una questione etica, senza contare che la quasi totalità delle industrie del software sono americane e tutto ciò era considerato una forma di comunismo alla stregua di quello riguardante i mezzi di produzione. Nel 1997 Netscape, produttrice del browser Netscape Navigator, dovette trovare una strategia innovativa per evitare di essere sconfitta dal colosso di Redmond 18, che continuava a guadagnare mercato col suo Internet Explorer. Netscape non voleva perdere il proprio codice sorgente regalandolo alla comunità ma aveva capito che se voleva restare in pista aveva bisogno di quest'ultima. 15 Lo sviluppo ruotava intorno al newsgroup alt.os.linux 16 Un web server è un servizio, e per estensione il computer sul quale è in esecuzione, che si occupa di fornire, su richiesta dell'utente, file di qualsiasi tipo, tra cui le pagine web, visualizzabili sul browser, l'insieme dei web server forma il World Wide Web, uno dei servizi più utilizzati di internet 17 Un programma eseguito in background senza che sia sotto il controllo dell'utente 18 Microsoft NdR

15 Storia del movimento OS/FS 15 Fondò quindi il progetto Mozilla, non potendo rilasciare il progetto sotto licenza GPL, in quanto tutto il codice sorgete sarebbe diventato libero e non solo, le eventuali innovazioni derivate dalla liberazione del codice non sarebbero potute essere utilizzate sotto licenze diverse dalla GPL infatti questa è detta virale in quanto se applicata a una parte del programma si estende a tutto il resto. Netscape riunì un gruppo formato da alcuni membri della comunità hacker tra cui Linus Torvalds e Eric Raymond. Nacque la NPL, Netscape Public License, la licenza incontrò diverse critiche tra il resto degli hacker venne quindi modificata e divenne la MPL, Mozilla Public License. In seguito a questa esperienza Eric Raymond capì che l'ostacolo principale alla diffusione del software libero erano i preconcetti da parte delle industrie verso la crociata della FSF. Decise quindi di scrivere, aiutato da Bruce Perens della Debian, un nuovo documento ridefinendo da un nuovo punto di vista il software libero, partendo dall'idea che un programma il quale codice sorgente è libero è intrinsecamente più avanzato in quanto lo sviluppo e la correzione dei bachi è molto più veloce ed economica come è stato evidenziato sia nello sviluppo del kernel linux sia nel progetto Mozilla di Netscape, tralasciando la parte etica che caratterizza gli ideali della FSF. Questo documento prende il nome di Open Source Definition 19, il nome Open Source sottolinea infatti l'essenza della sua strategia di marketing. La Open Source Initiative, fondata sempre da Reymond, è l'organo che certifica l'effettiva appartenenza alla categoria open delle varie licenze, che se verificata la coerenza alla definizione di open source, saranno certificate come OSI Certified Potete trovale la definizione di Open Source nell'appendice riguardante le licenze. Free Software & Open Source: Caratteristiche Ora che questi due movimenti sono stati inquadrati nel loro contesto storico passiamo ad una loro analisi. Il Free Software Tutta la filosofia del Free Software si basa sulle quattro libertà fondamentali che un programma deve avere per essere considerato free, se solo una di queste libertà è assente o insufficiente allora il software in questione è da considerare proprietario o comunque non libero: Libertà 0: Libertà di eseguire il programma per qualsiasi scopo. Libertà 1: Libertà di studiare il programma e di modificarlo. Libertà 2: Libertà di copiare il programma in modo da aiutare il prossimo. Libertà 3: Libertà di migliorare il programma e di distribuirne pubblicamente i miglioramenti, in modo tale che tutta la comunità ne tragga beneficio. Non è difficile da intuire che Il free software è un movimento etico e non tecnico, i software libero è quel software che rispetta la libertà degli utenti e si basa sulla solidarietà di tutti i membri della comunità. Il termine free in inglese ha diversi significati, Stallman ci tiene a sottolineare che nell'ambito del free software questa parola va intesa appunto come libero e non come gratuito. 19 Per il testo consultare l'appendice A

