OPEN SOURCE: UN OPPORTUNITÀ PER FAR EVOLVERE L ICT NELLE IMPRESE INTEGRAZIONE DI APPLICAZIONI E PORTABILITÀ

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "OPEN SOURCE: UN OPPORTUNITÀ PER FAR EVOLVERE L ICT NELLE IMPRESE INTEGRAZIONE DI APPLICAZIONI E PORTABILITÀ"

Transcript

1 OPEN SOURCE: UN OPPORTUNITÀ PER FAR EVOLVERE L ICT NELLE IMPRESE INTEGRAZIONE DI APPLICAZIONI E PORTABILITÀ UN CASO DI PORTING APPLICATIVO PYTHON DA PIATTAFORMA WINDOWS A LINUX DEBIAN SU PC RETE IMPIANTI IN FABBRICA CUNEO 29/11/2012 ALDO CECCARELLI

2 LA SEDAMYL S.P.A. OVERVIEW DEL PROCESSO PRODUTTIVO L azienda nasce negli anni 50 come semplice distilleria da frutta (Seda), col tempo l azienda cresce e si sviluppa sul mercato diventando leader italiana nella trasformazione del grano in ingredienti utilizzati nell industria alimentare, nella fermentazione e nell industria cartaria.. Questa posizione di primo piano è stata rafforzata negli anni attraverso sinergie con importanti realtà internazionali di settore. Sedamyl è oggi partner del Gruppo TEREOS- SYRAL

3 IL PROBLEMA AZIENDALE DI PARTENZA «HARDENING» DI NODI SULLA RETE DI PC IN CAMPO

4 IL PROBLEMA AZIENDALE DI PARTENZA Nell agosto 2011 un near miss «importante» - una chiavetta USB inserita per errore umano (non dolo) ma - infezione di malware vecchiotto ma dannoso su rete SCADA e bordo linea - le macchine erano non collegate a internet e per esigenze tecniche - tenute ferme in patch e prive di antivirus come standard

5 IL PROBLEMA AZIENDALE DI PARTENZA Di qui a latere del progetto main anche un idea immediata a costo zero: - identificare tutti i nodi migrabili a Linux senza investire né subire impatto - perchè a Linux e su Debian in particolare? - perchè abbiamo migrato «senza pensarci» i nodi con applicazioni Python?

6 IL PROBLEMA AZIENDALE DI PARTENZA Esigenza primaria di migliorare la sicurezza più ancora che le prestazioni applicative nel nostro caso: - Scope: semplici applicazioni di controllo statistico alle interfacce di insaccatrici e metal-detector in campo.

7 IL PROBLEMA AZIENDALE DI PARTENZA Monitor metal-detector: - applicato al riscontro sulle problematiche in linea e a fornire evidenza del rispetto delle procedure previste ad ogni cambio turno.

8 IL PROBLEMA AZIENDALE DI PARTENZA Monitoraggio insaccatrici: - applicato allo studio della statistica di insacco ed alla taratura

9 PERCHE APPROCCIO OPEN SOURCE?

10 OPEN SOURCE: UNA SCELTA CHE APPASSIONA!

11 SECURITY LINUX VS. MICROSOFT WINDOWS Nel problema specifico: - l hardware in campo era vecchiotto ma ancora funzionante senza problemi - Linux da letteratura dava garanzie per nulla inferiori a Microsoft Windows XP - L applicazione scritta in Python mediante l appoggio su librerie portabili ha consentito una migrazione priva di particolari problemi.

12 DEBIAN LINUX COME DISTRIBUZIONE

13 CONTROESEMPI ANCHE MOLTO RECENTI! Giunge online un nuovo malware rivolto alla distro Debian in grado di "infettare" il protocollo TCP mediante funzioni maligne. Gli esperti di sicurezza nel mondo Linux potrebbero in futuro avere a che fare con una nuova minaccia. Nei giorni scorsi, infatti, è apparso sulla mailing list del portale Full Disclosure un file binario contenente un malware studiato per colpire gli utenti del pinguino e dalle prime analisi il progetto sembrerebbe esser stato realizzato in Russia da mani particolarmente esperte. Al momento, però, il malware sarebbe ancora in fase di sviluppo, rendendo possibili eventuali misure di precauzione. Nello specifico, trattasi di un rootkit destinato alla distribuzione Debian in versione Squeezy 6, con particolare riferimento al kernel amd64, uno degli ultimi a disposizione. Una volta insinuatosi all interno del computer della vittima, una delle principali operazioni eseguite è la sostituzione della funzione tcp_sendmsg, incaricata di inviare pacchetti mediante protocollo TCP, con una propria versione appositamente realizzata per eseguire non meglio identificate operazioni su ogni pagina Web servita verso l esterno. Il malware in questione per tale motivo potrebbe in un sol colpo infettare centinaia di siti Web, soprattutto qualora gli autori riescano ad insediarlo all interno dei server di società di hosting. Ogni singola pagina processata ed inviata ai client potrebbe compromettere quindi la sicurezza di questi ultimi, essendo l attacco basato sulle fondamenta del protocollo HTTP. Secondo la società di sicurezza CrowdStrikes, inoltre, sarebbe anche relativamente semplice modificare il codice sorgente al fine di sferrare attacchi specifici contro bersagli ben identificati, rendendo l intera questione particolarmente importante. Diverse altre sono poi le aziende operanti nel campo della sicurezza informatica che hanno analizzato il malware ed il comune denominatore di ciascun resoconto è la sorpresa dinanzi ad un rootkit decisamente avanzato, realizzato con tecniche generalmente poco adottate in precedenza, ma soprattutto in grado di colpire laddove non ci si aspetterebbe un aggressione. Il software ha tuttavia mostrato chiari segni di uno sviluppo non ancora terminato, ma ben presto potrebbe giungere sul mercato nero una versione definitiva in grado di creare non pochi problemi al mondo della sicurezza.

