Corso ESPERTO DI RETI E DATABASE. Asse IV Capitale Umano. RELAZIONE Elaborazione reports e studi

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Corso ESPERTO DI RETI E DATABASE. Asse IV Capitale Umano. RELAZIONE Elaborazione reports e studi"

Transcript

1 Corso ESPERTO DI RETI E DATABASE Asse IV Capitale Umano RELAZIONE Elaborazione reports e studi 1. Premessa 2. Introduzione 3. Il Programma 4. Le ADA 5. Lo schema 6. Links utili 7. Argomenti di massima 8. Il gradimento 9. Risorse umane 10. Aziende stage 11. Esame finale 1

2 1. Premessa Per la divulgazione dei risultati progettuali ho iniziato con la raccolta delle documentazione legata al progetto. La documentazione utilizzate per verificare l andamento ha riguardato: gli obiettivi del progetto l analisi dei materiali forniti i risultati dell apprendimento la frequenza alle lezioni il materiale didattico individuale il materiale didattico collettivo il gradimento espresso dagli allievi i programmi didattici La documentazione è stata raccolta durante lo svolgimento del progetto non appena questa è stata prodotta e messa a disposizione dal direttore e dal coordinatore del progetto. Una volta raccolta e sistematizzata ho proceduto all analisi ed alla realizzazione di un documento di sintesi necessario all'implementazione del sito web. Ho proceduto alla lettura di tutti i dati e di tutti i risultati del progetto. L'elaborazione dei dati del progetto ha consentito la realizzazione di un documento di sintesi. Nella realizzazione del documento di sintesi ho inizialmente costruito un file in formato Word in cui raccogliere gli elementi fondamentali del progetto. Una volta realizzato il documento, è stato inserito nel sito internet di Teseo: Ho provveduto inoltre alla realizzazione di una news all interno del sito istituzionale di Teseo srl, news che è stata più volte condivisa tra i vari utenti attraverso i social network. 2

3 2. Introduzione Il progetto, rivolto alla formazione di n 12 allievi, è stato cofinanziato dal F.S.E. nell ambito del POR Toscana Ob /2013 Asse IV Capitale Umano, assegnato dalla Provincia di Lucca con le Determinazioni Dirigenziali del Servizio Presidenza, Politiche Comunitarie, Culturali e Formative n. 268 del 19/01/2012 e n del 31/08/2011 Nel progetto si sono formati esperti in grado di gestire la rete eseguendo le opportune procedure di amministrazione, per garantire nell'utilizzo il mantenimento dei livelli di prestazioni e di sicurezza previsti in fase di progettazione della rete, e di assicurare una corretta gestione ed una continua manutenzione del data base tanto dal punto di vista dei dati che delle procedure, eliminando gli errori ed i malfunzionamenti che si dovessero manifestare, mantenendo un adeguato livello di sicurezza e fornendo la necessaria assistenza agli utenti autorizzati. Le attività formative si sono svolte nel periodo maggio gennaio 2013, con gli esami finali. 3. Il Programma Il progetto proposto ha avuto una durata complessiva di 440 ore di cui 176 in stage (40%) con l'obiettivo di formare un esperto di reti informatiche e di database. Il percorso formativo si è articolato in 11 Unità Formative con la struttura riportata nel seguente schema: 1 Sistemi di gestione Database Commerciali (SQL-DB2-ORACLE) 40 Ore 2 Sistemi di gestione Database Open Source (MySQL, PostgreSQL) 40 Ore 3 Reti in Tecnologia TCP/IP 46 Ore 4 Sicurezza dei Sistemi, delle Reti e dei Servizi 24 Ore 5 Protezione dei dati : Sicurezza e Privacy delle Basi di dati 24 Ore 6 Organizzazione Aziendale e sistemi informativi 25 Ore 7 Lingua Inglese 20 Ore 8 Sicurezza e prevenzione personale 20 Ore 9 Cultura di genere e orientamento al lavoro 20 Ore 10 Stage 176 Ore 11 Percorsi Individuali 5 Ore totale 440 Ore 4. Le ADA Agli esperti formati sono state certificate le seguenti ADA: ADA Amministrazione della rete, ADA Gestione del data base ed assistenza agli utenti, Il tecnico è in grado di: - Gestire la rete informativa aziendale, eseguendo le opportune procedure di amministrazione, per garantire nell'utilizzo il mantenimento dei livelli di prestazioni e di sicurezza previsti in fase di progettazione della rete - Assicurare una corretta gestione ed una continua manutenzione del database tanto dal punto di 3

4 vista dei dati che delle procedure, eliminando gli errori ed i malfunzionamenti che si dovessero manifestare, mantenendo un adeguato livello di sicurezza e fornendo la necessaria assistenza agli utenti autorizzati. UC 1009 "Amministrazione della rete" CONOSCENZE Normative vigenti in materia di privacy e tutela dei dati personali (D. Lgs 196/2003), per assicurare il costante rispetto delle disposizioni di legge; Politiche e tecniche di backup della rete, per assicurare un adeguato livello di protezione dal rischio di perdita o distruzione dei dati e delle procedure memorizzati; Procedure di amministrazione delle reti informatiche, per effettuare tutte le operazioni necessarie ad assicurarne il corretto funzionamento; Tecniche di disaster recovery, per definire le opportune misure da adottare in caso di un guasto grave per assicurare la continuità del funzionamento della rete; Tecniche di protezione delle reti informatiche da attacchi, intrusioni ed accessi non autorizzati provenienti sia dall'esterno che dall'interno. CAPACITA' Adottare le opportune contromisure in risposta ad eventuali attacchi informatici, in collaborazione con il responsabile della sicurezza dei sistemi informativi; Aggiornare il software per la sicurezza della rete (programmi antivirus, anti-spamming, firewall, ecc...), in modo da garantire sempre un adeguato livello di protezione; Effettuare con regolarità e secondo le scadenze previste le procedure di backup del sistema; Monitorare con regolarità i parametri di funzionamento dei servizi di rete; Testare il corretto funzionamento delle procedure di disaster recovery per verificarne l'efficacia in caso di necessità; Verificare il corretto funzionamento dei vari dispositivi di rete. UC 1081 "Gestione del data base ed assistenza agli utenti" CONOSCENZE Concetti relativi all'amministrazione di un data base, con particolare riguardo alla verifica della consistenza e dell'integrità della base di dati; Evoluzione della normativa vigente in materia di privacy e di tutela dei dati personali, per assicurare nella gestione del data base il rispetto delle disposizioni legislative in materia; Principali necessità di manutenzione di un sistema di gestione di basi di dati, per svolgere le operazioni periodiche necessarie per assicurarne l'affidabilità ed il corretto funzionamento nel tempo; Stato dell'arte dell'evoluzione tecnologica dell'informatica e dei DBMS, per suggerire al responsabile del data base eventuali aggiornamenti hardware o software in grado di migliorarne le funzionalità e l'efficienza; Tecniche di attacco e metodologie di difesa della sicurezza delle basi di dati, per adottare le opportune contromisure in grado di assicurare un adeguato livello di protezione dagli attacchi informatici; Tecniche di controllo dell'accesso al data base, per monitorare il comportamento degli utenti autorizzati e verificare eventuali tentativi di intrusione o attacco da parte di utenti non autorizzati. CAPACITA' Analizzare i dati relativi agli accessi degli utenti al data base e produrre le relative statistiche per i responsabili; Assicurare il continuo rispetto delle previsioni normative in materia di privacy e tutela dei dati personali; 4

5 Effettuare con regolarità e precisione le necessarie operazioni di manutenzione periodica (copie di backup, eliminazione dei dati e dei files obsoleti, verifica dello spazio disponibile, aggiornamento del software, ecc...); Intervenire rapidamente in caso di errore o malfunzionamento per individuare le cause ed operare le necessarie correzioni o suggerire gli appropriati correttivi al responsabile del data base; Intervenire rapidamente, in caso di accesso non autorizzato o attacco informatico al data base da parte di utenti male intenzionati, per adottare le opportune contromisure e ripristinare l'adeguato livello di sicurezza; Raccogliere reclami e suggerimenti degli utenti in relazione a malfunzionamenti e/o possibili miglioramenti delle funzionalità del data base, per esaminare con il responsabile le eventuali soluzioni da adottare; Redigere le istruzioni e/o i manuali d'uso, anche tramite pubblicazione nella rete Intranet, per facilitare l'utilizzo del data base da parte degli utenti autorizzati. 5. Lo schema 5

6 6. Links utili MySQL, definito Oracle MySQL, è un Relational database management system (RDBMS), composto da un client con interfaccia a riga di comando e un server, entrambi disponibili sia per sistemi Unix o Unix-like come GNU/Linux che per Windows, anche se prevale un suo utilizzo in ambito Unix: Firebird SQL è un database management system relazionale (RDBMS) open source distribuito sotto licenza IPL (Interbase Public License) o IDPL (simile alla Mozilla Public License). Supporta numerosi sistemi operativi tra i quali: GNU/Linux, Windows, FreeBSD, Mac OS X e alcuni sistemi Unix. SourceForge è una piattaforma e un sito web che fornisce gli strumenti per portare avanti un progetto di sviluppo software in modo collaborativo tra gli sviluppatori. Il software SourceForge, commercializzato dalla VA Software, fornisce un front end per un'ampia gamma di servizi per il ciclo di vita dello sviluppo di software e si può integrare con varie applicazioni open source, ad esempio con PostgreSQL e CVS. Kexi è un software libero e Open Source per la creazione di database e fa parte della suite per l'ufficio KOffice, ora ridenominata Calligra Suite. Esiste una versione per Windows, ma con limitazioni. Dal 27/5/2010 la versione di Kexi 2.2 è incorporata nella suite per ufficio KOffice versione 2.2, multipiattaforma, funzionante anche su Windows. La versione per Windows non è ancora considerata adatta per uso in produzione[ KNODA è un'interfaccia di database per KDE, quindi solo per GNU/Linux, ma funziona anche se KDE non è installato, per esempio usando GNOME. E' basato sulle classi HK ed è rilasciato sotto GNU General Public License (GPL). PostgreSQL è un completo database relazionale ad oggetti rilasciato con licenza libera (stile Licenza BSD). Spesso viene abbreviato come "Postgres", sebbene questo sia un nome vecchio dello stesso progetto. PostgreSQL è una reale alternativa sia rispetto ad altri prodotti liberi come MySQL, Firebird SQL e MaxDB che a quelli a codice chiuso come Oracle, Informix o DB2 ed offre caratteristiche uniche nel suo genere che lo pongono per alcuni aspetti all'avanguardia nel settore dei database. Qddb è un database veloce, potente e flessibile che gira su piattaforme UNIX, compreso Linux. Alcune delle sue caratteristiche sono: Interfaccia Tcl/Tk, Facile da usare; usando nxqddb avrete una applicazione DB pronta da usare in 5 minuti, Interfaccia CGI per veloci e facili database online (es.: guestbook), Potenti capacità di ricerca, Grafici Gestione di grandi quantità di mailing 6

7 7. Argomenti di massima ARGOMENTI Classificazione dei sistemi di database e terminologia Modelli di database: rete e gerarchie, database relazionali, database distribuiti Creazione di un modello dei dati e dei diagrammi di rappresentazione Definizione di chiavi primarie e di indici Prima, seconda e terza regola di normalizzazione dei dati Concetto di ridondanza dei dati, consistenza delle informazioni e coerenza dei dati all'interno di una base dati Esempi di basi dati corrette e non corrette Il concetto di tabella: descrizione e funzione nella progettazione di basi dati Metodi di indicizzazione delle tabelle Collegamento e relazioni fra tabelle Introduzione al linguaggio SQL: elementi delle istruzioni, differenze fra il linguaggio SQL e i linguaggi informatici procedurali Tipi SQL ANSI Scrittura di istruzioni SQL per la selezione dei dati Operatori ed espressioni in SQL Definizione di query Il concetto di join di tabelle e utilizzo nelle query Utilizzo di query e sottoquery nidificate Filtri e selezione avanzata dei dati con l'istruzione WHERE Aggregazione dei dati: istruzione GROUP BY Ordinamento dei dati nelle query di selezione Utilizzo delle query per la gestione dei dati: query di inserimento, aggiornamento, cancellazione dei dati dal database I database in architettura client-server: definizioni, regole di progettazione, elementi hardware e software necessari alla realizzazione di programmi in questo modello procedurale Programmi per la connessione alle basi dati: cosa sono gli ODBC driver, definizione di un DNS utente, di un DSN di sistema e analisi dei file di configurazione Utilizzo dei programmi di diagnostica per verificare la corretta connessione alla base dati Database client e database server: modalità e obiettivi di funzionamento, realizzazione di un database presso il server dell'aula e delle relative connessioni tramite driver ODBC e Microsoft Access2000 Criticità e metodi risolutivi per basi dati in questo modello: la gestione della coerenza dei dati Realizzazione di un database per la gestione delle fatture, in architettura client-server, prevedendo l'inserimento, la modifica e la cancellazione di nuovi dati Introduzione alle basi dati multiutente Teoria di progettazione e di realizzazione di database multiutente Il concetto di consistenza dei dati e di aggiornamento dei dati Presentazione delle principali criticità sulla consistenza dei dati nei database multiutente Tecniche per la risoluzione dei problemi: configurazione push-pull, utilizzo delle transazioni e di aggiornamento sincronizzato Introduzione alle basi dati distribuiti Teoria di progettazione e di realizzazione di database distribuiti Consistenza dei dati e replica delle basi dati Definizione del database Analisi e progettazione di un database Installazione e configurazione del server Usare MYSQL 7

8 Programmare MYSQL Ottimizzazione di MYSQL SERVER Sicurezza di MYSQL Lavorare con procedure e funzioni su SQL server Generalità e caratteristiche di PostgresSQL PL/PQSQL linguaggio nativo SQL Uso combinato con i più diffusi linguaggi di scripting come Perl, Python,Tcl, e Ruby Introduzione alle tecniche di trasmissione dati;" Le componenti hardware e software di una rete " La classificazione delle topologie di rete " La classificazione dei tipi di cablaggio " Le tecnologie di rete " L'architettura di rete (il modello ISO/OSI);" L'architettura TCP/IP: -Protocollo IP e protocolli associati (ICMP,ARP,RIP,OSPF,EGP);- Protocolli del livello di trasporto:tcp e UDP. " Reti locali:-il progetto IEEE 802;- LAN ad alta velocità: Fast Ethernet e Gigabit Ethernet; -Reti locali wireless;" Meccanismi di gestione della rete:snmp Integrare reti su diversi sistemi Vulnerabilità e minacce Malaware e scocial engineering: virus, worm, trojan, rootkit, backdors, sniffer, spyware, adware, ecc. Script kiddies. Phishing e cross-site scripting Vulnerabilità delle reti: sniffing, mac flood, ARP poisoning, vulnerabilità del DNS. TCP session hijecking, attacchi MitM, DOS e Distributed DoS, Route hijecking. Contromisure Principi di progettazione di politiche e meccanismi Modelli: AAA, confinamento, DAC, MAC, access control matrix, Sicurezza dei sistemi: Sicurezza delle reti: sicurezza a livello 1 e 2, firewall stateless e statefull, linux netfilter ed esempi di configurazioni, proxy e loro vulnerabilità. Suddivisioni di carico e full high-availability. Intrusion detection systems di rete. Tecniche crittografiche: Aspetti gestionali: pianificazione, progettazione e normativa. standard e certificazione: TCSEC, ITSEC, Common Criteria, ISO17799, ISO27001 Pianificazione della sicurezza: obblighi normativi relativi al Dlgs 196/2003 e il DPS, il piano di sicurezza aziendale (contenuti, vantaggi organizzativi, policy, stato attuale, analisi dei rischi, requisiti, contromisure, risposta agli incidenti, bussines continuity, disaster recovery) La Normativa sulla Privacy e Sicurezza dei dati. Tecniche per la definizione e gestione delle Regole di Integrità di una base di dati; la manutenzione e l'amministrazione di una base di dati: le procedure di Recovery di una base dati danneggiata da anomalie dovute a cause esterne o operazioni condotte in modo errato; le regole per la gestione della Concorrenza negli accessi a dati condivisi e per la Sicurezza ed Integrità dei dati; i compiti propri dell'amministrazione della base dati. " le metodologie di progetto di una base di dati: le tecniche di gestione di basi di dati in ambiente distribuito. 8. Il gradimento Durante il percorso formativo si sono registrati 4 abbandoni, tuttavia i corsisti che hanno portato a conclusione il corso hanno dimostrato un forte interesse, sia individuale che d aula. A tutti i partecipanti finali, alla fine del percorso sono stati sottoposti i questionari di valutazione, attraverso i quali hanno espresso così il proprio gradimento, come previsto dal sistema qualità TESEO. Ai partecipanti è stato infatti chiesto di esprimere dei giudizi sull andamento generale del corso dal 8

9 punto di vista organizzativo, sulla qualità professionale dei docenti e sulla loro reale capacità di trasferire i contenuti progettati, sull operato del tutor e sulla sua capacità di gestire gli eventuali problemi sorti durante il percorso formativo e in generale sul grado di soddisfazione da loro raggiunto rispetto agli obiettivi che erano stati fissati all inizio, con il patto d aula. Più dettagliatamente per la rilevazione della soddisfazione degli utenti sono stati approfonditi aspetti inerenti: _ l apprezzamento dell esperienza: per ottenere un riscontro dei corsisti relativamente ad argomenti trattati, apprendimenti, docenti/formatori e aspetti logistico-organizzativi, profili della didattica, professionalità acquisita. _ un giudizio finale degli allievi: per analizzare aspetti fondamentali come il coordinamento, la docenza, il tutoring, l organizzazione, i livelli di trasferibilità dei contenuti proposti e delle metodologie utilizzate. L utilità di questo tipo di approccio è connessa alla possibilità di determinare l incidenza del percorso sul livello di formazione dei corsisti ed il grado di soddisfazione proporzionato alle professionalità acquisite. Tale rilevazione serve anche a recepire suggerimenti e obiezioni proficue alla luce di un possibile incremento degli standard qualitativi, organizzativi o relazionali dei corsi futuri. Lo scopo finale, quindi, di tali rilevazioni è quello di riuscire a migliorare progressivamente gli interventi nelle edizioni seguenti, sulla base delle necessità e delle problematiche progressivamente emerse. Durante il corso sono stati sottoposti agli allievi due questionari, al fine di valutare la totalità del percorso svolto e al tempo stesso di misurare il livello di soddisfazione in due momenti diversi e a distanza l uno dall altro. Per quanto riguarda la valutazione del corso, il valore emerso nel questionario è molto positivo. Ciò dimostra che il livello di soddisfazione da parte degli allievi è molto buono per quanto concerne i contenuti, le metodologie di erogazione e i docenti utilizzati. Abbastanza buono è il valore espresso per quanto riguarda la logistica, gli allievi hanno espresso un parere positivo sia sulla ubicazione che sulla predisposizione dell aula. Detto questo alleghiamo di seguito lo schema utilizzato in aula e sottoposto ai partecipanti con la media calcolata per tutti gli item. 9. Risorse umane Personale di supporto alla didattica: Dott.ssa Ilenia Ricci: Progettista Dott. Daniele Gavignazzi: Progettista e rendicontatore Dott.ssa Sonia Ceramicola: Direttore di Progetto; Dott.ssa Rachele Michelacci: Valutatore; Dott. Alessandro Pranio: Responsabile amministrativo Dott. Marco Ceccomori: Tutor d aula Dott.ssa Rustighi Maria Giulia: Tutor stage Alessandro Pranio: Rendicontatore finale Docenti: Ing. Federico Galeazzi Ing. Marco Riformetti Ing. Alessandro Frolla Dott. Claudio Sartorio Dott. Gabriella Paolini Dott. Franco Falcini Dott. Thomas Martinelli 9

10 10. Aziende stage Si ringraziano le aziende che hanno accolto i nostri allievi in stage. Nel progetto gli allievi sono stati ospitati dalle seguenti aziende: SEVAS SRL - Società Elettrica Valle del Serchio - Via di Salicchi 893San Marco Lucca (LU) SARTORIO INFORMARKETING - Via Don Minzoni, Carrara (MS)" Dott. Ing. Galeazzi Federico Via dei Corsi, Marina di Carrara (MS) P.C.M.C. Italia S.p.a Loc. Socciglia Borgo a Mozzano (LU) ASP Azienda Pluriservizi Viareggio - Via Aurelia Sud Viareggio (LU) EUROCONSULTING SRL Piazza Petrucci Camaiore (LU) ENNEBI Computers - Viale S. Concordio 485 Lucca (LU) IDEADIGITALE Via Crocialetto, Pietrasanta (LU) Tutor di stage: Dott.ssa Maria Giulia Rustighi 11. Esame finale L'esame finale si è svolto il 4 e 5 febbraio 2013 presso la sede di Teseo alle Bocchette (Camaiore - LU). 10 allievi hanno completato il percorso formativo, di cui 9 hanno conseguito le certificazioni delle UC/ADA 1009 e Le valutazioni conseguite (in ordine casuale) sono state: per una media complessiva di 80,611 Camaiore, 31/03/2013 In fede Piero Davini 10

LINGUA INGLESE COMMERCIALE APPLICATA ALLA NAUTICA DA DIPORTO RELAZIONE. RELAZIONE Diffusione Verifica finale azione

LINGUA INGLESE COMMERCIALE APPLICATA ALLA NAUTICA DA DIPORTO RELAZIONE. RELAZIONE Diffusione Verifica finale azione Corso LINGUA INGLESE COMMERCIALE APPLICATA ALLA NAUTICA DA DIPORTO Misura D1 RELAZIONE RELAZIONE Diffusione Verifica finale azione Introduzione 1. Attività specifiche 1.1 Corrispondenza e pertinenza dell

Dettagli

SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072

SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072 Provincia di Lucca Servizio Istruzione, Formazione e Lavoro. Sviluppo Economico SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072

Dettagli

CORSO DI FORMAZIONE PER: TECNICO DELLE ATTIVITA' DI PROGETTAZIONE, SVILUPPO E AGGIORNAMENTO DI SITI WEB

CORSO DI FORMAZIONE PER: TECNICO DELLE ATTIVITA' DI PROGETTAZIONE, SVILUPPO E AGGIORNAMENTO DI SITI WEB Avviso Pubblico PROV-BR 02/2013 PO FSE 2007/2013 ASSE II OCCUPABILITA' Formazione per Inserimento-Reinserimento Lavorativo Approvato con D.D. n.85 del 24/01/2014, pubblicata sul BURP n. 17 del 06/02/2014

Dettagli

Networking Security. SEZIONE F: DESCRIZIONE DELL'AZIONE Descrizione attività formativa

Networking Security. SEZIONE F: DESCRIZIONE DELL'AZIONE Descrizione attività formativa Denominazione intervento: Networking Security SEZIONE F: DESCRIZIONE DELL'AZIONE Descrizione attività formativa F.l- Modalita organizzative, gestione operativa e calendario dell'intervento. (Max 200 righe):

Dettagli

Associazione Italiana PostgreSQL Users Group www.itpug.org. ConfSL 2009 Bologna, 13 Giugno 2009. Gabriele Bartolini gabriele.bartolini@2ndquadrant.

Associazione Italiana PostgreSQL Users Group www.itpug.org. ConfSL 2009 Bologna, 13 Giugno 2009. Gabriele Bartolini gabriele.bartolini@2ndquadrant. Studenti e Open-Source: il caso di PostgreSQL Gabriele Bartolini gabriele.bartolini@2ndquadrant.it Associazione Italiana PostgreSQL Users Group www.itpug.org ConfSL 2009 Bologna, 13 Giugno 2009 1 Licenza

Dettagli

SCHEDA DI PROGRAMMAZIONE DISCIPLINARE DA RIPORTARE SUL P.O.F. A.S. 2014-2015. Ripasso programmazione ad oggetti. Basi di dati: premesse introduttive

SCHEDA DI PROGRAMMAZIONE DISCIPLINARE DA RIPORTARE SUL P.O.F. A.S. 2014-2015. Ripasso programmazione ad oggetti. Basi di dati: premesse introduttive SCHEDA DI PROGRAMMAZIONE DISCIPLINARE DA RIPORTARE SUL P.O.F. A.S. 2014-2015 ASSE DISCIPLINA DOCENTE MATEMATICO INFORMATICA Cattani Barbara monoennio CLASSE: quinta CORSO D SEZIONE LICEO SCIENZE APPLICATE

Dettagli

TECNICO SUPERIORE PER LO SVILUPPO DEL SOFTWARE

TECNICO SUPERIORE PER LO SVILUPPO DEL SOFTWARE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER LO SVILUPPO DEL SOFTWARE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI DESCRIZIONE

Dettagli

PROGETTO NAZIONALE ATA, UN LAVORO IMPORTANTE. Lavori e professionalità per la scuola dell autonomia.

PROGETTO NAZIONALE ATA, UN LAVORO IMPORTANTE. Lavori e professionalità per la scuola dell autonomia. PROGETTO NAZIONALE ATA, UN LAVORO IMPORTANTE Lavori e professionalità per la scuola dell autonomia. Gestire le risorse, conoscere la normativa, partecipare ai progetti CORSO DI FORMAZIONE La funzione Tecnica

Dettagli

Un approccio innovativo basato su tecnologie Open Source. White Paper

Un approccio innovativo basato su tecnologie Open Source. White Paper Soluzioni software di CRM "Customer Relationship Management" Gestione delle relazioni con i clienti, delle trattative commerciali e delle iniziative di marketing, Gestione delle attività di supporto post-vendita

Dettagli

! "! " #$% & "! "&% &&

! !  #$% & ! &% && ! "! " #$% & "! "&% && '( " )* '+,-$..$ / 0 1 2 ' 3 4" 5 5 &4&6& 27 &+ PROFILO PROFESSIONALE ESPERTO DATABASE E APPLICATIVI Categoria D Gestisce ed amministra le basi dati occupandosi anche della manutenzione

Dettagli

APPENDICE 5 AL CAPITOLATO TECNICO

APPENDICE 5 AL CAPITOLATO TECNICO APPENDICE 5 AL CAPITOLATO TECNICO Descrizione dei profili professionali INDICE 1 PROFILI PROFESSIONALI RICHIESTI 3 1.1 CAPO PROGETTO 3 1.2 ANALISTA FUNZIONALE 4 1.3 ANALISTA PROGRAMMATORE 5 1.4 PROGRAMMATORE

Dettagli

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

TECNICO SUPERIORE PER LE APPLICAZIONI INFORMATICHE

TECNICO SUPERIORE PER LE APPLICAZIONI INFORMATICHE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER LE APPLICAZIONI INFORMATICHE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI

Dettagli

PROFILO FORMATIVO Profilo professionale e percorso formativo

PROFILO FORMATIVO Profilo professionale e percorso formativo Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP

Dettagli

White Paper 1. INTRODUZIONE...2 2. TECNOLOGIE SOFTWARE IMPIEGATE...2 3. APPROCCIO PROGETTUALE...10 3. RISULTATI...10

White Paper 1. INTRODUZIONE...2 2. TECNOLOGIE SOFTWARE IMPIEGATE...2 3. APPROCCIO PROGETTUALE...10 3. RISULTATI...10 Soluzioni software di EDM "Electronic Document Management" Gestione dell archiviazione, indicizzazione, consultazione e modifica dei documenti elettronici. Un approccio innovativo basato su tecnologie

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET

18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET 18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET Ipotesi di partenza: concetti di base del networking Le ipotesi di partenza indispensabili per poter parlare di tecniche di accesso ai database

Dettagli

PIANO DI LAVORO EFFETTIVAMENTE SVOLTO IN RELAZIONE ALLA PROGRAMMAZIONE DISCIPLINARE

PIANO DI LAVORO EFFETTIVAMENTE SVOLTO IN RELAZIONE ALLA PROGRAMMAZIONE DISCIPLINARE Istituto di Istruzione Secondaria Superiore ETTORE MAJORANA 24068 SERIATE (BG) Via Partigiani 1 -Tel. 035-297612 - Fax 035-301672 e-mail: majorana@ettoremajorana.gov.it - sito internet: www.ettoremajorana.gov.it

Dettagli

Gestione di un magazzino: sviluppo di un applicazione web-database

Gestione di un magazzino: sviluppo di un applicazione web-database Università degli studi di Modena e Reggio Emilia Facoltà di Ingegneria - Sede di Modena Corso di Diploma Universitario in Ingegneria Informatica Gestione di un magazzino: sviluppo di un applicazione web-database

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET)

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Ipotesi di partenza: concetti di base del networking Le ipotesi di partenza indispensabili per poter parlare di tecniche di accesso

Dettagli

NETWORKING: SEMINARIO DI STUDIO 1

NETWORKING: SEMINARIO DI STUDIO 1 NETWORKING: SEMINARIO DI STUDIO 1 Obiettivi: 1. Fornire una panoramica sulle reti di calcolatori, tecnologie, potenzialità, limiti, servizi, internet. 2. Fornire una panoramica sulle capacità di base per

Dettagli

Richiamo degli aspetti essenziali relativi al percorso C1

Richiamo degli aspetti essenziali relativi al percorso C1 Richiamo degli aspetti essenziali relativi al percorso C1 Il presente documento vuole richiamare alcuni aspetti essenziali del percorso formativo C - Livello C1, in particolare: Figura C1 Raccomandazioni

Dettagli

1. FINALITÀ E DEFINIZIONE DELLE SPECIFICHE TECNICHE E FUNZIONALI

1. FINALITÀ E DEFINIZIONE DELLE SPECIFICHE TECNICHE E FUNZIONALI 1. FINALITÀ E DEFINIZIONE DELLE SPECIFICHE TECNICHE E FUNZIONALI Per implementare una piattaforma di e-learning occorre considerare diversi aspetti organizzativi, gestionali e tecnici legati essenzialmente

Dettagli

DELLA GESTIONE DI RETI INFORMATICHE LOCALI (LAN) E GEOGRAFICHE (WAN) CUP 85C09003990002

DELLA GESTIONE DI RETI INFORMATICHE LOCALI (LAN) E GEOGRAFICHE (WAN) CUP 85C09003990002 BANDO per l acquisizione di beni e servizi in economia per lo svolgimento del corso n. 090620 per RESPONSABILE DELLA GESTIONE DI RETI INFORMATICHE LOCALI (LAN) E GEOGRAFICHE (WAN) CUP 85C09003990002 Il

Dettagli

Corso di Laboratorio di Basi di Dati

Corso di Laboratorio di Basi di Dati Corso di Laboratorio di Basi di Dati F1I072 - INF/01 a.a 2009/2010 Pierluigi Pierini Technolabs S.p.a. Pierluigi.Pierini@technolabs.it Università degli Studi di L Aquila Dipartimento di Informatica Technolabs

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Il percorso formativo C: GESTIONE DELLA INFRASTUTTURA TECNOLOGICA 1

Il percorso formativo C: GESTIONE DELLA INFRASTUTTURA TECNOLOGICA 1 Il percorso formativo C: GESTIONE DELLA INFRASTUTTURA TECNOLOGICA 1 In questa area si possono identificare due possibili percorsi: Livello-C1 un percorso teso a creare una figura in grado di gestire le

Dettagli

Ministero dell Istruzione, dell Università e della Ricerca Servizio per l automazione informatica e l innovazione tecnologica

Ministero dell Istruzione, dell Università e della Ricerca Servizio per l automazione informatica e l innovazione tecnologica Ministero dell Istruzione, dell Università e della Ricerca Servizio per l automazione informatica e l innovazione tecnologica Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell Informazione

Dettagli

Autorità per l Informatica nella Pubblica Amministrazione

Autorità per l Informatica nella Pubblica Amministrazione Autorità per l Informatica nella Pubblica Amministrazione Lotto 2 - Interoperabilità Allegato C/1 INDICE PROGETTO TECNICO INDICE DEL PROGETTO 1 SERVIZI PER L'INTEROPERABILITÀ NEL DOMINIO DELLA RETE UNITARIA

Dettagli

BUDGET E CONTROLLO DIGESTIONE. RELAZIONE Diffusione

BUDGET E CONTROLLO DIGESTIONE. RELAZIONE Diffusione Corso BUDGET E CONTROLLO DIGESTIONE Asse I Adattabilità RELAZIONE Diffusione Introduzione 1. Attività specifiche 1.1 Corrispondenza e pertinenza dell analisi dei fabbisogni formativi 1.2 Qualità progettuale

Dettagli

DATABASE. www.andreavai.it

DATABASE. www.andreavai.it Cos'è un database? Quando si usa? Differenze con i fogli elettronici Le tabelle: record, campi, tipi di dati Chiavi e indici Database relazionali (R-DBMS) Relazioni uno-a-uno Relazioni uno-a-molti Relazioni

Dettagli

Data Settembre 2014 Dicembre 2014 Luogo. Apertura della ditta individuale Assistenza Consulenza Informatica www.acicomputer.ch

Data Settembre 2014 Dicembre 2014 Luogo. Apertura della ditta individuale Assistenza Consulenza Informatica www.acicomputer.ch Michele Olivato 6648 Minusio via R. Simen 43 +41 79 600 94 59, micheleolivato@gmail.com Informazioni personali Nazionalità Italiana permesso B Data di nascita 1977 Stato civile Celibe Automunito Patente

Dettagli

CENTRO DI FORMAZIONE CORSI DI INFORMATICA PER TUTTI I LIVELLI

CENTRO DI FORMAZIONE CORSI DI INFORMATICA PER TUTTI I LIVELLI CENTRO DI FORMAZIONE CORSI DI INFORMATICA PER TUTTI I LIVELLI Azienda con Sistema di gestione per la qualità certificata secondo le norme UNI EN ISO 9001:2000 Azienda Accreditata Azienda Associata: CHI

Dettagli

DEFINIZIONI FONDAMENTALI

DEFINIZIONI FONDAMENTALI Consorzio per la formazione e la ricerca in Ingegneria dell'informazione DEFINIZIONI FONDAMENTALI Per vincere ci vuole una buona partenza... Docente: Cesare Colombo CEFRIEL colombo@cefriel.it http://www.cefriel.it

Dettagli

Introduzione a phpmyadmin

Introduzione a phpmyadmin Introduzione a phpmyadmin http://www.phpmyadmin.net Per chiarimenti, http://www.ing.unibs.it/~alberto.lazzaroni 1 phpmyadmin: cosa è, a cosa serve È un software di amministrazione di database MySql (MySql

Dettagli

PIANO DI LAVORO (a.s. 2015/2016)

PIANO DI LAVORO (a.s. 2015/2016) Istituto Tecnico Commerciale Statale e per Geometri E. Fermi Pontedera (PI) Via Firenze, 51 - Tel. 0587/213400 - Fax 0587/52742 http://www.itcgfermi.it E-mail: mail@itcgfermi.it PIANO DI LAVORO (a.s. 2015/2016)

Dettagli

GSILAB. Gestione Laboratorio di Analisi

GSILAB. Gestione Laboratorio di Analisi GSILAB Gestione Laboratorio di Analisi Gsilab è un software di gestione del Laboratorio di Analisi. Con Gsilab è possibile: - Gestire la parte amministrativa e clinica delle prestazioni di laboratorio

Dettagli

...competenza ASSISTENZA TECNICA SISTEMISTICA

...competenza ASSISTENZA TECNICA SISTEMISTICA Sinapsi è... MISSION Ci occupiamo di servizi sistemistici avanzati. Forniamo consulenza e assistenza tecnica su sistemi informatici evoluti. Ci rivolgiamo ad Imprese e Pubbliche Amministrazioni. La qualità

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

Area Logistica del Nord Ovest

Area Logistica del Nord Ovest Area Logistica del Nord Ovest Censimento ICT Marzo 2007 Presentazione Nell ambito dell istituzione del Sistema Logistico del Nord Ovest è prevista la costruzione di una piattaforma informatica a supporto

Dettagli

ERP Commercio e Servizi

ERP Commercio e Servizi ERP Commercio e Servizi Sistema informativo: una scelta strategica In questi ultimi anni hanno avuto grande affermazione nel mercato mondiale i cosiddetti sistemi software ERP. Tali sistemi sono in grado

Dettagli

a.s. 2013/2014 CLASSE 5 SEZIONE A INDIRIZZO LICEO DE SANTIS PATRIZIA/SANTORO FRANCESCO

a.s. 2013/2014 CLASSE 5 SEZIONE A INDIRIZZO LICEO DE SANTIS PATRIZIA/SANTORO FRANCESCO a.s. 2013/2014 MATERIA INFORMATICA E SISTEMI CLASSE 5 SEZIONE A INDIRIZZO LICEO DOCENTE ORE DI LEZIONE DE SANTIS PATRIZIA/SANTORO FRANCESCO 3 ORE SETTIMANALI = 94 h annuali OBIETTIVI **************** Conoscere

Dettagli

Istituti Tecnici - Settore tecnologico Indirizzo Informatica e telecomunicazioni Articolazione Informatica

Istituti Tecnici - Settore tecnologico Indirizzo Informatica e telecomunicazioni Articolazione Informatica Linee guida Secondo ciclo di istruzione Istituti Tecnici - Settore tecnologico Indirizzo Informatica e telecomunicazioni Quadro orario generale 1 biennio 2 biennio 5 anno 1^ 2^ 3^ 4^ 5^ Sistemi e reti**

Dettagli

Data Settembre 2014 Dicembre 2014 Luogo. Apertura della ditta individuale Assistenza Consulenza Informatica www.acicomputer.ch

Data Settembre 2014 Dicembre 2014 Luogo. Apertura della ditta individuale Assistenza Consulenza Informatica www.acicomputer.ch Michele Olivato 6648 Minusio via R. Simen 43 +41 79 600 94 59, micheleolivato@gmail.com Informazioni personali Nazionalità Italiana permesso B Data di nascita 1977 Stato civile Celibe Automunito Patente

Dettagli

PROGRAMMAZIONE DISCIPLINARE ( modulo redatto da prof. A. Rossi)

PROGRAMMAZIONE DISCIPLINARE ( modulo redatto da prof. A. Rossi) DISCIPLINA Sistemi A.S. 2014/15 X di dipartimento DOCENTI: Domenica LACQUANITI e Mario DE BERNARDI Classe 5^ inf/ SERALE 1) PREREQUISITI Conoscenza di almeno un linguaggio di programmazione funzionale,

Dettagli

Corso base di Informatica. Microsoft Excel. Microsoft Access INFORMATICA. Docente: Durata: 40 ore. Destinatari

Corso base di Informatica. Microsoft Excel. Microsoft Access INFORMATICA. Docente: Durata: 40 ore. Destinatari 53 Corso base di Informatica Durata: 40 ore Tutti coloro che hanno necessità di utilizzare con efficacia ed efficienza il personal computer. Introduzione agli strumenti di base del sistema operativo windows;

Dettagli

Informatica DR KLOE Calcolo

Informatica DR KLOE Calcolo Informatica DR KLOE Calcolo Progettazione e gestione sotto il sistema operativo Unix di un database per un esperimento che produce almeno 1200 Terabyte. Informatica DR KLOE Calcolo Tutore: Giuseppe Fortugno

Dettagli

PROGETTO E REALIZZAZIONE DI SISTEMI INFORMATIVI TERRITORIALI

PROGETTO E REALIZZAZIONE DI SISTEMI INFORMATIVI TERRITORIALI ARCHITETTURA DI SISTEMA 1 Filippo Licenziati PROGETTO E REALIZZAZIONE DI SISTEMI INFORMATIVI TERRITORIALI l architettura ARCHITETTURA DI SISTEMA 2 PROGETTO S.I.T. STUDIO DI FATTIBILITÀ ANALISI DEI DATI

Dettagli

OBIETTIVI DEL CORSO. La figura professionale in uscita sarà in grado di:

OBIETTIVI DEL CORSO. La figura professionale in uscita sarà in grado di: OBIETTIVI DEL CORSO Il corso ha l'obiettivo di formare una figura in uscita particolarmente ambita a seguito della capillare diffusione dei prodotti informatici in tutti i contesti lavorativi. Il tecnico

Dettagli

INFORMATICA. Applicazioni WEB a tre livelli con approfondimento della loro manutenzione e memorizzazione dati e del DATABASE.

INFORMATICA. Applicazioni WEB a tre livelli con approfondimento della loro manutenzione e memorizzazione dati e del DATABASE. INFORMATICA Applicazioni WEB a tre livelli con approfondimento della loro manutenzione e memorizzazione dati e del DATABASE. APPLICAZIONI WEB L architettura di riferimento è quella ampiamente diffusa ed

Dettagli

AREA PROFESSIONALE TECNICO DI RETI INFORMATICHE ANALISTA PROGRAMMATORE. pag. 1

AREA PROFESSIONALE TECNICO DI RETI INFORMATICHE ANALISTA PROGRAMMATORE. pag. 1 Regione Siciliana Assessorato regionale al Lavoro Previdenza Sociale, Formazione Professionale ed Emigrazione REPERTORIO REGIONALE DEI PROFILI PROFESSIONALI E FORMATIVI AREA PROFESSIONALE SVILUPPO E GESTIONE

Dettagli

Indice. Indice V. Introduzione... XI

Indice. Indice V. Introduzione... XI V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows

Dettagli

Programma. Anno Scolastico 2014/2015

Programma. Anno Scolastico 2014/2015 ISTITUTO TECNICO INDUSTRIALE F. Giordani Caserta Programma Anno Scolastico 2014/2015 Materia: Sistemi e Reti Classe: III Sez.: _D Indirizzo: Informatica orientamento Informatica Docenti: Rubino Paolo e

Dettagli

ListinoWX. Versione 2010 Estratto Dal Manuale. Depliant illustrativo. ListinoWX ScriptLab vers.2010 Depliant illustrativo

ListinoWX. Versione 2010 Estratto Dal Manuale. Depliant illustrativo. ListinoWX ScriptLab vers.2010 Depliant illustrativo ListinoWX Depliant illustrativo Versione 2010 Estratto Dal Manuale 1 ListinoWX Framework gestionale ERP nato dalla collaborazione con aziende del settore agroalimentare, adattabile a tutte quelle imprese

Dettagli

PROGRAMMA DI INFORMATICA CLASSE TERZA SEZ. A. CORSO Amministrazione Finanza e Marketing. DOCENTE: Noto Giancarlo

PROGRAMMA DI INFORMATICA CLASSE TERZA SEZ. A. CORSO Amministrazione Finanza e Marketing. DOCENTE: Noto Giancarlo PROGRAMMA DI INFORMATICA CLASSE TERZA SEZ. A CORSO Amministrazione Finanza e Marketing DOCENTE: Noto Giancarlo ANNO SCOLASTICO 2014/2015 MODULO 0 L ARCHITTETURA DEL COMPUTER - L informatica - Il computer

Dettagli

PROGRAMMA DI INFORMATICA ARTICOLAZIONE AFM/RIM CLASSE TERZA SEZ. A. DOCENTE: Noto Giancarlo

PROGRAMMA DI INFORMATICA ARTICOLAZIONE AFM/RIM CLASSE TERZA SEZ. A. DOCENTE: Noto Giancarlo PROGRAMMA DI INFORMATICA ARTICOLAZIONE AFM/RIM CLASSE TERZA SEZ. A DOCENTE: Noto Giancarlo ANNO SCOLASTICO 2015/2016 MODULO 0 L ARCHITTETURA DEL COMPUTER - L informatica - Il computer - Hardware e software

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

RADAR. Raccolta e Analisi Dati per Attribuzione Rating

RADAR. Raccolta e Analisi Dati per Attribuzione Rating RADAR Raccolta e Analisi Dati per Attribuzione Rating RADAR è un software di supporto alla direzione aziendale e a chiunque voglia tenere sotto controllo l andamento dell azienda con l ausilio di indicatori

Dettagli

JScout ERP modulare per la gestione, pianificazione e controllo dei processi aziendali

JScout ERP modulare per la gestione, pianificazione e controllo dei processi aziendali JScout ERP modulare per la gestione, pianificazione e controllo dei processi aziendali La progettazione di JScout è frutto della esperienza pluriennale di GLOBAL Informatica nell implementazione delle

Dettagli

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE IN AMBIENTE WIRELESS MACROCOMPETENZE Il soggetto è in grado di:

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE IN AMBIENTE WIRELESS MACROCOMPETENZE Il soggetto è in grado di: Individuare e formalizzare i requisiti dei 1. scambiare informazioni usare modelli strutturati di interazione con il con il cliente al fine di cliente; individuare i requisiti di interpretare le richieste

Dettagli

PROGRAMMAZIONE COORDINATA TEMPORALMENTE A.S. 2014/2015 - CLASSE: 5ASA e 5BSA DISCIPLINA: INFORMATICA. INFORMATICA 2 ore settimanali

PROGRAMMAZIONE COORDINATA TEMPORALMENTE A.S. 2014/2015 - CLASSE: 5ASA e 5BSA DISCIPLINA: INFORMATICA. INFORMATICA 2 ore settimanali ANNO SCOLASTICO 2014/2015 PROGRAMMAZIONE COORDINATA TEMPORALMENTE CLASSE: 5ASA e 5BSA - pag. 1 CLASSE Monte ore annuo Libro di Testo PROGRAMMAZIONE COORDINATA TEMPORALMENTE A.S. 2014/2015 - CLASSE: 5ASA

Dettagli

Questo punto richiederebbe uno sviluppo molto articolato che però a mio avviso va al di là delle possibilità fornite al candidato dal tempo a disposizione. Mi limiterò quindi ad indicare dei criteri di

Dettagli

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI FIREWALL VPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO Fondazione dell'ordine degli Ingegneri della Provincia di Milano Commissione per l'ingegneria dell'informazione ing. Gianluca Sironi FIREWALL: LA PROTEZIONE

Dettagli

ORACOLO Gestione questionari.

ORACOLO Gestione questionari. ORACOLO Gestione questionari. Oracolo è un software di gestione questionari e test nato per raccolta dati ad uso scientifico. Oracolo è adatto a raccogliere dati su questionari personalizzabili di qualunque

Dettagli

Ministero dell Istruzione dell Università e della Ricerca M070 ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE

Ministero dell Istruzione dell Università e della Ricerca M070 ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE Pag. 1/1 Sessione ordinaria 2010 Seconda prova scritta Ministero dell Istruzione dell Università e della Ricerca M070 ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE CORSO DI ORDINAMENTO Indirizzo: INFORMATICA

Dettagli

- 1 - LINUX E le Reti. Corso Linux 2014. di Giuseppe Zingone

- 1 - LINUX E le Reti. Corso Linux 2014. di Giuseppe Zingone - 1 - LINUX E le Reti Corso Linux 2014 di Giuseppe Zingone - 2 - Cenni sulle reti Introduzione Linux e le reti vanno mano nella mano. Il kernel di Linux ha il supporto per tutti i protocolli di rete comuni

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

Architetture per le applicazioni web-based. Mario Cannataro

Architetture per le applicazioni web-based. Mario Cannataro Architetture per le applicazioni web-based Mario Cannataro 1 Sommario Internet e le applicazioni web-based Caratteristiche delle applicazioni web-based Soluzioni per l architettura three-tier Livello utente

Dettagli

Perché e per chi. Perché Lyra News? Sistema di Gestione Offerte e Organizzazione dell Attività Commerciale

Perché e per chi. Perché Lyra News? Sistema di Gestione Offerte e Organizzazione dell Attività Commerciale Sistema di Gestione Offerte e Organizzazione dell Attività Commerciale Perché e per chi. Il processo di interazione cliente azienda che porta alla predisposizione dell offerta di un mezzo di produzione

Dettagli

ITI M. FARADAY Programmazione modulare a.s. 2014-2015

ITI M. FARADAY Programmazione modulare a.s. 2014-2015 Indirizzo: INFORMATICA E TELECOMUNICAZIONI Disciplina: Informatica Docente:Maria Teresa Niro Classe: Quinta B Ore settimanali previste: 6 (3 ore Teoria - 3 ore Laboratorio) ITI M. FARADAY Programmazione

Dettagli

COMPETENZE IN ESITO (5 ANNO) ABILITA' CONOSCENZE

COMPETENZE IN ESITO (5 ANNO) ABILITA' CONOSCENZE MAPPA DELLE COMPETENZE a.s. 2014-2015 CODICE ASSE: tecnico-professionale QUINTO ANNO PT1 scegliere dispositivi e strumenti in base alle loro caratteristiche funzionali; Progettare e realizzare applicazioni

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

Software per la gestione delle stampanti MarkVision

Software per la gestione delle stampanti MarkVision Software e utilità per stampante 1 Software per la gestione delle stampanti MarkVision In questa sezione viene fornita una breve panoramica sul programma di utilità per stampanti MarkVision e sulle sue

Dettagli

Basi di dati. Corso di Laurea in Ingegneria Informatica Canale di Ingegneria delle Reti e dei Sistemi Informatici - Polo di Rieti

Basi di dati. Corso di Laurea in Ingegneria Informatica Canale di Ingegneria delle Reti e dei Sistemi Informatici - Polo di Rieti Basi di dati Corso di Laurea in Ingegneria Informatica Canale di Ingegneria delle Reti e dei Sistemi Informatici - Polo di Rieti Anno Accademico 2008/2009 Introduzione alle basi di dati Docente Pierangelo

Dettagli

PROGRAMMA DI INFORMATICA

PROGRAMMA DI INFORMATICA PROGRAMMA DI INFORMATICA CLASSE 5 B Sistemi Informativi Aziendali A.S. 2014/2015 DOCENTE CORREDDU GIOVANNA ITP PANZERA GRAZIA Materiale didattico Libro di testo: Iacobelli, Ajme, Marrone, Brunetti, Eprogram-Informatica

Dettagli

CV di giuseppe scalzi

CV di giuseppe scalzi CV di giuseppe scalzi Iscritto il 28-12-2010 all'offerta Sviluppatori Web Senior e Junior In esame Nome completo: giuseppe scalzi Luogo: Bologna Data di nascita: 09/12/1978 Provincia: [Emilia-Romagna]

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

Team LINUX. Linux in italiano per il gestionale

Team LINUX. Linux in italiano per il gestionale Team LINUX Linux in italiano per il gestionale ARCHITETTURE DI RETE AMBIENTE TEAMLINUX ThinClient ASCII Terminale Unix (3 Sessioni) Supporto stampante locale PC Windows Remoto - Terminale Windows (RDP)

Dettagli

ASCLEPIO Gestione prestazioni ambulatoriali

ASCLEPIO Gestione prestazioni ambulatoriali ASCLEPIO Gestione prestazioni ambulatoriali Asclepio è un software di gestione prestazioni ambulatoriali e diagnostiche. Con Asclepio è possibile: - Gestire la parte amministrativa e clinica delle prestazioni

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

CORSO DI SPECIALIZZAZIONE PER TECNICO HARDWARE, SOFTWARE E DI RETE

CORSO DI SPECIALIZZAZIONE PER TECNICO HARDWARE, SOFTWARE E DI RETE Dettaglio corso ID: Titolo corso: Tipologia corso: Costo totale del corso a persona (EURO): Organismo di formazione: CORSO DI SPECIALIZZAZIONE PER TECNICO HARDWARE, SOFTWARE E DI RETE Corsi di specializzazione

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

MERCURIO Gestione magazzino, contabilità, documenti.

MERCURIO Gestione magazzino, contabilità, documenti. MERCURIO Gestione magazzino, contabilità, documenti. Mercurio è un software di gestione per aziende. Con Mercurio è possibile: - Gestire anagrafiche clienti, fornitori, articoli di magazzino; - Gestire

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

Domande di precisazione

Domande di precisazione Domande di precisazione Symantec Backup Exec System Recovery Ripristino dei sistemi Windows sempre, ovunque e su qualsiasi dispositivo PERCHÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 DOMANDE GENERALI

Dettagli

SCHEDA REQUISITI PER LA QUALIFICAZIONE DEI CORSI PER CONSULENTI DI SISTEMI DI GESTIONE DELLA SECURITY

SCHEDA REQUISITI PER LA QUALIFICAZIONE DEI CORSI PER CONSULENTI DI SISTEMI DI GESTIONE DELLA SECURITY Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: corsi@cepas.it Sito internet: www.cepas.it Pag. 1 di 7 SCHEDA REQUISITI PER LA QUALIFICAZIONE DEI CORSI PER CONSULENTI DI SISTEMI

Dettagli

introduzione alla sicurezza informatica 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

introduzione alla sicurezza informatica 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti introduzione alla sicurezza informatica 1 principio fondamentale la sicurezza di un sistema informatico è legata molto al processo con cui il sistema viene gestito pianificazione, analisi dei rischi, gestione

Dettagli

Avviso n. 85 Anagni, 26 gennaio 2016

Avviso n. 85 Anagni, 26 gennaio 2016 MINISTERO DELL ISTRUZIONE, DELL UNIVERSITA E DELLA RICERCA UFFICIO SCOLASTICO REGIONALE PER IL LAZIO CONVITTO NAZIONALE REGINA MARGHERITA SCUOLA PRIMARIA, SCUOLA SECONDARIA DI I GRADO, LICEO LINGUISTICO,

Dettagli

Informatica B. Contenuti. Introduzione alle Basi di Dati e ai DBMS. Introduzione a dati e basi dati DBMS Modello dei dati

Informatica B. Contenuti. Introduzione alle Basi di Dati e ai DBMS. Introduzione a dati e basi dati DBMS Modello dei dati Informatica B Introduzione alle Basi di Dati e ai DBMS Contenuti Introduzione a dati e basi dati DBMS Modello dei dati Informazioni e dati Dato: elemento semanticamente significativo (data, codice, ecc.),

Dettagli

KLEIS A.I. SECURITY SUITE

KLEIS A.I. SECURITY SUITE KLEIS A.I. SECURITY SUITE Protezione delle applicazioni web Kleis A.I. SecureWeb www.kwaf.it Cos'è Kleis A.I. SecureWeb? Kleis A.I. SecureWeb è un modulo software della Kleis A.I. Security Suite che ha

Dettagli

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di Calcolatori 1. Introduzione Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di calcolatori : Un certo numero di elaboratori

Dettagli

Modulo Gestione Interventi Tecnici. Il prezioso assistente che mancava alla tua impresa. www.sit-web.it

Modulo Gestione Interventi Tecnici. Il prezioso assistente che mancava alla tua impresa. www.sit-web.it Modulo Gestione Interventi Tecnici Il prezioso assistente che mancava alla tua impresa via Supporta i seguenti browser: Internet Explorer 6 e seguenti Opera 8 e seguenti Mozilla Firefox 0.8x Mozilla Firefox

Dettagli

LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE

LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE MACROSETTORE LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE 1 TECNICO HARDWARE TECNICO PROFESSIONALI prima annualità 2 UNITÀ FORMATIVA CAPITALIZZABILE 1 Assemblaggio Personal Computer Approfondimento

Dettagli

VPN (OpenVPN - IPCop)

VPN (OpenVPN - IPCop) VPN (OpenVPN - IPCop) Davide Merzi 1 Sommario Indirizzo IP Reti Pubbliche Private Internet Protocollo Firewall (IPCop) VPN (OpenVPN IPsec on IPCop) 2 Indirizzo IP L'indirizzo IP (Internet Protocol address)

Dettagli