16 16 Free Software & Open Source: Caratteristiche Analisi delle libertà La libertà 2 è quella che ritengo più eticamente rappresentativa e racchiude l'idea del buon vicinato. Può capitare, che buon programma del quale abbiamo regolarmente acquistato la licenza, serva a qualcuno dei nostri amici che venuto a conoscenza del fatto che noi ne siamo in possesso ci chieda di passarglielo. A questo punto ci imbattiamo in 2 diavoli il primo ci obbliga a trasgredire la legge diffondendo illegalmente un programma proprietario ed essere ritenuti a tutti gli effetti ladri, dei pirati per usare il termine corretto, quindi dei cattivi cittadini; Il secondo ci obbliga a negare ad un nostro amico un programma che potrebbe essergli utile o indispensabile, cosa che a noi costerebbe poco o niente, questo farebbe di noi dei cattivi vicini in quanto non aiuteremmo il prossimo pur avendone la possibilità. Ci sono quindi due soluzioni al problema, la prima è quella di non avere amici la seconda è quella di utilizzare software che rispetta la libertà numero 2 e che non ci fa imbattere in questi due demoni, utilizzando quindi programmi liberi possiamo considerarci a tutti gli effetti dei buoni cittadini. La libertà numero 0 garantisce l'uso del programma per qualsiasi scopo, per dimostrare l'importanza di questo basta anche solo un esempio, immaginiamo che ci sia un solo programma per creare siti web, il programmatore in questione, o la software house che produce il programma, avrebbe il controllo sul web perché potrebbe potenzialmente decidere chi o cosa possa o non possa scrivere o essere scritto sul web, verrebbe quindi a mancare la libertà di espressione nella rete, questa libertà è essenziale ma non è tutto perché influisce solo su quello che è stato già scritto quindi se un programma per qualsiasi ragione non può eseguire un operazione perché non ne è stata implementata la funzione anche se la libertà 0 è presente questo programma continuerà a non svolgere quella determinata operazione, per evitare ciò c'è la libertà 1 che permette di studiare e modificare il programma a proprio piacimento, ciò ci rende veramente i padroni del nostro calcolatore. Senza la libertà 1 nessuno può verificare cosa il programma effettivamente fa quindi il programmatore che lo ha scritto potrebbe far compiere a nostra insaputa ulteriori operazioni al PC, operazioni spesso non gradite come spiare gli utenti e inviare dati personali a terzi. Per esempio lo stesso Windows della Microsoft conteneva programmi segreti tra cui spyware 20 ; per rendere un idea delle features clandestine basti pensare che Excell 95 della stessa Microsoft conteneva un intero videogioco simile a Doom chiamato "THE HALL OF TORTURED SOULS", questo è solo uno dei tanti Easter Eggs 21 presenti nella maggior parte del software proprietario. Un altro esempio lampante è Kindle; Per chi non lo sapesse Kindle è un e-book reader, ovvero un lettore di libri digitali, il proprietario di questo sistema, nonchè primo distributore al mondo di libri in formato elettronico Kindle, è il colosso americano Amazon. I soli libri che questo prodotto è in grado di leggere sono quelli commercializzati da Amazon stessa, la quale possiede una lista di libri proibiti decidendo di fatto cosa gli utenti possano o non possano leggere, ironia della sorte nel luglio del 2009 Amazon cancello dal proprio catalogo 1984 di Geroge Orwell seguito a ruota da La Fattoria Degli Animali dello stesso autore. Un piccolo particolare fu che il colosso americano non si limito a rimuovere il libro dall'elenco ma lo cancello da tutti i dispositivi sul quale era presente. Tutto ciò oltre che estremamente orwelliano è ovviamente scandaloso perché visto che è anche con i libri che la cultura si diffonde se qualcuno avesse il potere di decidere che cosa può essere letto e che cosa no, applicando così una censura a tutti gli effetti, verrebbe a mancare la libertà di poter diffondere le proprie idee in modo scritto come ormai è consuetudine. Non dimentichiamoci che quando si acquista un libro cartaceo la durata di questo dipende appunto da come noi conserviamo il supporto libro 22 e dopo averlo acquistato potrebbe 20 Termine utilizzato per indicare software che spiano gli utenti 21 Dall'inglese uova di pasqua 22 In questo caso il termine libro è stato inteso come l'insieme di fogli che lo compongono