14 DEBIAN LINUX E PYTHON INSIEME «SEGUONO» IN MODO INNOVATIVO!

15 ARTILLERY: NUOVO TOOL DI SICUREZZA DEBIAN SCRITTO IN PYTHON

16 ARTILLERY: NUOVO TOOL DI SICUREZZA DEBIAN SCRITTO IN PYTHON

17 PHYTON I PERCHE DI UNA SCELTA CHE SODDISFA

18 PHYTON I PERCHE DI UNA SCELTA CHE SODDISFA Python viene definito un linguaggio di scripting orientato agli oggetti. Infatti esso raccoglie in se la flessibilità e la semplicità dei linguaggi di scripting con la potenza di elaborazione e la ricchezza di funzioni dei più tradizionali linguaggi di programmazione di sistema. Python è stato creato da Guido Van Rossum, ricercatore di Amsterdam che avendo lavorato ad un progetto di un linguaggio di programmazione con fini didattici di nome ABC, è riuscito a trasferire questa conoscenza in python. Il nome del linguaggio non ha niente a che spartire con il rettile. Guido Van Rossum stava cercando un nome breve e semplice, mentre seguiva una commedia trasmessa dalla televisione di nome "The Monty Python's Flying Circus", ecco l'ispirazione! Ma è un linguaggio che ha anche un proprio

19 PHYTON I PERCHE DI UNA SCELTA CHE SODDISFA

20 PHYTON I PERCHE DI UNA SCELTA CHE SODDISFA Python gestisce la memoria automaticamente. Analogamente a cio' che avviene in Java, in python esiste il meccanismo di "garbage collection", il quale permette di liberare il programmatore dall'ansia di allocazione selvaggia della memoria. Python ha una sintassi chiara. Python presenta una sintassi pulita e sintetica. L'idea migliore è rappresentata dalla indentazione, che non serve più al programmatore per ordinare meglio il codice, ma diventa l'unico strumento per strutturare il codice. Questo permette un apprendimento più veloce e una maggiore facilità a leggere il codice scritto da altri. Python è ricco di librerie. Solo la dotazione standard offre numerose librerie alle quali si aggiungono moduli di terze parti che crescono continuamente. In internet si trova materiale relativo a HTML, PDF, XML, formati grafici, CGI e perfino interi web servers.

21 PHYTON I PERCHE DI UNA SCELTA CHE SODDISFA Python è free. Questo per utenti linux è normale, ma fa piacere sottolinearlo condividendo profondamente i principi del software Open Source. In ambiente Windows Python potrebbe anche sostituire Visual Basic, liberandosi da tutti i problemi di licenza. È sufficiente consultare periodicamente il sito per rendersi conto come python, pur essendo distribuito gratuitamente, ha un notevole supporto tecnico e ha una comunità in costante crescita. Python è portabile. Python è stato scritto in ANSI C, quindi la sua portabilità deriva direttamente da quella del C. Questo ha permesso di scrivere presto un interprete python per le principali piattaforme. Esiste un interprete python per i principali sistemi operativi e persino su ios 6. Se avete un interprete python per il vostro sistema operativo siete a cavallo. Basta prendere un sorgente python ed eseguirlo con fiducia, il risultato è strabiliante.

22 PHYTON I PERCHE DI UNA SCELTA CHE SODDISFA

23 PHYTON I PERCHE DI UNA SCELTA CHE SODDISFA

24 PHYTON I PERCHE DI UNA SCELTA CHE SODDISFA Python è però anche veloce nonostante sia interpretato. Python è un linguaggio interpretato. In questo caso "interpretato" non è sinonimo di lento,infatti Python "compila" il proprio codice in un bytecode molto efficiente. Questo permette di raggiungere prestazioni vicine ai linguaggi in codice nativo. Inoltre python implementa molte strutture dati e funzioni come componente intrinseca del linguaggio. Queste strutture sono dette "built-in types and tools" e sono state sviluppate con accurata efficienza.

25 PHYTON I PERCHE DI UNA SCELTA CHE SODDISFA

26 PHYTON I PERCHE DI UNA SCELTA CHE SODDISFA

27 PHYTON I PERCHE DI UNA SCELTA CHE SODDISFA Python can fulfill an important integration role in the design of large applications with a long life expectancy. It allows a fast response to changes in user requirements that require adapting the higherlevel application logic without changing the fundamental underlying components. It also allows quick adaptation of the application to changes in the underlying components.

