Il laboratorio ideale

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il laboratorio ideale"

Transcript

1 di Il team di Integrazione Totale lavora ormai da numerosi anni nelle scuole, a contatto con docenti e tecnici di laboratorio. Abbiamo scelto da subito di intrecciare rapporti diretti con i nostri utenti: questo ci ha permesso di ascoltare moltissime opinioni, conoscere le vere esigenze di chi insegna, avviare proficui scambi di idee e raccogliere spunti preziosi per migliorare il nostro prodotto. Nel dialogo con gli insegnanti che usano il nostro software la costante che in tutti questi anni abbiamo sempre riscontrato e che è diventata per noi motore di propulsione delle nostre ricerche e obiettivo da perseguire nella nostra offerta, sta nella richiesta di soluzioni pratiche ai problemi riscontrati in laboratorio. In questo articolo proponiamo le soluzioni hardware e software che derivano da circa due anni di sperimentazione condotta in parte autonomamente in varie scuole pilota e in parte in collaborazione con il Progetto Marconi dell'ufficio Scolastico Provinciale di Bologna. Il fine ultimo di tale sperimentazione era duplice: da un lato massimizzare l'affidabilità della struttura informatica, dall'altro ottimizzarne l'utilizzo didattico, cercando di non gravare sul portafoglio dell'istituto scolastico. Perché il laboratorio informatico è ancora così poco sfruttato nelle nostre scuole? Fermiamoci un attimo e chiediamoci perché il laboratorio informatico, pur essendo un luogo dalle potenzialità didattiche straordinarie, sia ancora così poco sfruttato nelle nostre scuole. Nonostante il passo in avanti compiuto, anche grazie a Laboratorio Alice, verso la semplicità d'uso e il potenziamento del laboratorio informatico, molti insegnanti lo percepiscono ancora come un luogo ostico. Come mai? Per alcuni si tratta, almeno apparentemente, di scomodità o difficoltà nell'usare i programmi. Indagando più a fondo però si scopre che moltissimi insegnanti hanno paura di combinare qualche pasticcio, danneggiare il laboratorio o temono che lo facciano gli allievi. Questo è un deterrente da non sottovalutare se si considera che una scuola, anche se piccola, ha più computer di una azienda di medie dimensioni. Si aggiunga poi che ogni computer ha sicuramente più utenti: si vedranno in tal modo aumentati in maniera esponenziale i rischi che succeda effettivamente qualcosa di non prevedibile. A ciò si somma un altro problema, che è quello della manutenzione ordinaria: il tempo che i responsabili di laboratorio devono dedicare alla manutenzione software è enorme ed i risultati sono spesso frustranti. Nella pratica, gli effettivi malfunzionamenti delle macchine dovuti a guasti hardware sono del tutto irrilevanti come incidenza e la stessa lentezza delle macchine più obsolete è trascurabile in moltissimi casi anche perché molto spesso è dovuta alla necessità di installare software anti-virus pesantissimi. Se poi la manutenzione viene affidata a dei professionisti esterni rischia di diventare veramente dispendiosa non solo in termini di tempo ma anche di denaro. Come migliorare la situazione?

2 Le schedine di protezione HDDGuarder Il Guarder (HDDGuarder) è uno strumento hardware che, a fronte di una irrisoria spesa una tantum, risolve in maniera radicale e definitiva buona parte dei problemi di manutenzione di un laboratorio informatico. E' una piccolissima scheda PCI che, una volta inserita in uno slot libero, protegge l'intero contenuto di una o più partizioni del disco rigido del pc. Abbiamo provato le schede HDDG sulle macchine di alcuni laboratori scolastici, impostandole in modo da effettuare il ripristino delle partizioni protette, automaticamente, al riavvio della macchina, senza alcun intervento dell'operatore. Risultati: ad ogni riavvio la macchina si viene a trovare esattamente nelle condizioni stabilite dal Responsabile del laboratorio: ogni cambiamento viene annullato in un istante. Pertanto non solo tutta la configurazione del Sistema Operativo, ma anche tutti i programmi ed i dati sono al riparo da ogni possibile manomissione volontaria o accidentale, anche dai virus. Per chi volesse saperne di più può leggere questo articolo: Le schedine HDDG permettono di risparmiare molte risorse altrimenti destinate alla manutenzione delle macchine del laboratorio e danno agli insegnanti quella sicurezza necessaria per usare il laboratorio in tutta tranquillità. C'è solo un piccolo inconveniente: riavviando la macchina non solo vengono annullati i cambiamenti non desiderati ma anche quelli voluti, come ad esempio il salvataggio di file. E' necessario pertanto che gli utenti abbiano a disposizione un server di rete o una partizione non protetta dal Guarder su cui salvare i propri dati. FreeNASchool Si tratta quindi di creare su un server, per ogni singolo utente, uno spazio personale in cui poter salvare i propri file. Non tutte le scuole possiedono però un server di rete, e talvolta neppure del personale che abbia le competenze o semplicemente il tempo- per gestirlo. Ecco perché abbiamo pensato di utilizzare FreeNAS (www.freenas.org), un server di rete per l'archiviazione dei dati. FreeNAS è una mini-distribuzione FreeBSD, completamente gratuita, costituita dal solo applicativo Samba per la condivisione dei dischi unix da parte di client Windows. L intera gestione (semplicissima) avviene via browser, quindi la macchina non necessita di monitor e tastiera e di fatto non viene mai utilizzata in modalità console. Abbiamo aggiunto a FreeNAS un sistema per semplificare la gestione degli utenti: con questa personalizzazione (che abbiamo chiamato FreeNASchool) è possibile importare i dati degli utenti, ovvero creare per ogni studente un nome 2

3 utente e una password con cui accedere al server, in maniera automatica, partendo dall'elenco anagrafico ministeriale. Assieme al nome utente e alla password viene creata una cartella personale sul server alla quale possono accedere solo il legittimo proprietario dopo essersi autenticato (ovvero dopo aver inserito il proprio nome utente e la propria password) e gli insegnanti. Infatti, ad ogni docente vengono assegnati, oltre ad un proprio spazio personale e riservato, anche i permessi per accedere alle cartelle dei propri allievi. Un'ulteriore personalizzazione permette di inviare (e successivamente ritirare) i compiti con Alice direttamente alle cartelle degli alunni che si sono autenticati, in modo da ridurre al minimo il rischio della perdita dei documenti e poterli comunque salvare anche nel caso che non vengano ritirati nella stessa sezione di lavoro in cui sono stati inviati. Endian Firewall Un altro problema che si pone agli insegnanti che portano i ragazzi in laboratorio è quello di garantirne la sicurezza (ma direi anche di evitarne la distrazione e la divagazione) durante la navigazione in Internet. Per questo proponiamo Endian Firewall, una distribuzione Linux (www.endian.it versione community) in cui sono inseriti dei programmi rivolti alla sicurezza. A tal fine è opportuno avere una macchina dedicata, che chiameremo server di sicurezza, per non aumentare i rischi di falle nella sicurezza. La sua collocazione logica ideale è là dove arriva fisicamente il cavo dell'adsl: essa fungerà da filtro per la comunicazione col web, ovvero per i dati in entrata, ma anche per quelli in uscita. L'applicativo IPCOP di Endian Firewall permette di gestire fino a 4 schede di rete: la prima è usata per accedere a Internet, le altre tre possono essere utilizzate per i laboratori e la segreteria. Questo è di notevole utilità in quanto permette di condividere la medesima connessione Internet fra segreteria e fino a 2 laboratori, garantendo al contempo la totale separazione fra le reti. Ma in cosa consiste il Firewall? IPCOP crea inoltre dei percorsi virtuali obbligatori (una sorta di percorso ad ostacoli) per i pacchetti di dati (pacchetti ip), sia dal web verso il laboratorio (o la segreteria) che viceversa, per cui essi possono entrare od uscire solo se superano questo percorso. Il vantaggio sta nella possibilità di scegliere questo percorso ad ostacoli e personalizzarlo. In altre parole si possono mettere dei filtri che funzionino in base all'indirizzo di origine o destinazione (per cui è possibile bloccare alcuni siti) o in base al tipo di protocollo o le sue funzioni (per cui è possibile bloccare alcuni programmi come ad esempio le chat ma anche scegliere di far accedere a Internet solo in alcuni orari ecc...). Il Firewall è poi fornito di un sistema anti intrusione, o anti hacker, SNORT, che lavora sui i pacchetti ip bloccando quelli ritenuti pericolosi. Inoltre c'è anche un proxy server, SQUID: il proxy fa una copia in locale di tutti i file che transitano dall'esterno (rete Internet) verso l'interno (laboratorio o segreteria) evitando che essi debbano essere 3

4 scaricati nuovamente ogni volta che vengono richiesti successivamente. Questo comporta due vantaggi: il primo è quello di diminuire il traffico sulla rete web privilegiando quella locale, più veloce; il secondo è quello di poter inserire tutti i controlli che si vuole. Infatti prima di renderli disponibili agli utenti, il proxy passa al setaccio tutti i file salvati, filtrandoli con un anti-virus (CLAM) e un filtro contenuti (DANS GUARDIAN) considerato il miglior analizzatore contestuale sul mercato. Perché proprio Endian Firewall? Abbiamo scelto Endian Firewall non solo perché è gratuito ma anche perché tutte le configurazioni vengono fatte via web grazie ad un'interfaccia grafica abbastanza semplice. E' vero che rispetto alla configurazione manuale, essa ha delle limitazioni (che risiedono proprio nell'aver a disposizione solo ciò che colui che ha creato l'interfaccia si è premurato di inserire) ma ai fini dell'utilizzo che proponiamo possiamo garantire che Endian Firewall è completo. Inoltre anche gli aggiornamenti sono totalmente automatici e gratuiti, ed una volta tarato sul livello di protezione desiderato, il sistema non necessita di alcuna manutenzione. DaemonTools Esistono poi difficoltà oggettive a cui gli insegnanti devono far fronte quando intendono svolgere delle attività didattiche in laboratorio. Fra tutti spicca la gestione delle risorse didattiche su CD, necessarie per le pratiche di auto-apprendimento assistito. Questa pratica, usata soprattutto per le materie che richiedono molti esercizi pratici (come ad esempio le lingue straniere) o osservazioni e ricerche (come ad esempio le materie scientifiche) prevede che, almeno in teoria, ogni ragazzo sia dotato (o venga fornito) di un CD contenente esercizi, letture d'approfondimento, brani da ascoltare, immagini ecc... Questa purtroppo risulta un'utopia, in quanto un CD può danneggiarsi per graffi, cadute o semplicemente usura; può essere smarrito, dimenticato a casa ecc... In alternativa i CD vanno custoditi gelosamente dall'insegnante, consegnati e ritirati, con notevole perdita di tempo. Il lettore di CD-ROM, poi, dopo mouse e floppy, è la cosa più frequentemente rotta in un laboratorio. Il risultato è che, purtroppo abbastanza frequentemente, qualche studente non abbia il materiale o la strumentazione con cui lavorare. Come gestire meglio questa situazione? Grazie alla virtualizzazione dei CD è possibile evitare tutti i problemi sopracitati. Si tratta di trasformare i CD reali in CD virtuali ovvero immagini (file con estensione.iso,.nrg,.ccd, ecc..) da salvare sul disco fisso dei computer o sul server. Come avviene per i CD reali, è necessario poi inserire anche i CD virtuali in un apposito lettore per poterli vedere. In questo caso anche il lettore deve essere virtuale e si dice montare un CD, ma il concetto è il medesimo. Al termine delle attività è bene poi smontare il CD utilizzato, come si farebbe con un CD reale, togliendolo dal cassetto del lettore. Il lettore di CD virtuali ce lo fornisce un programmino semplice ma molto efficace: Daemon Tools (www.daemon-tools.cc). Una volta installato esso permette di creare fino a 4 lettori CD virtuali. 4

5 VCDLoad Montare e smontare un CD non è complicato, ma potrebbe rubare tempo prezioso alle attività didattiche: bisogna infatti sapere dove sono salvate le immagini dei CD e andarle a recuperare, spiegare ai ragazzi come montarle e una volta terminato smontarle (e ciò per ogni macchina allievo usata). Abbiamo allora pensato a un programmino che lo faccia a posto nostro. Esso si chiama VCDLoad e lo si può scaricare gratuitamente dal nostro sito: Già che c'è VCDLoad cambia anche la risoluzione dello schermo, se richiesto, prima di far partire il programma in modo da vedere belli grandi anche i programmi un po' datati. Naturalmente al termine rimette tutto a posto. Per chi fosse interessato a sapere qualcosa di più su questi due programmi e come utilizzarli in laboratorio può leggere il nostro tutorial: Il CD virtuale per ottimizzare la gestione delle risorse didattiche su CD a questo indirizzo: La rete didattica Laboratorio Alice Come ho accennato all'inizio, una volta preparato il laboratorio, resolo sicuro e inattaccabile, all'atto dell'utilizzo a fini didattici i docenti si trovano ad affrontare in prima persona il problema della gestione della rete didattica: un laboratorio difficile da usare è un laboratorio inutile, o meglio sprecato. Laboratorio Alice (Aula Laboratorio per l'insegnamento Coadiuvato dall'elaboratore) nasce nel lontano 1991 proprio per risolvere questa questione (www.laboratorioalice.com). Si tratta di un software che trasforma una rete di computer in una rete didattica multimediale ovvero uno strumento che mette in parallelo - monitor - tastiera - mouse - scheda audio di tutte la macchine di un laboratorio. Alice permette all'insegnante di usare i computer come una lavagna, solo che al posto del gesso si usa...il mouse e la tastiera e ogni studente vede ciò che c'è alla lavagna sul proprio monitor. Si possono tenere quindi delle lezioni frontali come d'abitudine o anche seguire il lavoro di pratica individuale degli allievi dalla postazione Docente, scegliendo una delle quattro funzioni disponibili: Lezione, Intervento, Aiuto, Esempio. Alice nel tempo è cresciuta e migliorata: è stata aggiunta l'estensione multimediale che permette di potenziare la rete didattica trasformando il laboratorio informatico (anche) in laboratorio audio attivo-comparativo e musicale. Il bello è che Alice viene azionata da un telecomando semplicissimo, attaccato alla macchina 5

6 Docente, che permette all'insegnante di avere le mani libere per continuare a usare il proprio computer. Per soddisfare le esigenze di numerosi insegnanti abbiamo poi aggiunto la possibilità di inviare e ritirare i compiti, svariate opzioni e alcuni comodi strumenti. Su Alice è già stato scritto molto, pertanto non mi dilungherò in questa sede. A chi fosse interessato ad approfondire la conoscenza di questo software e delle sue potenzialità faccio l'invito di visitare il nostro sito. In particolare: descrizione di Laboratorio Alice: manuale d'uso: schede didattiche d'avvio rapido all'utilizzo di Laboratorio Alice: manuale di consultazione rapida: Istituto Alice Visto che anche le migliori tecnologie non servono a nulla se non vengono utilizzate, abbiamo pensato a uno strumento per rimanere in contatto con gli insegnanti delle scuole che hanno adottato Laboratorio Alice, per dare loro un supporto tecnico e didattico. In particolare abbiamo creato uno spazio sul nostro sito Internet a loro dedicato: Questa sezione, disegnata appositamente come la pianta di un istituto scolastico per simboleggiarne la valenza didattica, si articola in più aule nelle quali sono archiviate documentazioni o proposte attività di supporto all'insegnamento con Alice. Ecco un breve riassunto dei contenuti di Istituto Alice: Portineria: abbiamo inserito un motore di ricerca che permette di trovare in maniera rapida ed efficace la parola chiave inserita, cercandola in tutto il sito, o anche solo in una sezione di esso. Biblioteca: sugli scaffali della nostra biblioteca virtuale è possibile trovare tutorial, articoli e presentazioni sulla didattica e le nuove tecnologie, oltre a del materiale didattico e a del materiale informativo su Laboratorio Alice e il suo utilizzo. Laboratorio: per chi avesse proprio fretta di iniziare ad usare Alice può trovare in questa sezione una guida pratica per muovere i primi passi con la nostra rete didattica. Questa guida è articolata in schede ognuna delle quali prende in esame lo svolgimento di una specifica 6

7 attività didattica. Ricordiamo che nel sito c'è comunque un manuale completo, semplice e dettagliato in cui approfondire le varie possibilità di Laboratorio Alice. Sala Insegnanti: ovvero il forum di Laboratorio Alice, un luogo dove incontrare altri insegnanti e tecnici che usano il nostro programma. L'iscrizione gratuita- permette di scriverci per segnalarci problemi, chiedere informazioni e condividere con gli altri le soluzioni. Bagni: sui muri del bagno si trovano sempre scritte e motti... su cui ridere. Ecco un luogo in cui raccogliere i migliori, inediti, aforismi tecnologici. Segreteria: qui coordiniamo le vostre proposte, in particolare raccogliamo articoli, presentazioni, libri, ecc... per arricchire la Biblioteca. Non ci rimane che ringraziare tutti gli insegnanti e i tecnici che in questi anni ci hanno spronato con le loro osservazioni e le loro richieste a trovare nuove soluzioni; ci auguriamo di incontrarne ancora molti, magari sulle pagine del forum, o direttamente: è la Responsabile di LaboratorioAlice per la didattica multimediale ed i rapporti con i Docenti. Laureata in Scienze dell'educazione all'università di Bologna, ha conseguito il Master in Educazione Ambientale per la promozione di uno sviluppo sostenibile. Può essere raggiunta a o su skype: beatrice.andalo 7

Idee emerse dalla sperimentazione condotta in collaborazione al Progetto Marconi dell'ufficio Scolastico Provinciale di Bologna

Idee emerse dalla sperimentazione condotta in collaborazione al Progetto Marconi dell'ufficio Scolastico Provinciale di Bologna Idee emerse dalla sperimentazione condotta in collaborazione al Progetto Marconi dell'ufficio Scolastico Provinciale di Bologna Claudio Laurita Beatrice Andalò Budrio (BO) Domanda di fondo Perché il laboratorio

Dettagli

Creazione degli utenti in FreeNASchool

Creazione degli utenti in FreeNASchool Creazione degli utenti in FreeNASchool di Come creare nuovi utenti nel server scolastico di archiviazione dati FreeNASchool? Questo tutorial descrive passo a passo le operazioni da compiere, dalla creazione

Dettagli

Regolamento Laboratori Multimediali

Regolamento Laboratori Multimediali M i n i s t e r o d e l l I s t r u z i o n e, d e l l U n i v e r s i t à e d e l l a R i c e r c a I s t i t u t o C o m p r e n s i v o di M o n t e c o m p a t r i P a o l o B o r s e l l i n o Via

Dettagli

ICT a Manutenzione ZERO

ICT a Manutenzione ZERO ICT a Manutenzione ZERO Quante volte vi è capitato di accendere i computer e di riscontrare problemi o malfunzionamenti che mettono in pericolo la lezione? Le scuole che adottano la configurazione ICT

Dettagli

Regolamento. sulla gestione e l utilizzo delle reti informatiche e sulle strutture multimediali. dell Istituto Comprensivo di Capraia e Limite

Regolamento. sulla gestione e l utilizzo delle reti informatiche e sulle strutture multimediali. dell Istituto Comprensivo di Capraia e Limite 1 Regolamento sulla gestione e l utilizzo delle reti informatiche e sulle strutture multimediali dell Istituto Comprensivo di Capraia e Limite 2 Premessa: Il presente regolamento deve essere un punto di

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

REGOLAMENTO. di gestione e utilizzo delle reti informatiche e delle strutture multimediali. I.I.S. F.Orioli di Viterbo sede centrale via Villanova snc

REGOLAMENTO. di gestione e utilizzo delle reti informatiche e delle strutture multimediali. I.I.S. F.Orioli di Viterbo sede centrale via Villanova snc REGOLAMENTO di gestione e utilizzo delle reti informatiche e delle strutture multimediali I.I.S. F.Orioli di Viterbo sede centrale via Villanova snc I.I.S. F.Orioli di Viterbo sede Liceo Artistico via

Dettagli

Nota: E' necessario che il sistema possa fare il boot da CD per effettuare l'installazione.

Nota: E' necessario che il sistema possa fare il boot da CD per effettuare l'installazione. Questa guida mostra come convertire un normale PC in un server Untangle utilizzando un CD di installazione Untangle. Che cosa sa fare il Server Untangle? Il server Untangle offre un modo semplice per proteggere,

Dettagli

Benvenuti alla Guida introduttiva - Utilità

Benvenuti alla Guida introduttiva - Utilità Benvenuti alla Guida introduttiva - Utilità Sommario Benvenuti alla Guida introduttiva - Utilità... 1 Performance Toolkit... 3 Guida introduttiva al Kit prestazioni... 3 Installazione... 3 Guida introduttiva...

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Introduzione a VMware Fusion

Introduzione a VMware Fusion Introduzione a VMware Fusion VMware Fusion per Mac OS X 2008 2012 IT-000933-01 2 Introduzione a VMware Fusion È possibile consultare la documentazione tecnica più aggiornata sul sito Web di VMware all'indirizzo:

Dettagli

LinuxDay 2006. Relatore: Andrea Cortopassi aka ByteEater

LinuxDay 2006. Relatore: Andrea Cortopassi aka ByteEater Lug-ACROS presenta: IpCop...un firewall semplice. Relatore: Andrea Cortopassi aka ByteEater Introduzione: che cosa è IpCop IpCop è una distribuzione Linux dedicata all'implementazione di un firewall per

Dettagli

ISTITUTO STATALE D'ISTRUZIONE SUPERIORE IPSSAR S.MARTA IPSSCT G.BRANCA. Strada delle Marche, 1 61100 Pesaro Tel. 0721/37221 Fax 0721/31924

ISTITUTO STATALE D'ISTRUZIONE SUPERIORE IPSSAR S.MARTA IPSSCT G.BRANCA. Strada delle Marche, 1 61100 Pesaro Tel. 0721/37221 Fax 0721/31924 Premessa ISTITUTO STATALE D'ISTRUZIONE SUPERIORE IPSSAR S.MARTA IPSSCT G.BRANCA Strada delle Marche, 1 61100 Pesaro Tel. 0721/37221 Fax 0721/31924 Policy e regolamento del sistema informatico d'istituto

Dettagli

P.U.A. Il documento del "liceo d Azeglio sulla Politica d'uso Accettabile della rete

P.U.A. Il documento del liceo d Azeglio sulla Politica d'uso Accettabile della rete P.U.A. Il documento del "liceo d Azeglio sulla Politica d'uso Accettabile della rete I Rappresentanti delle varie Componenti dell Istituto hanno elaborato questo documento sulla Politica d Uso Accettabile

Dettagli

Coelda.NET. Gestione Documentale.NET

Coelda.NET. Gestione Documentale.NET Coelda.NET Gestione Documentale.NET Cos è Gestione Documentale.NET? Gestione Documentale.NETè un programma che permette la creazione, l archiviazione e la gestione rapida e completa di un qualunque tipo

Dettagli

IL VERO GESTIONALE 2.0 PER LE SCUOLE

IL VERO GESTIONALE 2.0 PER LE SCUOLE IL VERO GESTIONALE 2.0 PER LE SCUOLE PROTOMAIL REGISTRO ELETTRONICO VIAGGI E-LEARNING DOCUMENTI WEB PROTOCOLLO ACQUISTI QUESTIONARI PAGELLINE UN GESTIONALE INTEGRATO PER TUTTE LE ESIGENZE DELLA SCUOLA

Dettagli

INDICE PROGRAMMA CORSO

INDICE PROGRAMMA CORSO INDICE PROGRAMMA CORSO PRIMA LEZIONE: Componenti di un computer: Hardware, Software e caratteristiche delle periferiche. SECONDA LEZIONE: Elementi principali dello schermo di Windows: Desktop, Icone, Mouse,

Dettagli

Easy School Net Versione Professional

Easy School Net Versione Professional Easy School Net Versione Professional Rete Didattica Multimediale interattiva "Easy-School. Per Enti ed Istituti Scolastici, Aule di Informatica e laboratori linguistici informatizzati La semplicità d'uso

Dettagli

POLITICA D USO ACCETTABILE E SICURO DELLA RETE A SCUOLA

POLITICA D USO ACCETTABILE E SICURO DELLA RETE A SCUOLA ISTITUTO COMPRENSIVO STATALE DI VICCHIO Viale B. Angelico, 22 50039 VICCHIO (FI) Tel. 055.844254 FAX 055.8448641 E-mail scuolavicchio@tiscali.it POLITICA D USO ACCETTABILE E SICURO DELLA RETE A SCUOLA

Dettagli

Il presente documento ha la finalità di descrivere un codice di comportamento nell uso degli strumenti informatici e servizi di rete.

Il presente documento ha la finalità di descrivere un codice di comportamento nell uso degli strumenti informatici e servizi di rete. Uso sistemi e servizi informatici Codice di comportamento per l utilizzazione di sistemi e servizi informatici Redatto da: Carlo Cammelli Dirigente del settore Tecnologie informatiche 0. INFORMAZIONI SUL

Dettagli

Linux come server scolastico. Le reti CFP-UPT e Scuola Media "Argentario" Guido Brugnara Studio Leader Pro Trento Email: gdo@leader.

Linux come server scolastico. Le reti CFP-UPT e Scuola Media Argentario Guido Brugnara Studio Leader Pro Trento Email: gdo@leader. Linux come server scolastico. Le reti CFP-UPT e Scuola Media "Argentario" Guido Brugnara Studio Leader Pro Trento Email: gdo@leader.it Abstract L autore presenta due progetti avviati in scuole dove è stato

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Convertire tracce audio in file.mm1 con EAC

Convertire tracce audio in file.mm1 con EAC Convertire tracce audio in file.mm1 con EAC Il modulo audio comparativo dell'estensione multimediale di Laboratorio Alice è la simulazione software di un registratore audio a doppia pista, strumento indispensabile

Dettagli

New Team Up in English Flip-Book Guida all uso

New Team Up in English Flip-Book Guida all uso New Team Up in English Flip-Book Indice 1 Introduzione p. 3 2 Procedura d avvio p. 4 2. 1 Procedura per PC WIN p. 4 2. 2 Procedura per Mac p. 4 2. 3 Procedura per Linux p. 4 3 Creazione del profilo p.

Dettagli

PUA (Politica d Uso Accettabile e Sicura della rete) Introduzione e processo di revisione

PUA (Politica d Uso Accettabile e Sicura della rete) Introduzione e processo di revisione PUA (Politica d Uso Accettabile e Sicura della rete) Introduzione e processo di revisione ( Questa versione (bozza iniziale) della PUA è stata creata da una Commissione, incaricata dal Dirigente Scolastico,

Dettagli

Configurazione accesso proxy risorse per sistemi Microsoft Windows

Configurazione accesso proxy risorse per sistemi Microsoft Windows Configurazione accesso Proxy Risorse per sistemi Microsoft Windows (aggiornamento al 11.02.2015) Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line

Dettagli

Regolamento Laboratori di Informatica, Rete Internet e Utilizzo LIM

Regolamento Laboratori di Informatica, Rete Internet e Utilizzo LIM MINISTERO DELLA PUBBLICA ISTRUZIONE UFFICIO SCOLASTICO REGIONALE PER IL LAZIO ISTITUTO COMPRENSIVO VIA DEL CALICE Via del Calice 34/i - 00178 Roma - Tel. 06.7188500 - Fax 06.71299259 PEC rmic8gf005@pec.istruzione.it

Dettagli

Firewall-Proxy Clanius Appliance Extreme [v1.0]

Firewall-Proxy Clanius Appliance Extreme [v1.0] Firewall-Proxy Clanius Appliance Extreme [v1.0] STOP AI PERICOLI DI NAVIGAZIONE INTERNET! In cosa consiste? Firewall-Proxy Clanius Appliance Extreme è la soluzione completa e centralizzata per monitorare,

Dettagli

Progetto breve: Programmazione informatica

Progetto breve: Programmazione informatica Progetto breve Programmazione informatica Come fa il computer a capire quello che gli dico? Come faccio a fagli fare quello che voglio? Che regole segue? Cosa è una variabile? E un comando? Come rendere

Dettagli

I N D I C E. E.1.1. Accesso al personale dell'istituto nelle ore extrascolastiche...8

I N D I C E. E.1.1. Accesso al personale dell'istituto nelle ore extrascolastiche...8 IL DIRIGENTE SCOLASTICO PROF. VITO CARLOMAGNO I N D I C E PREMESSA... 3 A. STRATEGIE PER GARANTIRE LA SICUREZZA... 4 B. DISPOSIZIONI PER I DOCENTI... 5 C. DISPOSIZIONI PER GLI ALUNNI... 6 D. DISPOSIZIONI

Dettagli

Realizzazione di un Firewall con IPCop

Realizzazione di un Firewall con IPCop Realizzazione di un Firewall con IPCop Con questo articolo vedremo come installare IpCop, una distribuzione GNU/Linux per firewall facile da installare e da gestire (grazie alla sua interfaccia di amministrazione

Dettagli

RETE DIDATTICA MULTIMEDIALE LINGUISTICA

RETE DIDATTICA MULTIMEDIALE LINGUISTICA RETE DIDATTICA MULTIMEDIALE LINGUISTICA SOFTWARE Ver. 6.0 Pagina 1 Software di rete didattica Con opzione di laboratorio linguistico digitale A.A.C. La soluzione proposta permette di realizzare, partendo

Dettagli

4. AUTENTICAZIONE DI DOMINIO

4. AUTENTICAZIONE DI DOMINIO 4. AUTENTICAZIONE DI DOMINIO I computer di alcuni laboratori dell'istituto sono configurati in modo da consentire l'accesso solo o anche ad utenti registrati (Workstation con autenticazione di dominio).

Dettagli

1. Avviare il computer

1. Avviare il computer Guida n 1 1. Avviare il computer 2. Spegnere correttamente il computer 3. Riavviare il computer 4. Verificare le caratteristiche di base del computer 5. Verificare le impostazioni del desktop 6. Formattare

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Il Sistema Operativo

Il Sistema Operativo Il Sistema Operativo Si intende per Sistema Operativo (o software di sistema) un gruppo di programmi che gestisce il funzionamento di base del computer. Il sistema operativo rimane sempre attivo dal momento

Dettagli

Corso Creare una rete locale Lezione n. 1

Corso Creare una rete locale Lezione n. 1 Introduzione al Networking Introduzione Al giorno d oggi il Networking non è più un sistema riservato solo alle aziende di enormi dimensioni, ma interessa anche i piccoli uffici, le scuole e le case. Infatti

Dettagli

In quest attività sarà installato il sistema operativo Windows XP Professional.

In quest attività sarà installato il sistema operativo Windows XP Professional. 5.4.2 Laboratorio: Installazione di Windows XP Introduzione Stampare e completare questo laboratorio. In quest attività sarà installato il sistema operativo Windows XP Professional. Apparecchiatura Raccomandata

Dettagli

1.1 Installazione di ARCHLine.XP

1.1 Installazione di ARCHLine.XP 1.1 Installazione di ARCHLine.XP 1.1.1 Contenuto del pacchetto di ARCHLine.XP Controllare il contenuto del vostro pacchetto ARCHLine.XP : Manuale utente di ARCHLine.XP (se in formato elettronico è contenuto

Dettagli

[ARCHITETTURA DI RETE ITIS TERAMO]

[ARCHITETTURA DI RETE ITIS TERAMO] Scuol@2.0 ITIS Teramo [ARCHITETTURA DI RETE ITIS TERAMO] Progetto di massima della rete che si vuole realizzare per implementare il progetto "Patto per la Scuol@2.0" Prof.Mauro De Berardis Progetto della

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Questo capitolo è estratto dal libro soluzioni di rete 1.0 http://www.soluzionidirete.com/files/presentazione_libro.htm L autore lavora sui PC dal

Questo capitolo è estratto dal libro soluzioni di rete 1.0 http://www.soluzionidirete.com/files/presentazione_libro.htm L autore lavora sui PC dal Questo capitolo è estratto dal libro soluzioni di rete 1.0 http://www.soluzionidirete.com/files/presentazione_libro.htm L autore lavora sui PC dal 1983, ha un attività per la vendita di prodotti informatici

Dettagli

Guida utente Lantailor HOME

Guida utente Lantailor HOME Guida utente Lantailor HOME Introduzione Requisiti di sistema e installazione Versione demo e attivazione del programma Impostazione iniziale della password Selezione delle limitazioni Segnalazione della

Dettagli

Finalmente a disposizione un software unico per tutte le LIM della scuola 2.0

Finalmente a disposizione un software unico per tutte le LIM della scuola 2.0 Finalmente a disposizione un software unico per tutte le LIM della scuola 2.0 Uno strumento unico per risolvere i problemi di compatibilità tra le diverse lavagne interattive Non fermarti alla LIM, con

Dettagli

Regolamento per l'uso delle nuove tecnologie

Regolamento per l'uso delle nuove tecnologie All. 11 POF 2014-15 Regolamento per l'uso delle nuove tecnologie L uso delle nuove tecnologie e la possibilità di accedere da scuola alle risorse documentarie tramite Internet è un fattore che può migliorare

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

ALL UTILIZZO DEL SOFTWARE PER I RIVENDITORI

ALL UTILIZZO DEL SOFTWARE PER I RIVENDITORI SISTEMA DISTRIBUZIONE SCHEDE OnDemand GUIDA ALL UTILIZZO DEL SOFTWARE PER I RIVENDITORI un servizio Avviso agli utenti Il prodotto è concesso in licenza come singolo prodotto e le parti che lo compongono

Dettagli

Guida introduttiva Internet Security 2009 Importante Leggere attentamente la sezione Attivazione del prodotto della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire

Dettagli

Gestione dei laboratori

Gestione dei laboratori Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario Perchè proteggere la rete: Maggiore attenzione di tutta l'opinione pubblica bullismo in rete video

Dettagli

Ubuntu e la sua Installazione

Ubuntu e la sua Installazione Ubuntu e la sua Installazione Introduzione Ubuntu è un progetto guidato da una comunità internazionale di volontari, aziende e professionisti per creare un sistema operativo con l'uso del Software Libero

Dettagli

DISPOSIZIONI GENERALI

DISPOSIZIONI GENERALI Ministero dell istruzione, dell università e della ricerca Istituto Comprensivo Statale di Bosisio Parini Via A. Appiani, 10-23842 BOSISIO PARINI (LC) Tel.: 031 865644 Fax: 031 865440 e-mail: lcic81000x@istruzione.it

Dettagli

cosmogonia.org DavideMarchi/MicheleBottari danjde@msw.it

cosmogonia.org DavideMarchi/MicheleBottari danjde@msw.it Corso di Informatica Etica" Il "Corso di Informatica Etica" prevede una serie di 10 incontri (successivamente ed eventualmente ampliabili) della durata ciascuno di circa un'ora e trenta minuti Il corso

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

COMUNE DI GUSSAGO Via Peracchia, 3 25064 Gussago BS Tel 0302522919 Fax 0302520911 Email uffurp@gussago.com

COMUNE DI GUSSAGO Via Peracchia, 3 25064 Gussago BS Tel 0302522919 Fax 0302520911 Email uffurp@gussago.com COMUNE DI GUSSAGO Via Peracchia, 3 25064 Gussago BS Tel 0302522919 Fax 0302520911 Email uffurp@gussago.com Gussago, Disciplinare tecnico ad uso interno per l utilizzo degli strumenti informatici e in materia

Dettagli

MEDIANTE LA CORRESPONSIONE PECUNIARIA DEI COSTI

MEDIANTE LA CORRESPONSIONE PECUNIARIA DEI COSTI REGOLAMENTO per l utilizzo delle LIM Premessa 1. Compiti dei Docenti 2. Compiti degli alunni 3. Divieti 4. Compiti del Referente 5. Compiti dei Collaboratori scolastici Premessa L Istituto Comprensivo

Dettagli

Rete didattica e laboratorio linguistico DIDASOFT

Rete didattica e laboratorio linguistico DIDASOFT Rete didattica e laboratorio linguistico DIDASOFT CARATTERISTICHE DEL SOFTWARE Il crescente bisogno di strumenti tecnologicamente avanzati per gestire la continua evoluzione dei media negli ambiti formativi

Dettagli

IPCOP: configurazione per uso scolastico

IPCOP: configurazione per uso scolastico IPCOP: configurazione per uso scolastico Liceo Scientifico Ettore Majorana - Orvieto gennaio 2009 IPCop è una piccola distribuzione GNU/Linux creata per funzionare come firewall. IPCop è distribuita sotto

Dettagli

Guida all'installazione (Italiano) Primi passi

Guida all'installazione (Italiano) Primi passi Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi

Dettagli

SCUOLA MEDIA STATALE A.Diaz OLBIA

SCUOLA MEDIA STATALE A.Diaz OLBIA SCUOLA MEDIA STATALE A.Diaz OLBIA REGOLE PER UN USO ACCETTABILE E RESPONSABILE DI INTERNET La Commissione incaricata dal Dirigente Scolastico ha elaborato questo documento sull uso accettabile della rete

Dettagli

I.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA

I.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA I.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA Norme di accesso: 1) l accesso al laboratorio di informatica è subordinato all accettazione del presente

Dettagli

Laboratorio di Informatica (a matematica)

Laboratorio di Informatica (a matematica) Laboratorio di Informatica (a matematica) schermo schermo stampante SERVER WMAT22 WMAT18 WMAT20 WMAT19 WMAT16 WMAT17 WMAT21 WMAT15 WMAT 10 WMAT9 WMAT8 WMAT7 WMAT6 WMAT?? WMAT13 WMAT14 WMAT12 server WMATT??

Dettagli

Password di Administrator in Windows 2000, XP e NT

Password di Administrator in Windows 2000, XP e NT Password di Administrator in Windows 2000, XP e NT In questa guida impareremo a ottenere la password di Administrator in un sistema basato su Windows 2000 o XP. Materiale: PC vittima con Win 2000 o Xp

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

DOMANDE FREQUENTI PER COMINCIARE

DOMANDE FREQUENTI PER COMINCIARE DOMANDE FREQUENTI In queste pagine potete trovare un elenco di domande e dubbi che riguardano www.i-d-e-e.it. Per qualsiasi altra informazione, non esitate a contattarci via mail all indirizzo info@i-d-e-e.it.

Dettagli

Progetto Virtualizzazione

Progetto Virtualizzazione Progetto Virtualizzazione Dipartimento e Facoltà di Scienze Statistiche Orazio Battaglia 25/11/2011 Dipartimento di Scienze Statiche «Paolo Fortunati», Università di Bologna, via Belle Arti 41 1 La nascita

Dettagli

L'esperienza di una scuola con la rete GARR. I.T.I.S. B. PASCAL - Roma

L'esperienza di una scuola con la rete GARR. I.T.I.S. B. PASCAL - Roma L'esperienza di una scuola con la rete GARR I.T.I.S. B. PASCAL - Roma L'ITIS B. Pascal L' I.T.I.S. B. Pascal si trova a nord di Roma, tra Labaro e Prima Porta, in un complesso scolastico costituito da

Dettagli

REGOLAMENTO DEI LABORATORI DI INFORMATICA E DELLE ATTREZZATURE. Adempimenti preliminari ART. 1

REGOLAMENTO DEI LABORATORI DI INFORMATICA E DELLE ATTREZZATURE. Adempimenti preliminari ART. 1 Istituto d Istruzione Superiore A. Oriani L. Tandoi Via S. Faustina Kowalska, 1 70033 CORATO (BA) ITALIA Codice M.I.U.R.: BAIS054008 C.F.: 93437770725 - Tel: 0808721047 Fax: 0808722199 Sito web: www.orianitandoi.gov.it

Dettagli

PER UNA GESTIONE INFORMATICA SICURA Rev. 1.0 del 19.8.2013

PER UNA GESTIONE INFORMATICA SICURA Rev. 1.0 del 19.8.2013 PER UNA GESTIONE INFORMATICA SICURA Rev. 1.0 del 19.8.2013 di Fabio BRONZINI - Consulente Informatico Cell. 333.6789260 Sito WEB: http://www.informaticodifiducia.it Fax: 050-3869200 Questi sono gli elementi-apparati

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

Ulteo OVD Open Virtual Desktop (Un Desktop Virtuale Open Source)

Ulteo OVD Open Virtual Desktop (Un Desktop Virtuale Open Source) Ulteo OVD Open Virtual Desktop (Un Desktop Virtuale Open Source) Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 Novembre 2010 Ulteo Open Virtual Desktop è un virtual desktop Open Source installabile

Dettagli

Teorema New. Teorema New & Next. Gestione aziendale e dello studio. Come fare per... Office Data System. Office Data System

Teorema New. Teorema New & Next. Gestione aziendale e dello studio. Come fare per... Office Data System. Office Data System Teorema New & Next Gestione aziendale e dello studio Come fare per... 1 Come fare per... Gestire la tabella delle licenze software Attivare Teorema 3 8 Gestire le licenze dei contratti di assistenza Teorema

Dettagli

PROCEDURA DI SISTEMA GESTIONE LABORATORI

PROCEDURA DI SISTEMA GESTIONE LABORATORI Pagina 1 di 9 INDICE 1. SCOPO 2. CAMPO APPLICAZIONE 3. RESPONSABILITÄ 4. PROCEDURA 4.1 LINEE GUIDA- ORGANIZZAZIONE DEL LABORATORIO 4.2 PULIZIA DEI LABORATORI - CONTROLLO SULLA SICUREZZA IN AMBITO SCOLASTICO

Dettagli

Suggerimenti importanti

Suggerimenti importanti Suggerimenti importanti Informazioni comuni al Nokia N91 e al Nokia N91 8GB Nokia PC Suite (in particolar modo Nokia Audio Manager) Nokia PC Suite è ottimizzato per la gestione dei dati salvati nella memoria

Dettagli

Configurazione del computer per eliminare rallentamenti e ridondanze

Configurazione del computer per eliminare rallentamenti e ridondanze introduzione Questo documento presenta le istruzioni passo passo per ottimizzare la configurazione di un computer utilizzato in una scuola. Mediante alcune soluzioni software o hardware è possibile proteggere

Dettagli

Messa in sicurezza e salvataggio dei dati Sicurezza fisica e sicurezza software dei dati

Messa in sicurezza e salvataggio dei dati Sicurezza fisica e sicurezza software dei dati Messa in sicurezza e salvataggio dei dati Sicurezza fisica e sicurezza software dei dati Per prevenire la perdita dei dati personali e/o aziendali è opportuno cautelarsi dai danni e dai furti dei dispositivi

Dettagli

Benvenuti alla Guida introduttiva - Sicurezza

Benvenuti alla Guida introduttiva - Sicurezza Benvenuti alla Guida introduttiva - Sicurezza Table of Contents Benvenuti alla Guida introduttiva - Sicurezza... 1 PC Tools Internet Security... 3 Guida introduttiva a PC Tools Internet Security... 3

Dettagli

didattica da laboratorio

didattica da laboratorio didattica da laboratorio LABORATORIO LINGUISTICO MULTIMEDIALE IDM Premium IDM PREMIUM è una rete didattica multimediale hardware ideata per rendere l insegnamento in laboratorio sempre più dinamico ed

Dettagli

IPCop: un pinguino come Firewall

IPCop: un pinguino come Firewall Sommario IPCop: un pinguino come Firewall rino[at]lugbari[.]org ottobre 2006 Copyright (C) 2006 (rino at lugbari dot org) La copia letterale e la distribuzione di questa presentazione nella sua integrità

Dettagli

Aggiornamento da Windows XP a Windows 7

Aggiornamento da Windows XP a Windows 7 Aggiornamento da Windows XP a Windows 7 Se si aggiorna il PC da Windows XP a Windows 7 è necessario eseguire un'installazione personalizzata che non conserva programmi, file o impostazioni. Per questo

Dettagli

REGOLAMENTO DI ACCESSO E USO DEL LABORATORIO DI INFORMATICA

REGOLAMENTO DI ACCESSO E USO DEL LABORATORIO DI INFORMATICA REGOLAMENTO DI ACCESSO E USO DEL LABORATORIO DI INFORMATICA FINALITA Il laboratorio di Informatica è una risorsa didattica e formativa indirizzata a tutte quelle materie che ne prevedano l uso. In esso

Dettagli

Regolamento utilizzo Laboratori di Informatica

Regolamento utilizzo Laboratori di Informatica Allegato K-4 Regolamento utilizzo Laboratori di Informatica Art.1 Premessa L istituto promuove la piena e completa fruizione dei laboratori informatici da parte degli studenti e dei docenti. Tale utilizzo

Dettagli

Radix Smart Recovery

Radix Smart Recovery La sicurezza del recupero immediato dei dati e del ripristino del sistema. Radix Business Protector - Instant System and Data Recovery Radix Protector fornisce un esclusiva soluzione hardware per la sicurezza

Dettagli

Born T Develop. VICOLO ANDREA GLORIA, 1 PADOVA 35132 TELEFONO: 049 2023938 EMAIL: info@borntodevelop.com

Born T Develop. VICOLO ANDREA GLORIA, 1 PADOVA 35132 TELEFONO: 049 2023938 EMAIL: info@borntodevelop.com Born T Develop VICOLO ANDREA GLORIA, 1 PADOVA 35132 TELEFONO: 049 2023938 EMAIL: info@borntodevelop.com ARGOMENTI TRATTATI Hardware Comprendere il termine hardware Comprendere cosa è un personal computer

Dettagli

DS80KT1J-004 Gestione Famiglia serie MB10. Web Server Guida all impostazione

DS80KT1J-004 Gestione Famiglia serie MB10. Web Server Guida all impostazione DS80KT1J-004 Gestione Famiglia serie MB10 Web Server Guida all impostazione Le informazioni contenute in questo documento sono state raccolte e controllate con cura, tuttavia la società non può essere

Dettagli

High Quality Audio/Video

High Quality Audio/Video EDUCATIONAL High Quality Audio/Video LABORATORIO LINGUISTICO MULTIMEDIALE IDM HD PRESENTAZIONE IDM HD nato per la formazione...!!! Protagonista di progetti ambiziosi, per importanti realtà scolastiche,

Dettagli

Se il malfunzionamento si presenta qualunque sia il programma in esecuzione è molto probabile che il problema sia hardware e non software.

Se il malfunzionamento si presenta qualunque sia il programma in esecuzione è molto probabile che il problema sia hardware e non software. Pagina 1 di 11 Strategie e tecniche di individuazione dei malfunzionamenti Introduzione In questa sezione si cercherà di definire una metodologia per risolvere semplici problemi software che possono presentarsi

Dettagli

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog 2.3.2. Firewall Builder 2.0.

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog 2.3.2. Firewall Builder 2.0. I pacchetti: Firestarter 1.0 http://www.fs-security.com/ Guarddog 2.3.2 http://www.simonzone.com/software/guarddog/ Firewall Builder 2.0.3 http://www.fwbuilder.org/ Programmi per la configurazione e la

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file Uso del computer e gestione dei file Sommario Uso del computer e gestione dei file... 3 Sistema Operativo Windows... 3 Avvio di Windows... 3 Desktop... 3 Il mouse... 4 Spostare le icone... 4 Barra delle

Dettagli

Norme di Utilizzo dell Aula Informatica

Norme di Utilizzo dell Aula Informatica ISTITUTO COMPRENSIVO STATALE DI CASTELLARANO Via Fuori Ponte 23 42014 Castellarano (RE) Tel. 0536 850113 Fax 0536 075506 www.iccastellarano.gov.it Norme di Utilizzo dell Aula Informatica 1. Componenti

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

Guida Introduttiva. Laplink Software, Inc. Guida Introduttiva MN-PCMVR-IT-03 (REV. 11/07) w w w. l a p l i n k. c o m / i t / s u p p o r t

Guida Introduttiva. Laplink Software, Inc. Guida Introduttiva MN-PCMVR-IT-03 (REV. 11/07) w w w. l a p l i n k. c o m / i t / s u p p o r t 1 Laplink Software, Inc. Per accedere al supporto tecnico, visitare il sito Web all indirizzo: www.laplink.com/it/support Per altri tipi di richieste, è possibile contattare Laplink ai recapiti seguenti:

Dettagli

Collegare Android al PC tramite Wi-Fi

Collegare Android al PC tramite Wi-Fi 1 di 15 25/03/2014 21.09 Collegare Android al PC tramite Wi-Fi Una delle esigenze più pressanti quando si acquista un nuovo dispositivo mobile è collegarlo alla rete locale in modo da trasferire file contenuti

Dettagli

3. Ogni insegnante è tenuto a procedere all accensione dei computer e all iniziale verifica dell integrità dei sistemi.

3. Ogni insegnante è tenuto a procedere all accensione dei computer e all iniziale verifica dell integrità dei sistemi. MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA UFFICIO SCOLASTICO REGIONALE PER IL LAZIO ISTITUTO OMNICOMPRENSIVO SCUOLA DELL INFANZIA,PRIMARIA, SECONDARIA I E II GRADO 03030 ROCCASECCA (Fr)

Dettagli

E DEL PROGRAMMA TUTOREDATTILO PRO

E DEL PROGRAMMA TUTOREDATTILO PRO USO DEL MANUALE "SCRIVERE CON DIECI DITA" E DEL PROGRAMMA TUTOREDATTILO PRO PRIME LEZIONI Senza alcuna pretesa di volersi sostituire all abilità di ogni insegnante nel presentare l approccio alla scrittura

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

lingue: non funzionano gli audio senza linea. Difficoltà dopo l'aggiornamento delle app nel caricare i libri.

lingue: non funzionano gli audio senza linea. Difficoltà dopo l'aggiornamento delle app nel caricare i libri. Libr@ Verifica anno 2013/14 ASPETTI PUNTI DI FORZA LIMITI MIGLIORAMENTO Motivazione e organizzazione Interesse, motivazione e coinvolgimento da parte di tutti. Uso del web Possibilità di reperire in Internet

Dettagli

Come creare una connessione VPN e accedere al server con Windows7 (o similari)

Come creare una connessione VPN e accedere al server con Windows7 (o similari) Come creare una connessione VPN e accedere al server con Windows7 (o similari) Digita 149.132.157.86 come indirizzo internet. Puoi dargli il nome che vuoi, io ho messo libbicocca Usate la vostra utenza

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Manuale Utente Archivierete Novembre 2008 Pagina 2 di 17

Manuale Utente Archivierete Novembre 2008 Pagina 2 di 17 Manuale utente 1. Introduzione ad Archivierete... 3 1.1. Il salvataggio dei dati... 3 1.2. Come funziona Archivierete... 3 1.3. Primo salvataggio e salvataggi successivi... 5 1.4. Versioni dei salvataggi...

Dettagli