17 Free Software & Open Source: Caratteristiche 17 potenzialmente durare in eterno e quindi essere letto e diffondere le idee in esso contenute per l'eternità. Acquistando un e-book è dimostrato che il produttore può far scomparire o peggio modificare il libro senza il minimo sforzo, questo potrebbe portare a perdite di informazioni anche molto importanti per tutta l'umanità. Si dice spesso che si studia la storia per evitare di commettere gli errori del passato ma se qualcuno modificasse i libri di storia forse potremmo ritrovarci, magari non noi ma i figli dei nostri figli, un nuovo Führer, un nuovo Duce o un nuovo Caudillo, prospettiva non proprio allettante. Tutto questo discorso mi è servito a dimostrare che tutto il software proprietario è potenzialmente un software malevolo, ovviamente dico tutto perché non potendo controllare il codice sorgente nessuno può garantire quale software proprietario contiene features indesiderate e quale no. Un problema che affligge tutti i programmi per PC sono i vari bug, ovvero gli errori, presenti nel codice. Un software che non possiede la Libertà 1 fa si che solo gli sviluppatori che hanno scritto il programma lo possano correggere, questo rallenta molto la correzione dei bachi che spesso non vengono neppure corretti per mancanza di tempo o perché gli utenti che ne risentono sono in percentuale minori rispetto a quelli che hanno problemi per via di un altro errore. In un programma libero chiunque sia in grado di farlo può correggere i bug e ridistribuire il prodotto corretto, e se questo vi sembra poco potrebbe addirittura aggiungere ulteriori funzionalità che migliorerebbero ulteriormente il programma in questione. Tutto il discorso sviluppato fino ad ora sfocia nella Libertà 3 che punta alla collaborazione tra i vari programmatori, è infatti solo grazie alla collaborazione che la maggior parte dei programmi libero o open source sono oggi quello che sono; Basti pensare a Linux molto probabilmente Torvals non avrebbe fatto quello che ha fatto da solo e soltanto grazie all'aiuto di programmatori da tutto il mondo ora Linux è un Kernel che non ha nulla da invidiare a quelli propietari. Tutti quindi beneficiano del software libero, in particolar modo gli utenti delle Libertà 0 e 2 e gli sviluppatori delle libertà 1 e 3. Quando si sviluppa un programma libero si contribuisce allo sviluppo della collettività e la Società stessa può legittimamente intervenire contribuendo a sua volta allo sviluppo e alla correzione del software e implementarlo aggiungendo altre funzioni, ovviamente questo libertà è comune anche al movimento Open Source essendo prettamente tecnica, mentre non è possibile nel software proprietario. Open Source Mentre il movimento FS cresceva, si senti il bisogno di guadagnarci anche su; Il Free Software è pensato anche per un ritorno economico, lo stesso Stallman proponeva svariate possibilità di guadagno nel manifesto GNU. Il vero problema era che quando i papaveri delle varie aziende sentivano parlare di Free Software rispondevano dicendo che non erano interessati, che se era gratis non sarebbero riusciti a lucrarci su. Così due hackers di vecchio stampo coniarono il termine Open Source per evidenziare i vantaggi economici e pratici di sviluppare software dal codice aperto. Ed è anche logico, infatti molte aziende si sono rese conto che permettendo a più persone, anche non loro dipendenti, di lavorare su un software porta all'aumento delle proprie competenze e conoscenze. Il movimento Open Source difatti non parte da presupposti filosofici come il FS ma si basa solo ed esclusivamente su motivazioni economiche. Nel saggio La Cattedrale e il Bazar di Eric Raymond, vengono trattati 2 tipologie di sviluppo del software:

18 18 Free Software & Open Source: Caratteristiche Nel modello a Cattedrale il programma viene realizzato da un numero limitato di "esperti" che provvedono a scrivere il codice in quasi totale isolamento. Il progetto ha una suddivisione gerarchica molto stretta e ogni sviluppatore si preoccupa della sua piccola parte di codice. Le revisioni si susseguono con relativa lentezza e gli sviluppatori cercano di rilasciare programmi il più possibile completi e senza bug. Il programma Emacs, il GCC e molti altri programmi si basano su questo modello di sviluppo. Nel modello a Bazaar il codice sorgente della revisione in sviluppo è disponibile liberamente, gli utenti possono interagire con gli sviluppatori e se ne hanno le capacità possono modificare e integrare il codice. Lo sviluppo è decentralizzato e non esiste una rigida suddivisione dei compiti, un programmatore di buona volontà può modificare e integrare qualsiasi parte del codice. In sostanza lo sviluppo è molto più anarchico e libero, da qui il nome di modello a Bazaar. Il Kernel Linux e molti programmi utilizzano questo nuovo modello di sviluppo associativo. La tesi centrale di Raymond è che "Dato un numero sufficiente di occhi, tutti i bug vengono a galla", ed è proprio su quest'ultima tesi che l'open Source si basa. A questo punto molte aziende si resero conto che effettivamente non era poi un idea così cattiva rilasciare i sorgenti dei propri programmi e cosi a partire da Netscape che liberalizzo il proprio Mozilla 23, molte altre aziende rilasciarono i propri codici, un altra svolta importante fu quando IBM decise di utilizzare Apache sui propri server garantendone così l'assistenza, a seguire anche altri produttori hardware come HP, Dell e Compaq cominciarono ad equipaggiare i propri server con questo applicativo; E da questo punto in poi cominciarono a nascere le prime distribuzioni commerciali di linux come Red Hat e Suse. Applicazioni & Opportunità di Business We are Om Openmoko è un progetto che si propone di creare smartphones completamente open source sia a livello di hardware che a livello software. Lo stack Openmoko, che include un server X completo, consente a utenti e sviluppatori di trasformare piattaforme hardware mobile in prodotti unici. La licenza sotto la quale il progetto è rilasciato fornisce a sviluppatori e agli utenti la libertà di personalizzare esternamente i propri device o ricostruirli modificandoli radicalmente, di trasformare il telefono, per esempio, in un dispositivo medico, o in un dispositivo di vendita, o la libertà di installare semplicemente il proprio software preferito. Oltre a rendere libero il software sui dispositivi, sono stati anche rilasciati i file CAD 24 sotto licenza Creative Commons. Liberando il codice sotto GPL, si è data alla community degli sviluppatori FOSS 25 la possibilità di "rifarlo da capo". Liberando i file CAD si è data a designer industriali e ingegneri la medesima opportunità. Il primo cellulare rilasciato dall'azienda taiwanese fu il Neo 1973, il nome viene da un personaggio di Matrix si legge sul sito ufficiale del progetto: "Neo is the one: the first freed phone"; 1973 invece è l'anno nel quale è stato realizzato il primo telefono portatile. Questo primo telefono vantava un dislpaly touchscreen da , accelerometro, nonostante ciò dal punto di vista telefonico ha diverse carenze non possiede connettività EDGE o 3G. 23 Che oggi con più del 24% del mercato è tra i browser più utilizzati al mondo 24 Questo acronimo ha due significati, il primo Computer-Aided Drafting, cioè disegno tecnico assistito dall'elaboratore; Il secondo Computer-Aided Design, cioè progettazione assistita dall'elaboratore 25 Acronimo derivante dalla locuzione Free and Open Source Software

19 Applicazioni & Opportunità di Business 19 Il Neo 1973 comincio ad essere commercializzato nel luglio del 2007 ne verranno venduti circa 3000 esemplari. Nel ottobre del 2008 Openmoko rilasci il Neo FreeRunner simile al Neo 1973 ma con connettività WiFi, batteria e CPU più potente e accelerometri. Questo nuovo telefono riscuote un discreto successo ne vengono vendute più di pezzi. Basandosi su software open in breve tempo si sviluppando diverse distribuzioni GNU/Linux oltre a quella officiale di Openmoko chiamata semplicemente con Om seguita dall'anno e dal mese di rilascio ad esempio Om Al momento il progetto GTA03, Ovvero la terza versione del Neo, è stata messa in stand by dalla stessa Openmoko per problemi economici legati all'ultima crisi economica, Openmoko ha difatti preferito sviluppare un altro dispositivo, il famoso Plane-B, chiamato WikiReader, quest'ultimo è un lettore portatile di wikipedia, tutte le voci dell'enciclopedia libera vengono salvate in una scheda microsd dalla quale saranno lette; anche questo progetto è completamente open source. Indipendentemente dal cambio di rotta dell'azienda taiwanese Om non è più sviluppata in quanto è stato considerato un inutile spreco di risorse continuare migliorare questo sistema operativo quando la comunità che si è sviluppata intorno al progetto ha prodotto software ben più avanzato che continua a codare 26, termine che si usa in gergo per indicare lo sviluppo del software, ben più velocemente rispetto ai pochi programmatori del proprio organico. Le distribuzioni più importanti sono: Debian: Una delle più importanti distribuzioni desktop. Qtmoko: che ha ripreso in mano il progetto abbandonato della trolltech chiamato Qtopia. SHR: Stabile Hybrid Release che è forse la distribuzione più avanzata ad oggi. Gentoo: Un altro porting di una distro da desktop Hackable:1: Sponsorizzata da Bearstech che è una variante di debian completamente basata su GNOME, un desktop environment aperto. NeoPhysis: Una distribuzione tutta italiana ancora acerba ma promettente. Queste sono solo alcune delle distribuzioni disponibili per il Neo FreeRunner. I benefici del hardwre Open Source Essendo Open Source questo prodotto ne possiede tutte le caratteristiche. Vediamo quindi i vantaggi e le applicazioni pratiche dovute all'apertura del'openmoko. Essendo un prodotto ancora in via di sviluppo il Neo FreeRunner possiede diversi bug a livello di hardware, è infatti difficile sviluppare da zero uno smartphone specialmente se non si ha neppure uno stack completo per verificarne il funzionamento. Molti di questi bug sono stati corretti proprio grazie all'aiuto della comunità ad esempio il più rognoso è il bug #1024. Il bug #1024 riguarda il recamping, questo bug fa in modo che il modem GSM oscilli tra l'essere registrato alla rete e non essere registrato, questo rende il telefono non raggiungibile per diverso tempo oltre che aumentare il consumo di energia. Per aggirare questo bug le varie distribuzioni hanno disabilitato l'opzione di sospensione del modem GSM quando non serve, questo però fa in modo che il modem resti sempre acceso provocado un ulteriore consumo di energia molto maggiore di quello necessario. Non ci volle molto tempo che la comunità trovò una soluzione. Il problema molto probabilmente è dovuto al fatto che nel layout PCB 27 il regolatore di tensione retro-azionato non è abbastanza vicino al modem GSM e la distanza tra i due influisce notevolmente sul funzionamento di quest'ultimo. 26 Termine che in gergo indica la trascrizione del codice 27 Printed Circuit Board, ovvero il circuito stampato

20 20 Applicazioni & Opportunità di Business Come se non bastasse, forse anche per via delle saldature, la resistenza della pista pur essendo prossima allo zero non è comunque sufficientemente bassa. Aumentando la capacità di un condensatore posto nelle vicinanze del modem, precisamente quello chiamato C1009 da 10uF, di circa 12 uf per un totale di 22uF la linea di alimentazione del modem sembra non essere più disturbata e il bug sembra quindi risolto. Quindi grazie al fatto che gli schemi dell'hardware sono disponibili a tutti qualcuno, al di fuori dell'azienda produttrice, è riuscito a trovare il problema; Ora chiunque può aprire il proprio FreeRunner e sostituire il condensatore con uno da 22uF, o in alternativa saldare in parallelo un altro condensatore da 12uF siccome due capacità in parallelo si sommano. Molte altre aziende sparse per il globo come la tedesca Pulster, la spagnola TuxBrain e molte altre offrono un servizio di bugfix, ovvero di correzione del bug, cosa che permette agli utenti meno ferrati in elettronica di veder risolto il proprio problema, alle aziende in questione di aumentare il proprio fatturato e all'openmoko di vedersi rispedire indietro migliaia di dispositivi malfunzionanti. Ovviamente va anche tenuto conto che i bug risolti vanno anche a vantaggio dello sviluppo del nuovo hardware diminuendone i costi necessari alla ricerca e accorciandone i tempi di rilascio. Alcune applicazioni del Neo FreeRunner Oltre ad essere utilizzato come un comune smartphone il FreeRunner siccome è appunto un device aperto sia per hardware che per software può essere usato per gli scopi più svariati, alcuni di questi saranno trattati in questa sezione ma non perdiamoci in chiacchiere e procediamo. The Open Archaeology Research Initiative Open Archaeology è un progetto nato dall'oxford Archaeology e si propone di creare una piattaforma aperta atta agli studi archeologici. La particolarità di questo progetto è che è pensato per essere completamente open in quanto utilizza solo ed esclusivamente programmi dal codice aperto, standards aperti e rende aperti i dati delle scoperte. La speranza degli scienziati dell'oxford Archaeology e che presto molti ricercatori si uniscano a loro condividendone non solo il software ma anche le conoscenze. Una parte fondamentale del lavoro è infatti condividere le informazioni secondo gli standard aperti, il progetto oltre a diffondere questo messaggio stimola anche lo sviluppo di questi ultimi, affermando che sono proprio questi standard che influenzano il lavoro odierno e la sicurezza delle archiviazioni per il futuro, che sarebbero messe in pericolo se questi standard non fossero più distribuiti dai relativi produttori. L'uso del software open source e degli standard aperti è il metodo scelto per assicurarsi che chiunque ne abbia bisogno possa consultare i dati archeologici. Questo comporta l'impiego di alcuni importanti principi: Dato che l'archeologia è praticamente una "conservazione di documenti", si vogliono conservare i dati in modo da essere sicuri di disporne nel futuro Enormi quantità di dati archeologici vengono ora creati e/o conservati in forma digitale e pertanto la conservazione digitale è estremamente importante Il mantenimento senza impegno per garantire e facilitare l'accesso ai dati è inutile I geo-dati finanziati con soldi pubblici dovrebbero essere, giustamente Pubblici. Per raggiungere questi scopi i ricercatori di Oxford si sono imposti di rendere disponibile l'accesso

Guida all'uso di StarOffice 5.2

Guida all'uso di StarOffice 5.2 Eraldo Bonavitacola Guida all'uso di StarOffice 5.2 Introduzione Dicembre 2001 Copyright 2001 Eraldo Bonavitacola-CODINF CODINF COordinamento Docenti INFormati(ci) Introduzione Pag. 1 INTRODUZIONE COS'È

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Cosa significa Open Source? Cos'è il software libero? Applicazioni ai GIS

Cosa significa Open Source? Cos'è il software libero? Applicazioni ai GIS MondoGIS_59 29-03-2007 10:31 Pagina 62 Cosa significa Open Source? Cos'è il software libero? Applicazioni ai GIS OPEN SOURCE È UN TERMINE ORMAI DI MODA, ANCHE IN AMBITO GEOGRAFICO. I VANTAGGI DEL SOFTWARE

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

GIS più diffusi. Paolo Zatelli. Dipartimento di Ingegneria Civile ed Ambientale Università di Trento. GIS più diffusi

GIS più diffusi. Paolo Zatelli. Dipartimento di Ingegneria Civile ed Ambientale Università di Trento. GIS più diffusi GIS più diffusi GIS più diffusi Paolo Zatelli Dipartimento di Ingegneria Civile ed Ambientale Università di Trento Paolo Zatelli Università di Trento 1 / 19 GIS più diffusi Outline 1 Free Software/Open

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone Guida rapida Vodafone Internet Key K4607-Z Progettata da Vodafone Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Impostazione della Vodafone Internet Key 4 Windows 7, Windows Vista,

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Che cos è e come funziona l e-book

Che cos è e come funziona l e-book Che cos è e come funziona l e-book 1/3 di Francesca Cosi e Alessandra Repossi Negli ultimi mesi si è parlato molto dell e-book e del fatto che presto rivoluzionerà il mondo dell editoria: sono stati organizzati

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

Profilo Commerciale Collabor@

Profilo Commerciale Collabor@ Profilo Commerciale Collabor@ 1. DESCRIZIONE DEL SERVIZIO E REQUISITI Collabor@ è un servizio di web conferenza basato sulla piattaforma Cisco WebEx, che consente di organizzare e svolgere riunioni web,

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Mario Polito IARE: Press - ROMA

Mario Polito IARE: Press - ROMA Mario Polito info@mariopolito.it www.mariopolito.it IMPARARE A STUD IARE: LE TECNICHE DI STUDIO Come sottolineare, prendere appunti, creare schemi e mappe, archiviare Pubblicato dagli Editori Riuniti University

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

www.provincia.roma.it EBOOK COSA SONO COME SI USANO DOVE SI TROVANO di Luisa Capelli

www.provincia.roma.it EBOOK COSA SONO COME SI USANO DOVE SI TROVANO di Luisa Capelli www.provincia.roma.it EBOOK COSA SONO COME SI USANO DOVE SI TROVANO di Luisa Capelli 01 Nei secoli, ci siamo abituati a leggere in molti modi (pietra, pergamena, libri). I cambiamenti continueranno e noi

Dettagli

Informatica. Scopo della lezione

Informatica. Scopo della lezione 1 Informatica per laurea diarea non informatica LEZIONE 1 - Cos è l informatica 2 Scopo della lezione Introdurre le nozioni base della materia Definire le differenze tra hardware e software Individuare

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti 1 Web conferencing software Massimiliano Greco - Ivan Cerato - Mario Salvetti Arpa Piemonte 2 Che cosa è Big Blue Button? Free, open source, web conferencing software Semplice ed immediato ( Just push

Dettagli

Progettazione di sistemi Embedded

Progettazione di sistemi Embedded Progettazione di sistemi Embedded Corso introduttivo di progettazione di sistemi embedded A.S. 2013/2014 proff. Nicola Masarone e Stefano Salvatori Eccetto dove diversamente specificato, i contenuti di

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Introduzione al GIS (Geographic Information System)

Introduzione al GIS (Geographic Information System) Introduzione al GIS (Geographic Information System) Sommario 1. COS E IL GIS?... 3 2. CARATTERISTICHE DI UN GIS... 3 3. COMPONENTI DI UN GIS... 4 4. CONTENUTI DI UN GIS... 5 5. FASI OPERATIVE CARATTERIZZANTI

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Setup e installazione

Setup e installazione Setup e installazione 2 Prima di muovere i primi passi con Blender e avventurarci nel vasto mondo della computer grafica, dobbiamo assicurarci di disporre di due cose: un computer e Blender. 6 Capitolo

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

Analisi della situazione iniziale

Analisi della situazione iniziale Linux in azienda Solitamente quando si ha un ufficio e si pensa all'acquisto dei computer la cosa che si guarda come priorità è la velocità della macchina, la potenza del comparto grafico, lo spazio di

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Francesco Fumelli. iphone. Cos è, come funziona. Simonelli electronic Book

Francesco Fumelli. iphone. Cos è, come funziona. Simonelli electronic Book Francesco Fumelli iphone The Line by Simonelli Editore Cos è, come funziona Simonelli electronic Book Simonelli electronic Book «iphone: Cos è, come funziona» di Francesco Fumelli ISBN 978-88-7647-327-2

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

Autodesk Un nuovo modello per la fornitura di software agli istituti didattici Domande frequenti Europa

Autodesk Un nuovo modello per la fornitura di software agli istituti didattici Domande frequenti Europa Autodesk Un nuovo modello per la fornitura di software agli istituti didattici Domande frequenti Europa Un nuovo modello per la fornitura di software agli istituti didattici Europa Nell'ottobre 2014, Autodesk

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

CONDIVISIONE DI SOFTWARE A CODICE SORGENTE APERTO

CONDIVISIONE DI SOFTWARE A CODICE SORGENTE APERTO CONDIVISIONE DI SOFTWARE A CODICE SORGENTE APERTO Studio di fattibilità IDA (Interchange of Data between Administrations - Scambio di dati fra amministrazioni) Commissione europea, DG Imprese Autori: Patrice-Emmanuel

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

HO SCELTO IL SOFTWARE GESTIONALE CHE SI ADATTA A TUTTE LE MIE ESIGENZE. GRUPPO BUFFETTI S.p.A. - DIVISIONE RISTORAZIONE

HO SCELTO IL SOFTWARE GESTIONALE CHE SI ADATTA A TUTTE LE MIE ESIGENZE. GRUPPO BUFFETTI S.p.A. - DIVISIONE RISTORAZIONE HO SCELTO IL SOFTWARE GESTIONALE CHE SI ADATTA A TUTTE LE MIE ESIGENZE GRUPPO BUFFETTI S.p.A. - DIVISIONE RISTORAZIONE FACILITÀ TECNOLOGIA DISPONIBILITÀ ASSISTENZA D USO WI-FI IN 8 LINGUE TECNICA Collegamento

Dettagli

Mai più senza smartphone.

Mai più senza smartphone. Mai più senza smartphone. Il telefonino ha superato il pc come mezzo di consultazione del web: 14,5 milioni contro 12,5 milioni.* Sempre più presente, lo smartphone è ormai parte integrante delle nostre

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Il ciclo di vita del software

Il ciclo di vita del software Il ciclo di vita del software Il ciclo di vita del software Definisce un modello per il software, dalla sua concezione iniziale fino al suo sviluppo completo, al suo rilascio, alla sua successiva evoluzione,

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

FASE DEBUGGING: Compiler Linker. controllando che la voce Genera le informazioni per il debug cioè. "Generate debugging information"

FASE DEBUGGING: Compiler Linker. controllando che la voce Genera le informazioni per il debug cioè. Generate debugging information FASE DEBUGGING: Prima della compilazione, si devono inserire 1 nel progetto informazioni per il debug cioè si devono visualizzare le opzioni di progetto seguendo il percorso: controllando che la voce Genera

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

L ADOZIONE DEI LIBRI DI TESTO NELLE SCUOLE EUROPEE

L ADOZIONE DEI LIBRI DI TESTO NELLE SCUOLE EUROPEE L ADOZIONE DEI LIBRI DI TESTO NELLE SCUOLE EUROPEE I rapporti di Eurydice PREMESSA Questo breve rapporto sull adozione dei libri di testo è nato in seguito a una specifica richiesta all unità italiana

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Carica i tuoi contenuti. Notizie Feed RSS Feed Multipli. Collegamento al tuo Sito Web

Carica i tuoi contenuti. Notizie Feed RSS Feed Multipli. Collegamento al tuo Sito Web Formule a confronto Carica i tuoi contenuti Puoi inserire immagini, creare le tue liste, i tuoi eventi. Gestire il tuo blog e modificare quando e quante volte vuoi tutto ciò che carichi. Notizie Feed RSS

Dettagli

Delorme InReach SE & Explorer Comunicatore Satellitare, l SOS nel palmo della tua mano

Delorme InReach SE & Explorer Comunicatore Satellitare, l SOS nel palmo della tua mano Delorme InReach SE & Explorer Comunicatore Satellitare, l SOS nel palmo della tua mano Guida Rapida caratteristiche 1. Introduzione InReach SE è il comunicatore satellitare che consente di digitare, inviare/ricevere

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Manuale d'uso Nokia Treasure Tag Mini (WS-10)

Manuale d'uso Nokia Treasure Tag Mini (WS-10) Manuale d'uso Nokia Treasure Tag Mini (WS-10) Edizione 1.1 IT Manuale d'uso Nokia Treasure Tag Mini (WS-10) Indice Per iniziare 3 Parti 3 Inserire la batteria 3 Associare e collegare 5 Associare il sensore

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Curriculum Vitae Europass

Curriculum Vitae Europass Curriculum Vitae Europass Informazioni personali Cognome/i nome/i Castelli Flavio Email flavio.castelli@gmail.com Sito web personale http://www.flavio.castelli.name Nazionalità Italiana Data di nascita

Dettagli

I Valori del Manifesto Agile sono direttamente applicabili a Scrum:!

I Valori del Manifesto Agile sono direttamente applicabili a Scrum:! Scrum descrizione I Principi di Scrum I Valori dal Manifesto Agile Scrum è il framework Agile più noto. E la sorgente di molte delle idee che si trovano oggi nei Principi e nei Valori del Manifesto Agile,

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu ALL INTERNO DEL FIREWALL: ENI 2.0 Il modo di lavorare è soggetto a rapidi cambiamenti; pertanto le aziende che adottano nuovi tool che consentono uno scambio di informazioni contestuale, rapido e semplificato

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Press Release TeamViewer introduce l applicazione per Outlook Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Goeppingen, Germania, 28 aprile 2015 TeamViewer, uno

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Laura Bacci, PMP Via Tezze, 36 46100 MANTOVA Telefono (+39) 348 6947997 Fax (+39) 0376 1810801

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

RELAZIONE PROGETTO THE ANIMATED E-BOOK

RELAZIONE PROGETTO THE ANIMATED E-BOOK RELAZIONE PROGETTO THE ANIMATED E-BOOK Nome scuola: ISTITUTO TECNICO COMMERCIALE D. ROMANAZZI Indirizzo: VIA C. ULPIANI, 6/A cap. 70126 città: BARI provincia: BA tel.: 080 5425611 fax: 080 5426492 e-mail:

Dettagli

Come creare un satellite metereologico?

Come creare un satellite metereologico? NATIONAL OCEANIC AND ATMOSPHERIC ADMINISTRATION U.S. DEPARTMENT OF COMMERCE Come creare un satellite metereologico? Libretto adattato dal lavoro originale di Ed Koenig Sono un metereologo. Devo poter vedere

Dettagli

MAURIZIO ABBATI STRUMENTI UTILI PER CAMBIARE E MIGLIORARE. HOUSE ORGAN AZIENDALE Guida alla creazione di un magazine interno

MAURIZIO ABBATI STRUMENTI UTILI PER CAMBIARE E MIGLIORARE. HOUSE ORGAN AZIENDALE Guida alla creazione di un magazine interno MAURIZIO ABBATI STRUMENTI UTILI PER CAMBIARE E MIGLIORARE HOUSE ORGAN AZIENDALE Guida alla creazione di un magazine interno Indice 01. 02. 03. I tipi di house organ Dall idea al progetto I contenuti A

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Procedura corretta per mappare con ECM Titanium

Procedura corretta per mappare con ECM Titanium Procedura corretta per mappare con ECM Titanium Introduzione: In questo documento troverete tutte le informazioni utili per mappare correttamente con il software ECM Titanium, partendo dalla lettura del

Dettagli

How to Develop Accessible Linux Applications

How to Develop Accessible Linux Applications How to Develop Accessible Linux Applications Sharon Snider Copyright 2002 IBM Corporation v1.1, 2002-05-03 Diario delle Revisioni Revisione v1.1 2002-05-03 Revisionato da: sds Convertito in DocBook XML

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli