Corso di Informatica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Corso di Informatica"

Transcript

1 Corso di Informatica Lez. 2 di 12 Docente: Gestione dei file Compressione dei file Virus Novara, 25 maggio w18 Modulo 2 ECDL : Uso del computer e gestione dei file secondo il Syllabus versione 4 (2002) Parte del materiale riportato in queste diapositive è tratto da: 2

2 Diapositiva 2 w18 Modulo 2 ECDL: richiede che il candidato dimostri di possedere conoscenza e competenza nell'uso delle normali funzioni di un personal computer e del suo sistema operativo. Il candidato dovrà: - essere in grado di regolare le impostazioni principali, utilizzare le funzionalità di guida in linea e gestire un'applicazione che non risponde. - operare efficacemente nell'ambiente di desktop, operare con icone e finestre, gestire e organizzare file e cartelle, saper duplicare, spostare, eliminare file e cartelle, comprimere file e estrarli da un archivio compresso. - comprendere cos'è un virus e saper utilizzare un software antivirus. - saper utilizzare semplici strumenti, messi a disposizione dal sistema operativo, per l'elaborazione dei testi [e la gestione delle stampe]. ; 25/05/2007

3 w13 PRIMI PASSI CON IL PC Il menu avvio Chiudi sessione Tutti i programmi Programmi usati recentemente Cerca Documenti recenti Risorse del computer Pannello di controllo 3 PRIMI PASSI CON IL PC Le informazioni di base del PC (SO, CPU, RAM) 4

4 Diapositiva 3 w13 Barra delle applicazioni A destra del menu avvio, in basso alla finestra del desktop, c'è la barra delle applicazioni, che permette di gestire l'apertura di diversi programmi contemporaneamente (è il cosiddetto "multitasking"), attraverso una serie di pulsanti di grandezza variabile (a seconda del numero di applicazioni aperte contemporaneamente). In Windows XP i vari file di una applicazione occupano solo un pulsante. ; 24/05/2007

5 PRIMI PASSI CON IL PC Configurare la data e l ora Clic con il tasto destro sull ora.. Clic con il tasto sinistro su Proprietà.. 5 PRIMI PASSI CON IL PC Configurare la data e l ora E possibile sincronizzare data e ora con un Time server.. 6

6 PRIMI PASSI CON IL PC Configurare il desktop Colore dello sfondo e icone visualizzate 7 PRIMI PASSI CON IL PC Configurare il desktop Screen saver, risoluzione e impostazione dei colori 8

7 w9 PRIMI PASSI CON IL PC Creare un collegamento sul desktop (I). 9 PRIMI PASSI CON IL PC Creare un collegamento sul desktop (II). 10

8 Diapositiva 9 w9 Il desktop, è l'ambiente di lavoro di Windows che mediante le icone simula una scrivania ("desktop", appunto, in inglese), con tanto di cestino per eliminare i documenti inutilizzati. I file possono essere salvati direttamente sul desktop, oppure nel desktop si trova un collegamento (indicato da una freccina nera in basso a sinistra) a un file o a una cartella. Alcune icone si trovano di default nel desktop, mentre altre possono essere aggiunte dall'utente, con il sistema dei collegamenti, che possono essere creati semplicemente cliccando con il pulsante destro del mouse su un punto libero del desktop, scegliendo la voce "Crea collegamento" dal menu a cascata che si genera. Un collegamento in Windows rimane "orfano" nel momento in cui si rinomina o si elimina il file a cui punta; il sistema operativo comunque, al primo tentativo di apertura del collegamento, cercherà di ristabilire il collegamento, andando alla ricerca del file a cui puntava; quest'operazione chiaramente può aver successo solo se il file è stato solo rinominato o spostato. Si possono definire collegamenti a file, cartelle, unità, applicazioni, pagine web, stampanti, ecc. ; 25/05/2007

9 w6 PRIMI PASSI CON IL PC Le proprietà del Cestino 11 w7 Il menu contestuale (tasto destro del mouse) Le voci del menu dipendono dal tipo di oggetto con cui si vuole interagire e dall'applicazione che gestisce l'oggetto, nel senso che le voci dipendono dal contesto in cui si sta lavorando. 12

10 Diapositiva 11 w6 Il Cestino di Windows ("Recycle Bin" o "Trash can" in inglese) è un'area del disco fisso in cui vengono temporaneamente immagazzinati i file cancellati dall'utente, ma che non sono ancora stati fisicamente rimossi dal disco. Finchè il cestino non viene "svuotato" i file e le cartelle ivi presenti possono essere ripristinati. Se si vuole cancellare un file direttamente, senza metterlo prima nel Cestino di Windows, occorre tenere premuto il tasto "Shift" mentre si preme il tasto Canc (oppure si usa il comando Cancella). Poi occorre rispondere "SI'" al messaggio di richiesta conferma. Attenzione: così facendo non si potrà più ripristinare quel file. ; 25/05/2007 Diapositiva 12 w7 Una breve pressione di un pulsante con immediato rilascio è detta clic. Un clic con il tasto sinistro serve tipicamente a selezionare un oggetto come un'icona o un comando da un menu, mentre un clic con il tasto destro richiama un menu contestuale. Due clic in rapida successione a mouse fermo sono detti doppio clic. Nonostante sia possibile eseguire un doppio clic con qualsiasi pulsante del mouse, l'utilizzo preponderante, se non esclusivo, riguarda il tasto sinistro. Nei programmi applicativi il doppio clic assume significati diversi, ma nei sistemi operativi dotati di interfaccia grafica a icone il doppio clic è da sempre sinonimo di esecuzione. Per esempio in Microsoft Windows e nei sistemi operativi Apple già dal System 6 eseguire un doppio clic su un icona poteva avere i seguenti significati: * "esegui il programma associato all'icona" * "apri il documento associato all'icona eseguendo il programma associato al tipo di file" * "apri la directory associata all'icona" Tutti e tre adattano il concetto di esecuzione all'oggetto coinvolto. Non tutti gli elementi di un'interfaccia grafica sono suscettibili a un doppio clic. I menu e i pulsanti tipicamente rispondono ai singoli clic e interpretano un doppio clic come due clic distinti. Il menu contestuale è un elenco di possibili interazioni che è possibile effettuare con l'oggetto con cui si vuole interagire. L'attributo "contestuale" fa riferimento al fatto che le voci del menu dipendono dal tipo di oggetto (o oggetti) con cui si vuole interagire e dall'applicazione che gestisce l'oggetto, nel senso che le voci dipendono dal contesto in cui si sta lavorando. In diverse versioni dei sistemi operativi più diffusi, un menu contestuale si apre cliccando con il tasto destro del mouse su un oggetto, ad esempio un file o una cartella o un raggruppamento di questi. Es. Menu "Start" (tasto sinistro) -> "Risorse del Computer" -> "Proprietà" (tasto destro). Nel caso di Mac OS è possibile aprire il menu contestuale combinando il clic del tasto sinistro con la pressione del tasto control. ; 25/05/2007

11 w8 Drag and Drop (trascina e lascia) Premere un pulsante e muovere il mouse tenendo il pulsante premuto è detto trascinare. Se non è esplicitamente specificato quale sia il pulsante in questione, si intende quello sinistro. Esempi: selezione multipla di oggetti, selezione del testo, spostare un file o una finestra 13 PRIMI PASSI CON IL PC Gli accessori (Programmi) Blocco note Calcolatrice Esplora risorse Paint WordPad 14

12 Diapositiva 13 w8 Il significato comune dell'azione di trascinamento è la selezione multipla di oggetti: * in un sistema operativo con interfaccia grafica si possono selezionare più icone racchiudendole nel rettangolo avente come diagonale il segmento che va dal punto in cui si è premuto inizialmente il pulsante al punto in cui si trova attualmente il cursore * in un elaboratore testi si può trascinare da un punto del testo a un altro, selezionando tutti i caratteri compresi * trascinando in un programma di computer grafica si può selezionare parte dell'immagine, disegnare o deformare una figura, ridimensionare un livello ecc. Il drag & drop (letteralmente trascina e lascia) è il trascinamento applicato a un oggetto, spesso utilizzato per un'operazione di spostamento. Effettuare un drag & drop è simile all'afferrare qualcosa, trasportarlo e poi appoggiarlo. Applicato alle interfacce grafiche viene usato per spostare o copiare file e directory dentro un'altra directory o per spostare finestre trascinandole per la barra del titolo. L'utilizzo negli applicativi è molto vario, ma comunque coerente con l'idea di base di movimento. ; 24/05/2007

13 w12 FILE E CARTELLE - GESTIONE RISORSE (I) 15 FILE E CARTELLE - GESTIONE RISORSE (II) 16

14 Diapositiva 15 w12 File e cartelle Le informazioni sono organizzate in file (unità fondamentali di memorizzazione). I file sono contenuti in cartelle. Utilizzando il programma Esplora risorse (dal menu Avvio Programmi, oppure cliccando con il pulsante destro del mouse su Avvio, poi Esplora) è possibile organizzare i file, cancellarli, spostarli o copiarli da una directory all'altra. Le operazioni di taglia, copia e incolla file possono essere effettuate tramite tasto destro del mouse, barra dei menu o degli strumenti. Dall'icona del file è possibile intuire il tipo di file (estensione). Per migliorare la sicurezza, in alcuni casi è necessario fare in modo, attraverso il menu proprietà, che il file sia di sola lettura o addirittura nascosto. Trovare un file Talvolta ci può capitare di non sapere con precisione dove si trova un file. Risulta utile, allora, usare la funzione "trova" che è presente sia nel menu avvio, sia nel menu file del programma Esplora Risorse. Per esaminare le proprietà di un file o di una directory basta cliccare sull'ultima voce in basso del menu a cascata che si genera cliccando con il pulante destro del mouse sull'icona del file o della cartella. Da qui è possibile vedere il tipo, il percorso, la data di creazione o di ultima modifica, la dimensione di un file/cartella. Gli attributi sono modificabili tramite spunte (tic) sui pulsanti, quali "sola lettura", "nascosto", "archivio". Nel programma Esplora Risorse è possibile visualizzare le icone grandi, piccole, sotto forma di elenco e con alcuni dettagli, senza bisogno quindi, in quest'ultimo caso, di controllare le proprietà da menu. ; 25/05/2007

15 FILE E CARTELLE - GESTIONE RISORSE (III) 17 FILE E CARTELLE - GESTIONE RISORSE (IV) Personalizzazione della visualizzazione: 18

16 Proprietà di un file: FILE E CARTELLE 19 FILE E CARTELLE Un file in Windows è dotato di attributi: sola lettura, nascosto e di archivio. Sola lettura significa che si può vedere il file ma non modificarlo. L attributo nascosto impedisce di vedere il file, a meno di utilizzo di comandi particolari. I file con l attributo di archivio sono automaticamente inclusi nel back up del sistema. 20

17 Proprietà di una cartella: FILE E CARTELLE 21 FILE E CARTELLE Selezione multipla di file o cartelle non adiacenti: Clic con tasto CTRL tenuto premuto. 22

18 w11 FILE E CARTELLE - TIPI DI FILE (I) L'estensione di un file serve a capire di fronte a che tipo di file ci si trovi. Oggi, in Windows XP, le estensioni sono nascoste all'utente, che può dedurre il contenuto di un file dall'icona corrispondente. Word Excel PDF File compressi PowerPoint Tipo di file non riconosciuto 23 FILE E CARTELLE - TIPI DI FILE (II) Estensioni più utilizzate:.txt per file di testo semplice;.doc per file generati da MS Word;.htm o.html per pagine web statiche;.pdf per documenti PDF;.xls per file contenenti fogli di calcolo di Excel;.ppt o.pps per file contenenti presentazioni di PowerPoint;.zip o.rar per file compressi;.png,.gif,.jpg,.tif o.bmp per file contenenti immagini;.zip o.rar per file compressi;.exe,.com,.bat o.cmd per programmi eseguibili in Windows; 24

19 Diapositiva 23 w11 Il termine estensione indica, in informatica, una breve stringa di caratteri alfanumerici (3 o 4) aggiunti dopo il nome di un file e separati da quest'ultimo da un punto. L'estensione, essendo aggiunta alla fine del nome, può essere chiamata anche suffisso. Essa permette all'utente di un computer, ma anche ad alcuni software, di distinguere tra i vari formati di file. Le estensioni sono utilizzate in maniera significativa in tutti i sistemi operativi Microsoft, da MS-DOS a Windows XP. L'estensione di un file serve a capire di fronte a che tipo di file ci si trovi. Nei sistemi operativi che ne fanno un uso considerevole, nonostante un'estensione possa essere cambiata o rimossa manualmente senza perdere il contenuto informativo del file, il file con estensione sbagliata o senza estensione può essere problematico da utilizzare. Lo scopo fondamentale per cui i progettisti di alcuni sistemi operativi (es. VMS e MS-DOS) introdussero le estensioni nei nomi dei file fu per poter distinguere i file contenenti solo dati da quelli eseguibili. Ad esempio nel DOS, se si digita il nome di un programma indicando solo il nome del file da lanciare (senza specificare l'estensione), il sistema operativo sopperisce cercando tra i file tutti quelli eseguibili con il nome specificato. Per quel che riguarda i file di dati, l'estensione era inizialmente solo un aiuto all'utente. Il sistema operativo si limitava a visualizzarla, dare la possibilità di cambiarla o usarla per impostare dei filtri di ricerca. Con l'avvento degli odierni ambienti desktop dotati di interfaccia grafica, l'estensione è divenuta meno nota a gran parte degli utenti; infatti in diversi di questi ambienti (tipicamente nell'ambito dei sistemi operativi Mac OS e Windows) le estensioni sono nascoste all'utente, che può dedurre il contenuto di un file dall'icona corrispondente. In questi ambienti l'estensione conserva però una grande importanza, perché è in base ad essa che il file manager sceglie automaticamente l'icona da attribuire al file e l'applicazione più adatta a manipolare quel file. Per fare un esempio, i più recenti sistemi operativi della Microsoft, sono provvisti di un elenco che stabilisce una corrispondenza tra le estensioni, le icone e i programmi ad esse associati. Alcune estensioni molto usate sono preimpostate, per le altre il sistema operativo impara in base alle istruzioni date dall'utente o dalle nuove applicazioni installate. Il sistema operativo DOS e le prime versioni di Windows avevano una limitazione al numero di caratteri utilizzabili per il nome del file (8) e per l'estensione (3) (il sistema è perciò anche chiamato 8.3). Ad esempio, il seguente nome di file: CAMBOGIA.TXT avrebbe sfruttato tutti gli 11 caratteri disponibili. L'attuale file system utilizzato nativamente dai sistemi operativi Microsoft, NTFS, non ha limitazioni sulla lunghezza dei nomi e delle estensioni dei file. Per questi motivi con il passare del tempo le estensioni composte da più di 3 caratteri hanno preso piede, anche se la stragrande maggioranza delle estensioni più note sono ancora a 3 caratteri. ; 25/05/2007

20 FILE E CARTELLE - TIPI DI FILE (III) Con quale programma apro un file il cui tipo non riconosciuto? 25 w20 LE FINESTRE (WINDOWS) Elementi di una finestra (es. WordPad): Riduci a icona Chiudi Ingrandisci Barra di scorrimento verticale Area di lavoro Angolo di ridimensionamento 26

21 Diapositiva 26 w20 24/05/2007 Tutti i programmi si presentano con una interfaccia comune, detta appunto finestra ("window" in inglese), che ha quasi sempre le seguenti parti, partendo dall'alto: barra dei titoli, barra dei menu, barra degli strumenti, barra di scorrimento (anche, o solo, verticale), barra di stato. Barra del titolo In questa barra sono presenti opzioni e pulsanti per ridimensionare, spostare, ridurre a icona, ingrandire, chiudere una finestra. Per alcune di queste operazioni si possono usare anche i margini della finestra, passando sopra i quali il mouse assume una forma diversa dalla freccia usuale, consentendo appunto il ridimensionamento o lo spostamento della finestra. Visualizzazione delle finestre Cliccando su un'area vuota della barra delle applicazioni, si apre un menu a cascata che consente di sovrapporre, affiancare orizzontalmente o verticalmente le finestre. ; 25/05/2007

22 LE FINESTRE (WINDOWS) Salvare il file su un unità disco (es. WordPad): 27 w1 COMPRESSIONE DEI DATI E una tecnica preposta alla riduzione del numero di bit necessari per immagazzinare un'informazione e quindi di ridurre le dimensioni di un file o di un gruppo di file. Tecniche di compressione: lossy (con perdita di informazione) lossless (senza perdita di informazione) Lo ZIP è il formato di compressione dei dati più diffuso nei personal computer con sistemi operativi Microsoft. Un file.zip è un file compresso contenente file e/o cartelle. 28

23 Diapositiva 28 w1 Le tecniche di compressione senza perdita di informazione, come dice il nome, si preoccupano di preservare il messaggio originale quando effettuano la compressione. Un loro esempio è il formato ZIP per i file o il GIF per le immagini. A partire da un file in uno di questi formati, è sempre possibile ricostruire esattamente il file d'origine. Le tecniche di compressione con perdita di informazione ottengono delle compressioni molto spinte dei file a scapito dell'integrità del file stesso. Il file prima della compressione e il file dopo la decompressione sono simili ma non identici. Normalmente viene utilizzata per comprimere i file multimediali. I file multimediali in origine sono troppo grandi per essere agevolmente trasmessi o memorizzati quindi si preferisce avere una piccola riduzione della qualità ma nel contempo file molto più leggeri, un esempio sono le immagini in formato JPEG (per compressione di immagini) o in formato MPEG (per compressione di dati video e/o audio). Essendo lo ZIP un formato senza perdita di informazioni (lossless), viene spesso utilizzato per inviare programmi o file che non possono essere modificati dal processo di compressione. Nato in ambiente DOS, ha trovato con il passare del tempo validi concorrenti in altri formati, come ARJ, RAR, ACE o 7z che offrono un rapporto di compressione maggiore (a volte a discapito della velocità); la sua grande diffusione gli permette tuttavia di essere considerato uno standard de facto per tali sistemi. ; 22/05/2007

24 COMPRESSIONE DEI DATI Come si comprime un file? 29 w15 VIRUS INFORMATICI Cos è un virus? Sono programmi che si diffondono copiandosi all'interno di altri programmi, o in una particolare sezione del disco fisso, in modo da essere eseguiti ogni volta che il file infetto viene aperto. Si trasmettono da un computer a un altro di solito via Rete. E un frammento di software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di sé stesso, generalmente senza farsi rilevare dall'utente. Un antivirus è un software atto a rilevare e eliminare virus informatici o altri programmi dannosi. 30

25 Diapositiva 30 w15 Nell'ambito dell'informatica un virus è un frammento di software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di sé stesso, generalmente senza farsi rilevare dall'utente. I virus possono essere o non essere direttamente dannosi per il sistema operativo che li ospita, ma anche nel caso migliore comportano un certo spreco di risorse in termini di RAM, CPU e spazio sul disco fisso. Come regola generale si assume che un virus possa danneggiare direttamente solo il software della macchina che lo ospita, anche se esso può indirettamente provocare danni anche all' hardware, ad esempio causando il surriscaldamento della CPU mediante overclocking, oppure fermando la ventola di raffreddamento. Nell'uso comune il termine virus viene frequentemente usato come sinonimo di malware, indicando quindi di volta in volta anche categorie di "infestanti" diverse, come ad esempio worm, trojan o dialer. Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di "programma malvagio"; in italiano è detto anche codice maligno. * Worm: questi malware non hanno bisogno di infettare altri file per diffondersi, perché modificano il sistema operativo della macchina ospite in modo da essere eseguiti automaticamente e tentare di replicarsi sfruttando per lo più Internet. Per indurre gli utenti ad eseguirli utilizzano tecniche di social engineering, oppure sfruttano dei difetti (bug) di alcuni programmi per diffondersi automaticamente. * Trojan horse: software che oltre ad avere delle funzionalità "lecite", utili per indurre l'utente ad utilizzarli, contengono istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore. Non possiedono funzioni di auto-replicazione, quindi per diffondersi devono essere consapevolmente inviati alla vittima. Il nome deriva dal famoso cavallo di Troia. * Backdoor: letteralmente "porta sul retro". Sono dei programmi che consentono un accesso non autorizzato al sistema su cui sono in esecuzione. Tipicamente si diffondono in abbinamento ad un trojan o ad un worm, oppure costituiscono una forma di accesso di emergenza ad un sistema, inserita per permettere ad esempio il recupero di una password dimenticata. * Spyware: software che vengono usati per raccogliere informazioni dal sistema su cui sono installati e per trasmetterle ad un destinatario interessato. Le informazioni carpite possono andare dalle abitudini di navigazione fino alle password e alle chiavi crittografiche di un utente. * Dialer: questi programmi si occupano di gestire la connessione ad Internet tramite la normale linea telefonica. Sono malware quando vengono utilizzati in modo truffaldino, modificando il numero telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale, allo scopo di trarne illecito profitto all'insaputa dell'utente. * Hijacker: questi programmi si appropriano di applicazioni di navigazione in rete (soprattuto browser) e causano l'apertura automatica di pagine Web indesiderate. * Rootkit: i rootkit solitamente sono composti da un driver e, a volte, da delle copie modificate di programmi normalmente presenti nel sistema. I rootkit non sono dannosi in se ma hanno la funzione di nascondere, sia all'utente che a programmi tipo antivirus, la presenza di particolari file o impostazioni del sistema. Vengono quindi utilizzati per mascherare spyware e trojan. * Rabbit: i rabbit sono programmi che esauriscono le risorse del computer creando copie di sé stessi (in memoria o su disco) a grande velocità. Nell'uso comune il termine virus viene utilizzato come sinonimo di malware e l'equivoco viene alimentato dal fatto che gli antivirus permettono di rilevare e rimuovere anche altre categorie di software maligno oltre ai virus propriamente detti. ; 24/05/2007

26 w17 VIRUS INFORMATICI Esistono vari tipi di codice maligno: virus worm trojan horse backdoor spyware dialer hijacker 31

27 Diapositiva 31 w17 Limiti di un antivirus Bisogna ricordare che l'antivirus è in grado di eliminare prima di tutto soltanto i virus che riconosce, quindi tutti i nuovi virus (per nuovi si intende sia virus che il proprio antivirus non conosce che quelli che non sono ancora stati scoperti) possono passare completamente inosservati e fare tutto quello che vogliono senza che l'antivirus intervenga. Inoltre l'antivirus riesce ad intercettare il virus soltanto quando questo è entrato all'interno del computer e quindi ha già infettato un file o la memoria; a questo punto, a seconda del virus, può "disinfettare" il file o la memoria eliminando completamente il virus o in alcuni casi è costretto a mettere in "quarantena" il file contagiato ed a eliminarlo per l'impossibilità di recuperare il file originario. L'antivirus inoltre è un grande utilizzatore delle risorse del computer e se viene lanciato in background ogni volta che viene acceso il computer può comportare un forte rallentamento soprattutto nelle fasi iniziali (perché controlla prima tutta la memoria e poi tutti i file, che rientrano nella ricerca selezionata durante la fase configurazione, su disco); tale rallentamento è presente anche in tutte le fasi in cui si scrive su disco anche se qui può risultare più trascurabile. Per questi motivi l'antivirus affretta l'obsolescenza del proprio computer creando la necessità di aggiornarne alcune parti o prenderne uno nuovo per ottenere delle prestazioni che siano accettabili per l'utente. Occorre aggiornare continuamente l'antivirus per evitare che virus già riconosciuti dall'antivirus che si è scelto possano infettare il proprio PC. La scelta di un antivirus è una cosa molto complessa anche perché antivirus diversi possono riuscire a rintracciare e quindi a controllare i nuovi virus prima di altri. La scoperta di un nuovo virus dipende molto da quanto è "infettivo", più un virus si propaga velocemente e più veloce e semplice è individuarlo e quindi aggiornare le firme; se invece il virus tende ad essere molto poco "infettivo" e tende a rimanere localizzato soltanto in una certa area può passare un tempo relativamente lungo prima che venga intercettato e aggiunto alle firme. È successo più volte che un antivirus considerasse dei file o programmi come virali anche se in realtà non lo erano. Questo è dovuto al fatto che un insieme di istruzioni (od una sua piccola variante) che compongono un virus (od una sua parte) può essere presente anche in programmi e file "normali" o possono essere ottenuti come combinazione casuale in un file di dati salvati non in formato testo. Il problema principale è che si può non riuscire ad eseguire questo programma od aprire il file rilevato come infetto se prima non si disabilita l'antivirus, sempre che l'antivirus non lo abbia cancellato o rovinato in modo irreparabile nel frattempo. ; 24/05/2007

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM SPOSTARE un file o una sottodirectory da una directory ad un altra COPIARE un file o una directory da una directory all altra RINOMINARE un file o una directory CANCELLARE un file o una directory CREARE

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

MEGA Process. Manuale introduttivo

MEGA Process. Manuale introduttivo MEGA Process Manuale introduttivo MEGA 2009 SP4 1ª edizione (giugno 2010) Le informazioni contenute nel presente documento possono essere modificate senza preavviso e non costituiscono in alcun modo un

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop...

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop... Kobo Desktop Manuale Utente INDICE Informazioni Generali... 4 Installare Kobo Desktop su Windows... 5 Installare Kobo Desktop su Mac... 6 Comprare ebook con Kobo Desktop... 8 Usare la Libreria di Kobo

Dettagli

Uso della Guida Informazioni sulle funzioni della Guida incorporate Uso della Guida Uso della finestra Come fare per Uso di altre funzioni di supporto

Uso della Guida Informazioni sulle funzioni della Guida incorporate Uso della Guida Uso della finestra Come fare per Uso di altre funzioni di supporto Uso della Guida Informazioni sulle funzioni della Guida incorporate Uso della Guida Uso della finestra Come fare per Uso di altre funzioni di supporto Informazioni sulle funzioni della Guida incorporate

Dettagli

IN BASSO NELLA FINESTRA C È LA BARRA DI DISEGNO. SE NON È VISIBILE, FARE CLIC SUL MENU IN ALTO: VISUALIZZA / BARRE DEGLI STRUMENTI / DISEGNO

IN BASSO NELLA FINESTRA C È LA BARRA DI DISEGNO. SE NON È VISIBILE, FARE CLIC SUL MENU IN ALTO: VISUALIZZA / BARRE DEGLI STRUMENTI / DISEGNO FARE UNA MAPPA CON OPENOFFICE IMPRESS START/PROGRAMMI APRIRE IMPRESS SCEGLIERE PRESENTAZIONE VUOTA. POI CLIC SU AVANTI E DI NUOVO SU AVANTI. QUANDO AVANTI NON COMPARE PIÙ, FARE CLIC SU CREA CHIUDERE LE

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer,

Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer, Guida Introduttiva Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer, Heike Schilling. Data di rilascio:

Dettagli

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente Strumenti 3D per SMART Notebook 11.1 Manuale dell'utente Registrazione del prodotto Se si registra il prodotto SMART, si verrà informati delle nuove funzionalità e aggiornamenti software disponibili. Registrazione

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Nitro Reader 3 Guida per l' utente

Nitro Reader 3 Guida per l' utente Nitro Reader 3 Guida per l' utente In questa Guida per l'utente Benvenuti in Nitro Reader 3 1 Come usare questa guida 1 Trovare rapidamente le informazioni giuste 1 Per eseguire una ricerca basata su parole

Dettagli

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo Lezione 1 Obiettivi della lezione: 1 Cos è un calcolatore? Cosa c è dentro un calcolatore? Come funziona un calcolatore? Quanti tipi di calcolatori esistono? Il calcolatore nella accezione più generale

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009

Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009 Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009 Introduzione generale Autenticazione dell operatore https://sebina1.unife.it/sebinatest Al primo accesso ai servizi di Back Office, utilizzando

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

IMPOSTARE UNA MASCHERA CHE SI APRE AUTOMATICAMENTE

IMPOSTARE UNA MASCHERA CHE SI APRE AUTOMATICAMENTE IMPOSTARE UNA MASCHERA CHE SI APRE AUTOMATICAMENTE Access permette di specificare una maschera che deve essere visualizzata automaticamente all'apertura di un file. Vediamo come creare una maschera di

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org.

Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org. Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org. Nuovo documento Anteprima di stampa Annulla Galleria Apri Controllo ortografico Ripristina Sorgente dati Salva Controllo

Dettagli

Se il corso non si avvia

Se il corso non si avvia Se il corso non si avvia Ci sono quattro possibili motivi per cui questo corso potrebbe non avviarsi correttamente. 1. I popup Il corso parte all'interno di una finestra di popup attivata da questa finestra

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Manuale installazione DiKe Util

Manuale installazione DiKe Util Manuale installazione DiKe Util Andare sul sito Internet: www.firma.infocert.it Cliccare su software nella sezione rossa INSTALLAZIONE: comparirà la seguente pagina 1 Selezionare, nel menu di sinistra,

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

ADOBE READER XI. Guida ed esercitazioni

ADOBE READER XI. Guida ed esercitazioni ADOBE READER XI Guida ed esercitazioni Guida di Reader Il contenuto di alcuni dei collegamenti potrebbe essere disponibile solo in inglese. Compilare moduli Il modulo è compilabile? Compilare moduli interattivi

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

I.Stat Guida utente Versione 1.7 Dicembre 2010

I.Stat Guida utente Versione 1.7 Dicembre 2010 I.Stat Guida utente Versione 1.7 Dicembre 2010 1 Sommario INTRODUZIONE 3 I concetti principali di I.Stat 4 Organizzazione dei dati 4 Ricerca 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della lingua 7 Individuazione

Dettagli

Guida alla gestione dei File in Aulaweb 2.0

Guida alla gestione dei File in Aulaweb 2.0 Guida alla gestione dei File in Aulaweb 2.0 Università degli Studi di Genova Versione 1 Come gestire i file in Moodle 2 Nella precedente versione di Aulaweb, basata sul software Moodle 1.9, tutti i file

Dettagli

UNIVERSITA DEGLI STUDI DI TORINO WORD

UNIVERSITA DEGLI STUDI DI TORINO WORD WORD SOMMARIO 1. Muoversi nel testo... 1 2. Taglia, copia e incolla... 2 3. Aprire, salvare e chiudere... 3 4. Trovare e sostituire... 4 5. Visualizzare in modi diversi... 6 6. Formattare e incolonnare...

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Ultimo aggiornamento.: 18/02/2006 Pagina 1 di 25

Ultimo aggiornamento.: 18/02/2006 Pagina 1 di 25 Introduzione al programma POWERPOINT Ultimo aggiornamento.: 18/02/2006 Pagina 1 di 25 Introduzione al programma POWERPOINT 1 1 Introduzione al programma 3 2 La prima volta con Powerpoint 3 3 Visualizzazione

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

Manuale di gestione file di posta Ver4.00

Manuale di gestione file di posta Ver4.00 AreaIT - Servizio Servizi agli Utenti Ufficio Office Automation Manuale di gestione file di posta Ver4.00 Introduzione: Per un corretto funzionamento del programma di posta elettronica, presente nella

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

guida all'utilizzo del software

guida all'utilizzo del software guida all'utilizzo del software Il software Gestione Lido è un programma molto semplice e veloce che permette a gestori e proprietari di stabilimenti balneari di semplificare la gestione quotidiana dell?attività

Dettagli

UNIVERSITÀ DEGLI STUDI DI PADOVA

UNIVERSITÀ DEGLI STUDI DI PADOVA UNIVERSITÀ DEGLI STUDI DI PADOVA Gestione della E-mail Ottobre 2009 di Alessandro Pescarolo Fondamenti di Informatica 1 CAP. 5 GESTIONE POSTA ELETTRONICA 5.1 CONCETTI ELEMENTARI Uno dei maggiori vantaggi

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Database Manager Guida utente DMAN-IT-01/09/10

Database Manager Guida utente DMAN-IT-01/09/10 Database Manager Guida utente DMAN-IT-01/09/10 Le informazioni contenute in questo manuale di documentazione non sono contrattuali e possono essere modificate senza preavviso. La fornitura del software

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi.

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Guida all uso Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Legenda Singolo = Fax o SMS da inviare ad un singolo destinatario Multiplo = Fax o SMS da inviare a tanti destinatari

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

per Scanner Serie 4800/2400

per Scanner Serie 4800/2400 Agosto, 2003 Guida d installazione e guida utente per Scanner Serie 4800/2400 Copyright 2003 Visioneer. Tutti i diritti riservati. La protezione reclamata per il copyright include tutte le forme, gli aspetti

Dettagli

Che cos è la LIM? L utilizzo didattico della LIM La LIM consente di andare incontro a diversi stili

Che cos è la LIM? L utilizzo didattico della LIM La LIM consente di andare incontro a diversi stili Che cos è la LIM? La LIM, Lavagna Interattiva Multimediale, è una lavagna arricchita da potenzialità digitali e multimediali. Si tratta di una periferica collegata al computer, che rende possibile visualizzare

Dettagli

2009 Elite Computer. All rights reserved

2009 Elite Computer. All rights reserved 1 PREMESSA OrisDent 9001 prevede la possibilità di poter gestire il servizio SMS per l'invio di messaggi sul cellulare dei propri pazienti. Una volta ricevuta comunicazione della propria UserID e Password

Dettagli

Per Iniziare con Parallels Desktop 10

Per Iniziare con Parallels Desktop 10 Per Iniziare con Parallels Desktop 10 Copyright 1999-2014 Parallels IP Holdings GmbH e i suoi affiliati. Tutti i diritti riservati. Parallels IP Holdings GmbH Vordergasse 59 8200 Schaffhausen Svizzera

Dettagli

Mini manuale di Audacity.

Mini manuale di Audacity. Mini manuale di Audacity. Questo mini manuale è parte del corso on-line Usare il software libero di Altrascuola. Il corso è erogato all'interno del portale per l'e-learning Altrascuola con la piattaforma

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Documentazione Servizio SMS WEB. Versione 1.0

Documentazione Servizio SMS WEB. Versione 1.0 Documentazione Servizio SMS WEB Versione 1.0 1 Contenuti 1 INTRODUZIONE...5 1.1 MULTILANGUAGE...5 2 MESSAGGI...7 2.1 MESSAGGI...7 2.1.1 INVIO SINGOLO SMS...7 2.1.2 INVIO MULTIPLO SMS...9 2.1.3 INVIO MMS

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

Le novità di QuarkXPress 10

Le novità di QuarkXPress 10 Le novità di QuarkXPress 10 INDICE Indice Le novità di QuarkXPress 10...3 Motore grafico Xenon...4 Interfaccia utente moderna e ottimizzata...6 Potenziamento della produttività...7 Altre nuove funzionalità...10

Dettagli

AUTOMATIZZARE UN'AZIONE COMUNE DI WORD USANDO UNA MACRO

AUTOMATIZZARE UN'AZIONE COMUNE DI WORD USANDO UNA MACRO AUTOMATIZZARE UN'AZIONE COMUNE DI WORD USANDO UNA MACRO Con questa esercitazione guidata imparerai a realizzare una macro. Una macro è costituita da una serie di istruzioni pre-registrate che possono essere

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Dipartimento del Tesoro

Dipartimento del Tesoro Dipartimento del Tesoro POWER POINT AVANZATO Indice 1 PROGETTAZIONE DELL ASPETTO...3 1.2 VISUALIZZARE GLI SCHEMI...4 1.3 CONTROLLARE L ASPETTO DELLE DIAPOSITIVE CON GLI SCHEMI...5 1.4 SALVARE UN MODELLO...6

Dettagli

QuestBase. Crea, gestisci, analizza questionari, test, esami e sondaggi. Guida introduttiva

QuestBase. Crea, gestisci, analizza questionari, test, esami e sondaggi. Guida introduttiva QuestBase Crea, gestisci, analizza questionari, test, esami e sondaggi Guida introduttiva Hai poco tempo a disposizione? Allora leggi soltanto i capitoli evidenziati in giallo, sono il tuo bignami! Stai

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO

ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO Come eseguire una sessione DEMO CONTENUTO Il documento contiene le informazioni necessarie allo svolgimento di una sessione di prova, atta a verificare la

Dettagli