28 PHYTON I PERCHE DI UNA SCELTA CHE SODDISFA

29 PHYTON I PERCHE DI UNA SCELTA CHE SODDISFA

30 PHYTON I PERCHE DI UNA SCELTA CHE SODDISFA

31 PHYTON I PERCHE DI UNA SCELTA CHE SODDISFA

Progetti F.O.S.S. Ieri e Oggi

Progetti F.O.S.S. Ieri e Oggi Progetti F.O.S.S. Ieri e Oggi Progetti F.O.S.S. più famosi Linux NetBSD Gnome KDE MySQL Inkscape blender Gimp Wine Python Java Eclipse OpenOffice emule PostgreSQL VLC Firefox Thunderbird Cos'è Python Python

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Software. Definizione, tipologie, progettazione

Software. Definizione, tipologie, progettazione Software Definizione, tipologie, progettazione Definizione di software Dopo l hardware analizziamo l altra componente fondamentale di un sistema di elaborazione. La macchina come insieme di componenti

Dettagli

Corso App modulo Android. Antonio Gallo info@laboratoriolibero.com

Corso App modulo Android. Antonio Gallo info@laboratoriolibero.com Corso App modulo Android Antonio Gallo info@laboratoriolibero.com Strumentazione: PC + smartphone Android + cavo micro USB per connessione Framework Phonegap SDK di Android JDK (Java) Eclipse (opzionale)

Dettagli

catalogo corsi di formazione 2015/2016

catalogo corsi di formazione 2015/2016 L offerta formativa inserita in questo catalogo è stata suddivisa in quattro sezioni tematiche che raggruppano i corsi di formazione sulla base degli argomenti trattati. Organizzazione, progettazione e

Dettagli

Si S curezza a sw w net Il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net Il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net Il corretto design del tuo sistema informatico una soluzione Dal software all assistenza sui sistemi Arcipelago Software entra nel mercato dei servizi IT come software house supportando

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Il sistema operativo Linux installato sul vostro computer non è un unico, grande

Il sistema operativo Linux installato sul vostro computer non è un unico, grande CAPITOLO 2 Scegliere una distribuzione di Linux Il sistema operativo Linux installato sul vostro computer non è un unico, grande programma, ma un insieme di molti programmi. Potete ottenere autonomamente

Dettagli

Ambienti di programmazione.net Lezione n. 1

Ambienti di programmazione.net Lezione n. 1 Il Framework Redistribuitable Package e il Framework Sdk (Software Development Kit) 1.1 Italian Presentazione del corso Con l avvento della piattaforma applicativa.net Microsoft è riuscita a portare un

Dettagli

Dr.WEB ANTIVIRUS. La soluzione per le singole installazioni

Dr.WEB ANTIVIRUS. La soluzione per le singole installazioni Dr.WEB ANTIVIRUS La soluzione per le singole installazioni Che cos è Dr.WEB Presente sul mercato da oltre 20 anni, Dr.WEB è oggi uno dei più importanti e più conosciuti produttori mondiali di software

Dettagli

P. zza XXV Aprile 14 21028 Borgomanero (NO) Tel. 0322 836487 0322 834765 fax 0322 836608 www.skynet-srl.com info@skynet-srl.com.

P. zza XXV Aprile 14 21028 Borgomanero (NO) Tel. 0322 836487 0322 834765 fax 0322 836608 www.skynet-srl.com info@skynet-srl.com. P. zza XXV Aprile 14 21028 Borgomanero (NO) Tel. 0322 836487 0322 834765 fax 0322 836608 www.skynet-srl.com info@skynet-srl.com - SkyNet Srl - Il gestionale sempre con te Finalmente un prodotto che unisce

Dettagli

Receptionist 2.0. La soluzione semplice ed affidabile per il contact center

Receptionist 2.0. La soluzione semplice ed affidabile per il contact center Receptionist 2.0 La soluzione semplice ed affidabile per il contact center Il nostro Open Source ONC crede nell opportunità dell open source e ha basato due delle sue soluzioni full IP sulla piattaforma

Dettagli

Il computer: primi elementi

Il computer: primi elementi Il computer: primi elementi Tommaso Motta T. Motta Il computer: primi elementi 1 Informazioni Computer = mezzo per memorizzare, elaborare, comunicare e trasmettere le informazioni Tutte le informazioni

Dettagli

Software. Algoritmo. Algoritmo INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Software. Algoritmo. Algoritmo INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Gli elaboratori utilizzano memoria per Dati da elaborare Istruzioni eseguite dall elaboratore software differenti risoluzione problemi differenti Algoritmo

Dettagli

18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET

18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET 18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET Ipotesi di partenza: concetti di base del networking Le ipotesi di partenza indispensabili per poter parlare di tecniche di accesso ai database

Dettagli

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009 ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA Tesina di Matteo Neri A.S. 2008-2009 Sommario - Introduzione - Analisi di malware - Soluzioni di difesa - Previsioni sul futuro del malware Prima Parte Introduzione

Dettagli

LinuxWorld Conference & Expo, 24 Maggio 2005 - Crowne Plaza Milan Linate. LINUX per le PMI

LinuxWorld Conference & Expo, 24 Maggio 2005 - Crowne Plaza Milan Linate. LINUX per le PMI PHASIS Gestionale Open Source LinuxWorld Conference & Expo, 24 Maggio 2005 - Crowne Plaza Milan Linate LINUX per le PMI Come l'open source può fornire gli strumenti tecnologici alle PMI senza aumentare

Dettagli

catalogo corsi di formazione 2014/2015

catalogo corsi di formazione 2014/2015 L offerta formativa inserita in questo catalogo è stata suddivisa in quattro sezioni tematiche che raggruppano i corsi di formazione sulla base degli argomenti trattati. Organizzazione, progettazione e

Dettagli

Informatica: Evoluzione dei Linguaggi di Specifica e Programmazione. Informatica: Evoluzione dei Linguaggi di Specifica e Programmazione

Informatica: Evoluzione dei Linguaggi di Specifica e Programmazione. Informatica: Evoluzione dei Linguaggi di Specifica e Programmazione Informatica: Evoluzione dei Linguaggi di Specifica e Programmazione Ugo Montanari Dipartimento di Informatica, Università di Pisa 0 Roadmap Perchè i linguaggi? Che cosa sono i linguaggi? Esempio: i numeri

Dettagli

La domotica e l'informatica

La domotica e l'informatica Istituto di Scienza e Tecnologie dell'informazione A Faedo (ISTI) Laboratorio di domotica La domotica e l'informatica Dario Russo (dario.russo@isti.cnr.it) Cosa è l'informatica L'informatica è una scienza

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET)

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Ipotesi di partenza: concetti di base del networking Le ipotesi di partenza indispensabili per poter parlare di tecniche di accesso

Dettagli

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer.

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer. Leggero, potente e facile da usare Il motore antivirus e antispyware ThreatSense di NOD32 garantisce la protezione del tuo computer usando un quantitativo di risorse molto ridotto, vigilando sulla sicurezza

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

PACCHETTI SOFTWARE E WEB

PACCHETTI SOFTWARE E WEB PACCHETTI SOFTWARE E WEB Windows XP e formattazione PC e istallazione Windows 7 o Windows 8 Dallo scorso 9 aprile Windows XP non è più supportato né da Microsoft né, di conseguenza, dai produttori di software.

Dettagli

I Sistemi Operativi. Confronto Windows MAC OS X Linux

I Sistemi Operativi. Confronto Windows MAC OS X Linux I Sistemi Operativi Confronto Windows Considerazioni generali Il confronto tra SO È spesso argomento di discussione tra i vari utenti È complesso Esistono diverse versioni con caratteristiche diverse (desktop,

Dettagli

1. Arduino va di moda.

1. Arduino va di moda. 1. Arduino va di moda. Arduino è una piattaforma hardware open source programmabile, interamente realizzata in Italia, che permette la prototipazione rapida e l'apprendimento veloce dei principi fondamentali

Dettagli

LICEO SCIENTIFICO STATALE "N. COPERNICO" Via Garavaglia, 11-40127 BOLOGNA Tel. 051/4200411 - Fax 051/633.21.00 cod. mecc.

LICEO SCIENTIFICO STATALE N. COPERNICO Via Garavaglia, 11-40127 BOLOGNA Tel. 051/4200411 - Fax 051/633.21.00 cod. mecc. LICEO SCIENTIFICO STATALE "N. COPERNICO" Via Garavaglia, 11-40127 BOLOGNA Tel. 051/4200411 - Fax 051/633.21.00 cod. mecc. BOPS030004 Circolare N.126 Bologna, 05 dicembre 2015 Anno Scolastico 2015/2016

Dettagli

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA Obiettivo Richiamare quello che non si può non sapere Fare alcune precisazioni terminologiche IL COMPUTER La struttura, i componenti

Dettagli

Architetture software. Virtualizzazione

Architetture software. Virtualizzazione Sistemi Distribuiti Architetture software 1 Virtualizzazione 2 1 Virtualizzazione (motivazioni) Sullo stesso elaboratore possono essere eseguiti indipendentemente d t e simultaneamente t sistemi i operativi

Dettagli

Linux?!? A cura di: Carmine Stolfi Roberto Lacava

Linux?!? A cura di: Carmine Stolfi Roberto Lacava Linux?!? A cura di: Carmine Stolfi Roberto Lacava Panoramica su Linux Cosè Linux Perchè Linux è libero Cosè Linux? Linux è un Sistema Operativo Agisce da interfaccia tra l' uomo e la macchina fornendo

Dettagli

Missione: Analista programmatore su progetto Banca Primavera Spa (Gruppo Intesa) Progettazione e realizzazione sistemi web di internet banking

Missione: Analista programmatore su progetto Banca Primavera Spa (Gruppo Intesa) Progettazione e realizzazione sistemi web di internet banking Analista Applicativo Team leader in settore informatico legato all'ambito banking/finance Esperienza professionale Da Gennaio 2008 Analista Applicativo Intesa Sanpaolo Spa Missione: Analista applicativo

Dettagli

un semplice sistema per la condivisione delle * 1

un semplice sistema per la condivisione delle * 1 Intranet-scuola: un semplice sistema per la condivisione delle informazioni nella scuola * 1 Bortolotti Luisa giornalista ricercatore dell I.P.R.A.S.E. del Trentino luisa.bortolotti@vivoscuola.it www.enigmatrento.altervista.org

Dettagli

Introduzione al Calcolo Scientifico

Introduzione al Calcolo Scientifico Introduzione al Calcolo Scientifico Corso di Calcolo Numerico, a.a. 2010/2011 Francesca Mazzia Dipartimento di Matematica Università di Bari Francesca Mazzia (Univ. Bari) Introduzione al Calcolo Scientifico

Dettagli

PROPOSTA DI UN ARCHITETTURA IMS INTEGRATA IN UN AMBIENTE VIRTUALIZZATO: ANALISI DI PRESTAZIONI Daniele Costarella

PROPOSTA DI UN ARCHITETTURA IMS INTEGRATA IN UN AMBIENTE VIRTUALIZZATO: ANALISI DI PRESTAZIONI Daniele Costarella UNIVERSITÀ DEGLI STUDI DI SALERNO FACOLTÀ DI INGEGNERIA Tesi di Laurea in INGEGNERIA ELETTRONICA PROPOSTA DI UN ARCHITETTURA IMS INTEGRATA IN UN AMBIENTE VIRTUALIZZATO: ANALISI DI PRESTAZIONI Daniele Costarella

Dettagli

Corso base di Informatica. Microsoft Excel. Microsoft Access INFORMATICA. Docente: Durata: 40 ore. Destinatari

Corso base di Informatica. Microsoft Excel. Microsoft Access INFORMATICA. Docente: Durata: 40 ore. Destinatari 53 Corso base di Informatica Durata: 40 ore Tutti coloro che hanno necessità di utilizzare con efficacia ed efficienza il personal computer. Introduzione agli strumenti di base del sistema operativo windows;

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

I Server. Andrea Sommaruga: I server e le OSC (12:15-13:00) I Sistemi Operativi alternativi: Distribuzioni Linux,

I Server. Andrea Sommaruga: I server e le OSC (12:15-13:00) I Sistemi Operativi alternativi: Distribuzioni Linux, I Server Andrea Sommaruga: I server e le OSC (12:15-13:00) I Sistemi Operativi alternativi: Distribuzioni Linux, FreeBSD, ecc. Apache / Tomcat / Jakarta / Samba e l'accesso a Windows Antivirus, firewall,

Dettagli

ADaMSoft: un software Open Source italiano. Marco Scarnò (mscarno@caspur.it)

ADaMSoft: un software Open Source italiano. Marco Scarnò (mscarno@caspur.it) ADaMSoft: un software Open Source italiano Marco Scarnò (mscarno@caspur.it) Il software per la statistica ufficiale: dai sistemi proprietari a quelli open source Roma, 4 Marzo 2008 Il CASPUR: Consorzio

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

IL SOFTWARE. Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer)

IL SOFTWARE. Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer) IL SOFTWARE Software (parte non tangibile del PC, che non si può toccare, nei supporti magnetici è ad esempio il cambiamento dell orientazione delle microcalamite); esempi di software sono: Applicazioni

Dettagli

Architetture Applicative

Architetture Applicative Alessandro Martinelli alessandro.martinelli@unipv.it 6 Marzo 2012 Architetture Architetture Applicative Introduzione Alcuni esempi di Architetture Applicative Architetture con più Applicazioni Architetture

Dettagli

.EVERYWHERE LOGIN. entra nel futuro. partnership signed

.EVERYWHERE LOGIN. entra nel futuro. partnership signed .EVERYWHERE LOGIN entra nel futuro. partnership signed Sinergia per l innovazione. Studio Ferroli e Acknow Per essere competitivi e vincenti in un mercato sempre più dinamico e globalizzato, che richiede

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Corso di Web Programming

Corso di Web Programming Corso di Web Programming 1. Introduzione a Internet e al WWW Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/ milazzo milazzo di.unipi.it Corso di Laurea in Informatica

Dettagli

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)

Dettagli

Flavio De Paoli depaoli@disco.unimib.it

Flavio De Paoli depaoli@disco.unimib.it Flavio De Paoli depaoli@disco.unimib.it 1 Il web come architettura di riferimento Architettura di una applicazione web Tecnologie lato server: Script (PHP, Pyton, Perl), Servlet/JSP, ASP Tecnologie lato

Dettagli

Monitoring high-speed networks using ntop Riccardo Paterna

Monitoring high-speed networks using ntop Riccardo Paterna Monitoring high-speed networks using ntop Riccardo Paterna Project History Iniziato nel 1997 come monitoring application per l'università di Pisa 1998: Prima release

Dettagli

Grid Middleware: L interazione con IPv6. Valentino R. Carcione valentino.carcione@garr.it GARR. [GARR WS7-Roma-16-11-2006]

Grid Middleware: L interazione con IPv6. Valentino R. Carcione valentino.carcione@garr.it GARR. [GARR WS7-Roma-16-11-2006] Grid Middleware: L interazione con IPv6 Valentino R. Carcione valentino.carcione@garr.it GARR [GARR WS7-Roma-16-11-2006] Grid e IPv6, quali vantaggi? IPv6 offre uno spazio di indirizzamento molto ampio

Dettagli

Corso: Informatica+ Andrea Cremonini. Lezione del 09/02/2015

Corso: Informatica+ Andrea Cremonini. Lezione del 09/02/2015 Corso: Informatica+ Andrea Cremonini Lezione del 09/02/2015 1 Office Automation 1/2 Con la definizione di Office Automation ci riferiamo a computer e software usati per creare digitalmente, raccogliere,

Dettagli

Novità della. versione 12?

Novità della. versione 12? NETSUPPO RT R MANAGE 12 Novità della versione 12? NetSupport Manager continua a proporre le ultimissime funzionalità per il supporto dei PC e la gestione dei desktop da remoto. Permette di monitorare più

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

Sistemi Operativi e Linguaggi

Sistemi Operativi e Linguaggi Sistemi Operativi e Linguaggi 1969: nasce UNIX Ken Thompson (sinistra) Dennis Ritchie (destra) 2 Unix Unix racchiudeva in sé i concetti migliori fin ad allora elaborati, come la multiutenza e il time sharing,

Dettagli

Protezione del Kernel Tramite Macchine Virtuali

Protezione del Kernel Tramite Macchine Virtuali Protezione del Kernel Tramite Macchine Virtuali Fabio Campisi Daniele Sgandurra Università di Pisa 27 Novembre 2007 1/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa Sommario della

Dettagli

Introduzione a Dev-C++

Introduzione a Dev-C++ Introduzione a Dev-C++ Università degli Studi di Brescia Docente: Massimiliano Giacomin Elementi di Informatica e Programmazione Università di Brescia 1 Note: Dev-C++ richiede Windows 95/98/NT/2000/XP

Dettagli

LA SOLUZIONE MODULARE ESPANDIBILE PER LA CREAZIONE E GESTIONE DI SITI INTERNET. Documentazione

LA SOLUZIONE MODULARE ESPANDIBILE PER LA CREAZIONE E GESTIONE DI SITI INTERNET. Documentazione LA SOLUZIONE MODULARE ESPANDIBILE PER LA CREAZIONE E GESTIONE DI SITI INTERNET Documentazione INTRODUZIONE IMPORTANZA DEL SITO WEB Tramite il sito web sarai facilmente raggiungibile da ogni parte del mondo

Dettagli

La problematica della migrazione. Enrico Gulfi Servizio Organizzazione e Informatica Città di Lugano

La problematica della migrazione. Enrico Gulfi Servizio Organizzazione e Informatica Città di Lugano La problematica della migrazione Enrico Gulfi Servizio Organizzazione e Informatica Trattande Informatica presso l amministrazione cittadina La problematica della migrazione Perché ci interessiamo all

Dettagli

Prof. Pagani Corrado INGEGNERIA DEL SOFTWARE

Prof. Pagani Corrado INGEGNERIA DEL SOFTWARE Prof. Pagani Corrado INGEGNERIA DEL SOFTWARE INTRODUZIONE L ingegneria del software è la disciplina tecnologica e gestionalerelativa alla realizzazione sistematica e alla manutenzione di un software rispettando

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

Introduzione al Software Libero e a GNU/Linux

Introduzione al Software Libero e a GNU/Linux Introduzione al Software Libero e a GNU/Linux Enrico Albertini 1 Di cosa stiamo parlando? L'hardware è la parte del computer che possiamo toccare, ciò che è composto da atomi. Il software, invece, è una

Dettagli

Introduzione all ambiente di sviluppo

Introduzione all ambiente di sviluppo Laboratorio II Raffaella Brighi, a.a. 2005/06 Corso di Laboratorio II. A.A. 2006-07 CdL Operatore Informatico Giuridico. Introduzione all ambiente di sviluppo Raffaella Brighi, a.a. 2005/06 Corso di Laboratorio

Dettagli

Cap.1 Framework dotnet e Ambiente di sviluppo

Cap.1 Framework dotnet e Ambiente di sviluppo High thoughts must have a high language. (Aristophanes) Cap.1 Framework dotnet e Ambiente di sviluppo in questo primo capitolo presentiamo l'ambiente di sviluppo che verrà utilizzato in questo corso. Si

Dettagli

Corso di Sistemi Operativi DEE - Politecnico di Bari. LINUX - Introduzione. G. Piscitelli - M. Ruta. 1 di 26 LINUX - Introduzione

Corso di Sistemi Operativi DEE - Politecnico di Bari. LINUX - Introduzione. G. Piscitelli - M. Ruta. 1 di 26 LINUX - Introduzione LINUX - Introduzione 1 di 26 LINUX - Introduzione Cos è LINUX? Si tratta di un clone di UNIX Più precisamente è il kernel del S.O. Funzionalità di base Scheduling dei processi Gestione della memoria virtuale

Dettagli

Indice. Indice... 2 1. Premessa e scopo del documento... 3 2. Ambiente operativo... 4 3. Architettura di sistema... 5

Indice. Indice... 2 1. Premessa e scopo del documento... 3 2. Ambiente operativo... 4 3. Architettura di sistema... 5 Realizzazione di un sistema informatico on-line bilingue di gestione, monitoraggio, rendicontazione e controllo del Programma di Cooperazione Transfrontaliera Italia - Francia Marittimo finanziato dal

Dettagli

MagiCum S.r.l. Progetto Inno-School

MagiCum S.r.l. Progetto Inno-School MagiCum S.r.l. Progetto Inno-School Area Web Autore: Davide Revisione: 1.2 Data: 23/5/2013 Titolo: Innopedia File: Documentazione_tecnica Sito: http://inno-school.netsons.org/ Indice: 1. Presentazione

Dettagli

Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting

Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting Pattern Recognition and Applications Lab Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting Dott. Ing. Igino Corona igino.corona (at) diee.unica.it Corso Sicurezza

Dettagli

PROGRAMMAZIONE E ALGORITMI

PROGRAMMAZIONE E ALGORITMI Parte 3: LINGUAGGI DI PROGRAMMAZIONE E ALGORITMI SOMMARIO La programmazione Linguaggi i ad Alto Livello Gli Algoritmi na a Montagn Maria LA PROGRAMMAZIONE PROGRAMMAZIONE: attività che permette di affrontare

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Tecnologie Gnu Linux per la sicurezza della rete aziendale

Tecnologie Gnu Linux per la sicurezza della rete aziendale Tecnologie Gnu Linux per la sicurezza della rete aziendale Massimiliano Dal Cero, Stefano Fratepietro ERLUG 1 Chi siamo Massimiliano Dal Cero CTO presso Tesla Consulting Sicurezza applicativa e sistemistica

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Logic Lab. un progetto italiano. www.axelsw.it. soluzioni SOFTWARE PER L'AUTOMAZIONE INDUSTRIALE

Logic Lab. un progetto italiano. www.axelsw.it. soluzioni SOFTWARE PER L'AUTOMAZIONE INDUSTRIALE Logic Lab soluzioni SOFTWARE PER L'AUTOMAZIONE INDUSTRIALE un progetto italiano www.axelsw.it Logic Lab La garanzia e l economia degli standard più diffusi sul mercato LogicLab è un ambiente di sviluppo

Dettagli

CIG 6223997CCB COD. ALICE G00292

CIG 6223997CCB COD. ALICE G00292 APPENDICE 2 Descrizione dei profili professionali richiesti Sommario APPENDICE 2 Descrizione dei profili professionali richiesti... 1 1. PROFILI PROFESSIONALI RICHIESTI... 2 1.1 Capo progetto... 2 1.2

Dettagli

www.cineinformatica.com

www.cineinformatica.com www.cineinformatica.com 8Start Launcher, facciamo ordine in Windows 8Start Launcher 1.6 è un software freeware progettato per rendere più usabili i sistemi operativi Windows, inoltre è anche un tool per

Dettagli

Curriculum di GEMME Luciano

Curriculum di GEMME Luciano Curriculum di GEMME Luciano Dati anagrafici: Nome: GEMME Luciano data di nascita: 14 agosto 1964 luogo di nascita: Serravalle Scrivia (AL) Telefono: 0143-65947 Cellulare: 392-0398907 E-mail: luciano@gemmeinformatica.it

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto. Approfondimento. L implementazione del sito: piattaforme tecnologiche e linguaggi

Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto. Approfondimento. L implementazione del sito: piattaforme tecnologiche e linguaggi APPROFONDIMENTO ICT Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto Approfondimento L implementazione del sito: piattaforme tecnologiche e linguaggi ORGANISMO BILATERALE PER LA FORMAZIONE

Dettagli

Come installare Python

Come installare Python Capitolo 2 Come installare Python Per poter installare Python, dovremo scaricare la versione adeguata alla nostra piattaforma e, contestualmente, troveremo le istruzioni più aggiornate per l installazione.

Dettagli

Riccardo Paterna

Riccardo Paterna <paterna@ntop.org> Monitoring high-speed networks using ntop Riccardo Paterna Project History Iniziato nel 1997 come monitoring application per l'università di Pisa 1998: Prima release pubblica v 0.4 (GPL2)

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Panoramica delle novità Versione 9.2 www.parallels.com Versione 1.0 Temi chiave Parallels Plesk Panel 9.2 presenta funzionalità molto attese per service provider e utenti finali.

Dettagli

La migrazione dei sistemi informativi in ambiente Plone

La migrazione dei sistemi informativi in ambiente Plone La migrazione dei sistemi informativi in ambiente Plone Dott.ssa Cristina Franceschi Responsabile Servizio Informatica, Telematica, e-government Provincia di Ferrara 1 I tools di gestione documentale Punto

Dettagli

POLINUX. Linux for Polimi people

POLINUX. Linux for Polimi people POLINUX Linux for Polimi people POLINUX Come potremmo definirlo? Polinux è una distribuzione GNU/Linux, derivata da Ubuntu, contenente solamente software libero. Menu del giorno Cos'è il Software Libero

Dettagli

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware

Dettagli

la tua presenza e il tuo BUSINESS ON-LINE

la tua presenza e il tuo BUSINESS ON-LINE LINEA58 è una soluzione nata per gestire la tua presenza e il tuo BUSINESS ON-LINE Gestione totale dei contenuti Aggiornamento del sito in tempo reale Autonomia completa Estrema semplicità d'uso Sito multilingua

Dettagli

Java. Traditional portability (ideal)

Java. Traditional portability (ideal) 1 Java JAVA: una introduzione 2 Traditional portability (ideal) C-code (Linux) (Pentium) Executable (Linux) Executable (Win32) Linux Windows 32 (Mac) Executable (Mac) Mac 1 1 3 Portability of Java programs

Dettagli

La Consolle dell Avvocato. Non sempre spendere è sinonimo di qualità.

La Consolle dell Avvocato. Non sempre spendere è sinonimo di qualità. La Consolle dell Avvocato Non sempre spendere è sinonimo di qualità. Sommario Introduzione... 3 Dotazione di base per un corretta postazione di lavoro... 4 Hardware e servizi connessi... 4 Pc... 4 Stampante

Dettagli

I TUTOR. Massimiliano Cattafi e-mail: massimiliano.cattafi@student.unife.it. Ilaria Laurenti e-mail: ilaria.laurenti@student.unife.

I TUTOR. Massimiliano Cattafi e-mail: massimiliano.cattafi@student.unife.it. Ilaria Laurenti e-mail: ilaria.laurenti@student.unife. I TUTOR Massimiliano Cattafi e-mail: massimiliano.cattafi@student.unife.it Ilaria Laurenti e-mail: ilaria.laurenti@student.unife.it IL LABORATORIO Perché il laboratorio? Alcune problematiche si capiscono

Dettagli

WEB TECHNOLOGY. Il web connette. LE persone. E-book n 2 - Copyright Reserved

WEB TECHNOLOGY. Il web connette. LE persone. E-book n 2 - Copyright Reserved WEB TECHNOLOGY Il web connette LE persone Indice «Il Web non si limita a collegare macchine, ma connette delle persone» Il Www, Client e Web Server pagina 3-4 - 5 CMS e template pagina 6-7-8 Tim Berners-Lee

Dettagli

Come Funziona. Virtualizzare con VMware

Come Funziona. Virtualizzare con VMware Virtualize IT Il Server? Virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente

Dettagli

MediaLibraryOnLine. la biblioteca a portata di click

MediaLibraryOnLine. la biblioteca a portata di click MediaLibraryOnLine la biblioteca a portata di click 1 Glossario Redazione: Claudia Arnetoli Coordinamento: Luca Brogioni, Marco Piermartini, Marco Pinzani Sistema Documentario Integrato Area Fiorentina

Dettagli

Corso base GNU/Linux 2014. Latina Linux Group. Sito web: www.llg.it. Mailing list:http://lists.linux.it/listinfo/latina

Corso base GNU/Linux 2014. Latina Linux Group. Sito web: www.llg.it. Mailing list:http://lists.linux.it/listinfo/latina Corso base GNU/Linux 2014 Latina Linux Group Sito web: www.llg.it Mailing list:http://lists.linux.it/listinfo/latina 1 / 34 Obiettivi di questo incontro Fornire delle informazioni di base sul funzionamento

Dettagli

Sistemi Operativi STRUTTURA DEI SISTEMI OPERATIVI 3.1. Sistemi Operativi. D. Talia - UNICAL

Sistemi Operativi STRUTTURA DEI SISTEMI OPERATIVI 3.1. Sistemi Operativi. D. Talia - UNICAL STRUTTURA DEI SISTEMI OPERATIVI 3.1 Struttura dei Componenti Servizi di un sistema operativo System Call Programmi di sistema Struttura del sistema operativo Macchine virtuali Progettazione e Realizzazione

Dettagli

N.E.A.T. ( Neutral Environment Application Tools )

N.E.A.T. ( Neutral Environment Application Tools ) N.E.A.T. ( Neutral Environment Application Tools ) SCOPO : Ambiente per lo sviluppo di applicazioni WEB multimediali basate su Data Base Relazionale e strutturate secondo il modello a tre livelli: Presentazione

Dettagli

Software libero e condivisione della conoscenza

Software libero e condivisione della conoscenza Software libero e condivisione della conoscenza Gianni Bianchini Dipartimento di Ingegneria dell Informazione, Università di Siena Associazione Software Libero giannibi@dii.unisi.it - giannibi@softwarelibero.it

Dettagli

Una piattaforma LMS open-source: Claroline a cura di G.Cagni (Irre Piemonte) http://www.claroline.net

Una piattaforma LMS open-source: Claroline a cura di G.Cagni (Irre Piemonte) http://www.claroline.net Una piattaforma LMS open-source: a cura di G.Cagni (Irre Piemonte) http://www.claroline.net I modelli di formazione in modalità e-learning richiedono necessariamente l utilizzo di una tecnologia per la

Dettagli

DBMS e Linguaggi di programmazione nell'era di Internet

DBMS e Linguaggi di programmazione nell'era di Internet DBMS e Linguaggi di programmazione nell'era di Internet Crippa Francesco fcrippa@tiscalinet.it Crippa Francesco (GPL) 1 Programma del corso DBMS nati per il WEB: MySQL Postgres Il cuore del WWW, il web

Dettagli

Corso di PHP. Prerequisiti. 1 - Introduzione

Corso di PHP. Prerequisiti. 1 - Introduzione Corso di PHP 1 - Introduzione 1 Prerequisiti Conoscenza HTML Principi di programmazione web Saper progettare un algoritmo Saper usare un sistema operativo Compilazione, link, esecuzione di programmi Conoscere

Dettagli

6) Quanti bit ci sono in un kilobyte? Esprimere il risultato come potenza del 2, e approssimando come potenza del 10.

6) Quanti bit ci sono in un kilobyte? Esprimere il risultato come potenza del 2, e approssimando come potenza del 10. 1) Cosa si intende per hardware? 2) Cos è un algoritmo? Fare degli esempi. 3) I seguenti numeri sono scritti in forma decimale: 41 102 4) I seguenti numeri sono scritti in forma binaria: 111010 100011

Dettagli

LPIC-1 Junior Level Linux Certification

LPIC-1 Junior Level Linux Certification Corso 2012/2013 Introduzione a GNU/Linux Obiettivi Il percorso formativo ha l obiettivo di fornire ai partecipanti le competenze basilari necessarie per installare, configurare e gestire un server/workstation

Dettagli

ISIS C.Facchinetti Sede: via Azimonti, 5 21053 Castellanza Modulo Gestione Qualità UNI EN ISO 9001 : 2008

ISIS C.Facchinetti Sede: via Azimonti, 5 21053 Castellanza Modulo Gestione Qualità UNI EN ISO 9001 : 2008 PIANO DI STUDIO DELLA DISCIPLINA - TECNOLOGIE INFORMATICHE CLASSI 1 e - PIANO DELLE UDA ANNO SCOLASTICO 2013-2014 UDA COMPETENZE della UDA ABILITA UDA UDA n. 1 Struttura hardware del computer e rappresentazione

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli