PROGRAMMAZIONE COORDINATA TEMPORALMENTE A.S. 2014/ CLASSE: 3AI e 3CI Informatica DISCIPLINE: SISTEMI E RETI 4(2) ore settimanali

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PROGRAMMAZIONE COORDINATA TEMPORALMENTE A.S. 2014/2015 - CLASSE: 3AI e 3CI Informatica DISCIPLINE: SISTEMI E RETI 4(2) ore settimanali"

Transcript

1 STTUT TCNC NDUSTL STTL ". CN" Via ilano n PNTD (P) DPTNT: NN SCLSTC 2014/2015 PZN CDNT TPLNT CLSS: 3 e 3C nformatica - pag. 1 PZN CDNT TPLNT.S. 2014/ CLSS: 3 e 3C nformatica CLSS DSCPLN: SST T onte ore annuo 132 Libro di Testo FTC T dministrator Fundamentals- l manuale del sistemista- Certificazione UCP L DT S T T biettivi di apprendimento: odulo 0 : CLLNT L NN Cenni di storia dell informatica acchina di Von Neumann lementi hardware di un computer Tipologie di sistemi di elaborazione Conoscere la struttura fisica e l architettura logica di un sistema di elaborazione (ob. min.) Conoscere caratteristiche e funzione dei componenti di un computer (ob. min.) Saper riconoscere e classificare le diverse periferiche di un computer (ob. min.) Conoscere le principali tipologie di sistemi di elaborazione (ob. min.) T T odulo 1 : HDW Scheda madre S icroprocessori us e risorse di sistema odulo 3 : T Concetti di base della multimedialità, ipertesti e ipermedia Linguaggi per la definizione di pagine web Struttura di un documento HTL Creazione, visualizzazione e salvataggio di un documento HTL Formattazione del testo e di elenchi Pag

2 STTUT TCNC NDUSTL STTL ". CN" Via ilano n PNTD (P) DPTNT: NN SCLSTC 2014/2015 PZN CDNT TPLNT CLSS: 3 e 3C nformatica - pag. 2 CLSS SST T biettivi di apprendimento: Comprendere il ruolo e le funzioni di base della scheda madre () (ob. min.) dentificare le componendi di base di una e le rispettive funzioni (ob. min.) Conoscere cosa è il S e le sue funzioni (ob. min.) Comprendere il ruolo e le caratteristiche di CPU,, (ob. min.) Comprendere i vantaggi dell uso della memoria cache Conoscere struttura e funzioni del bus (ob. min.) Distinguere i vari tipi di bus: PC, PC-X, US (ob. min.) Saper controllare lo stato delle risorse di sistema utilizzate e disponibili Conoscere le caratteristiche fondamentali di un sito Web (ob. min.) Conoscere la struttura di una pagina web e i principali tag HTL. (ob. min.) ealizzare semplici pagine web statiche con testo ed elenchi (ob. min.) N V biettivi di apprendimento: odulo 1 : HDW nterfacce emorie di massa odulo 3 : T HTL per la gestione immagini, tabelle: creazione (intestazione, righe, colonne), modifica caratteristiche (larghezza, altezza, allineamento, unione righe o colonne, spaziature, bordi) gestione collegamenti verso: stessa pagina, altra pagina, altro sito, posta elettronica Conoscere le caratteristiche delle principali interfacce per i dispositivi di / e per le memorie di massa (ob. min.) Comprendere come funzionano le interfacce: D, SCS, ST, PT, US, Firewall (ob. min.) dentificare le principali tipologie di schede di memoria Sapere come vengono memorizzati e letti i dati su un disco. (ob. min.) Comprendere le diverse configurazioni D in termini di prestazioni e sicurezza. (ob. min.) Comprendere i termini relativi alla gestione del disco: formattazione a basso livello, partizionamento, formattazione ad alto livello. (ob. min.) Sapere come viene installato un disco rigido o un drive ottico. (ob. min.) nserire in pagine web immagini e semplici tabelle (ob. min.) Progettare e realizzare pagine web con uso appropriato di tabelle (ob. min.) Collegare pagine web con link (ob. min.) Pag

3 STTUT TCNC NDUSTL STTL ". CN" Via ilano n PNTD (P) DPTNT: NN SCLSTC 2014/2015 PZN CDNT TPLNT CLSS: 3 e 3C nformatica - pag. 3 D C CLSS biettivi di apprendimento: odulo 1 : HDW Dispositivi di visualizzazione Stampanti odulo 3 : T HTL per la creazione di mappe sensibili cenni di CSS e XL SST T Conoscere i tipi di monitor più comuni e il loro funzionamento (ob. min.) Conoscere il significato di risoluzione grafica e i fattori che influiscono sulla qualità dell immagine. (ob. min.) Conoscere gli standard V, SV, XV. Conoscere le principali tecnologie di stampa: impatto, inkjet, laser (ob. min.) Conoscere le modalità di collegamento di un PC a una stampante (ob. min.) Creare mappe sensibili (ob. min.) Comprendere l impiego dei principali linguaggi di markup e dei fogli di stile: HTL, XL, CSS. (ob. min.) Utilizzare i fogli di stile. N N F biettivi di apprendimento: odulo 2: SST PTV Caratteristiche principali di un sistema operativo (so) Configurazione e uso dei sistemi operativi Windows e Linux Comprendere la struttura,la funzione e le modalità d'uso di un sistema operativo. (ob. min.) Classificare i sistemi operativi (ob. min.) Conoscere le caratteristiche dei sistemi operativi più diffusi, quali: interfacce a linea di comando (CL), interfacce grafiche (U), interattività, multiutenza. (ob. min.) Sapere come installare un sistema operativo da CD- e da rete. (ob. min.) Comprendere il ruolo di un server, le sue componenti di base, i suoi requisiti e il suo funzionamento. Comprendere il ruolo del client. (ob. min.) ssere in grado di configurare le impostazioni di monitor, desktop, mouse, tastiera, stampanti, file system, dei sistemi operativi Windows e Linux (ob. min.) ssere in grado di installare gli aggiornamenti del sistema operativo. (ob. min.) ssere in grado di controllare e risolvere conflitti di risorse. ssere in grado di installare, aggiornare e disinstallare software applicativo. (ob. min.) dentificare la corretta configurazione di un sistema per una data applicazione. odulo 2: SST PTV estione e manutenzione del disco Condivisione di risorse e gestione delle autorizzazioni estione di basi di dati e installazione di DS Strumenti di amministrazione Diagnosi e soluzione dei problemi Pag

4 STTUT TCNC NDUSTL STTL ". CN" Via ilano n PNTD (P) DPTNT: NN SCLSTC 2014/2015 PZN CDNT TPLNT CLSS: 3 e 3C nformatica - pag. 4 Z CLSS biettivi di apprendimento: SST T Utilizzare l programma di gestione del disco. (ob. min.) Conoscere il programma disponibile di partizionamento del disco (ob. min.) e utilizzarlo. iconoscere i principali file system supportati dal sistema operativo in uso. (ob. min.) Conoscere gli attributi di file e cartelle, e la loro funzione. (ob. min.) Comprendere l importanza di creare dei backup. (ob. min.) ssere in grado di utilizzare il programma disponibile per controllare il disco e correggerne gli errori. Descrivere la frammentazione e spiegare perché si verifica. (ob. min.) Sapere cosa è la deframmentazione (ob. min.) ed utilizzare un programma per effettuarla. iconoscere i file indesiderati presenti in un disco ed utilizzare un programma disponibile per eliminarli. Sapere cosa sono le risorse condivise. ssere consapevoli dei loro vantaggi e dei loro rischi relativi a privacy e sicurezza. (ob. min.) ttivare la condivisione di risorse, quali: file, stampanti. (ob. min.) nstallare una stampante. (ob. min.) Sapere gestire lo stato della stampante: annullare, sospendere, o riprendere i processi dalla coda di stampa (ob. min.) Sapere come utilizzare le utilità disponibili per gestire gli account degli utenti e dei gruppi. Conoscere i programmi di diagnostica disponibili per analizzare le impostazioni hardware e software del sistema (ob. min.) ed essere in grado di utilizzarli. Conoscere inoltre le modalità di funzionamento del disco di ripristino (ob. min.) ed essere in grado di creare e utilizzare un disco di ripristino per il recupero del sistema. ssere in grado di diagnosticare problemi relativi alle risorse di stampa. Conoscere il programma disponibile per il monitoraggio della memoria, e le sue funzioni. (ob. min.) Utilizzare il programma disponibile per visualizzare gli eventi ed il log di sistema. (ob. min.) ssere consapevoli della necessità di disporre sui server di raccolte dati coerenti. (ob. min.) Conoscere i requisiti per l installazione di un DS. (ob. min.) Conoscere il termine CD e le relative problematiche. Conoscere l uso e il significato del log delle transazioni. odulo3: T Protocolli di rete e modello di riferimento S/S Livelli fisico, collegamento dati e rete Livelli trasporto, sessione e presentazione Livello applicazione: WWW, Posta elettronica, pplicazioni di gruppo e condivisione Pag

5 STTUT TCNC NDUSTL STTL ". CN" Via ilano n PNTD (P) DPTNT: NN SCLSTC 2014/2015 PZN CDNT TPLNT CLSS: 3 e 3C nformatica - pag. 5 P L CLSS biettivi di apprendimento: SST T Descrivere il ruolo di ciascun livello del modello S: fisico,collegamento dati, rete, trasporto, sessione, presentazione, applicazione. (ob. min.) Descrivere le proprietà dei segnali analogici e digitali. (ob. min.) Distinguere tra bit e byte nella trasmissione di segnali digitali binari. (ob. min.) Comprendere e distinguere tra tipologie di cavi di rete che possono essere utilizzate, quali coassiale, doppino, fibra ottica. Conoscere le loro capacità e limitazioni. (ob. min.) iconoscere le principali topologie di rete quali: bus lineare, stella, anello, albero. (ob. min.) Descrivere i sistemi thernet dal punto di vista della velocità di trasmissione dati e del mezzo trasmissivo. Definire i concetti commutazione di circuito e commutazione di pacchetto. (ob. min.) Spiegare lo scopo di un sistema di indirizzamento e le finalità del protocollo P. (ob. min.) Descrivere l'indirizzamento P, la relazione fra gli indirizzi P e la rete. (ob. min.) Descrivere i principi dell instradamento. (ob. min.) Definire i concetti di porta, porta ben nota (well known port) e connessione. (ob. min.) Descrivere lo scopo del protocollo TCP. (ob. min.) Descrivere lo scopo del NT (Network ddress Translation), del PT (Port ddress Ttranslation). (ob. min.) iconoscere diversi tipi di NT, quali: SNT, DNT. iconoscere la funzione del DHCP (Dynamic Host Configuration Protocol). (ob. min.) Comprendere come il protocollo (ultipurpose nternet ail xtensions) possa essere utilizzato come metodo di gestione di diversi oggetti. (ob. min.) Descrivere l impiego di TLNT. Descrivere l impiego del protocollo FTP (File Transfer Protocol). (ob. min.) Definire il termine Uniform esource Locator (UL). (ob. min.) Descrivere l impiego e le principali operazioni del DNS (Domain Name System). (ob. min.) Descrivere l impiego dei protocolli HTTP e HTTPS. (ob. min.) Definire il termine cookie. iconoscere vantaggi e rischi dei cookies. (ob. min.) Comprendere l impiego dei principali linguaggi di markup e dei fogli di stile quali: HTL, XL, CSS. (ob. min.) Descrivere l impiego e i componenti del protocollo STP. Descrivere la struttura di un indirizzo di posta elettronica. (ob. min.) Comprendere l impiego dei protocolli PP3 e P. (ob. min.) Comprendere la relazione tra e STP. (ob. min.) Descrivere lo scopo e le caratteristiche delle principali applicazioni di gruppo e condivisione quali: sistemi di messaggistica istantanea, lista di distribuzione. Descrivere le finalità e le modalità d'impiego di un forum. Comprendere il termine netiquette. (ob. min.) Descrivere lo scopo dei protocolli di condivisione di file quali: S, CFS. odulo3: T Connessione a una rete Configurazione e utilizzo dei servizi di rete odulo 4: SCUZZ Principi di base utenticazione, disponibilità e controllo di accesso Pag

6 STTUT TCNC NDUSTL STTL ". CN" Via ilano n PNTD (P) DPTNT: NN SCLSTC 2014/2015 PZN CDNT TPLNT CLSS: 3 e 3C nformatica - pag. 6 CLSS biettivi di apprendimento: SST T Connettere un computer a un segmento thernet quale: 10aseT, 100aseT, 100aseF. (ob. min.) Connettere un computer ad una rete wireless. Sapere come utilizzare un punto d accesso. Sapere perché e come configurare il canale, la cifratura e l autenticazione del dispositivo. (ob. min.) nstallare i driver di una scheda di rete su diversi sistemi operativi. (ob. min.) Configurare i parametri P di base su diversi sistemi operativi. (ob. min.) Sapere come installare, configurare e aggiornare browser internet. ssere in grado di verificare e modificare il browser predefinito. (ob. min.) nstallare, aggiornare e configurare software di posta elettronica quale: PP3, P, STP, news server. (ob. min.) Configurare le utenze di posta elettronica e le relative proprietà quali: server PP o P, server STP. (ob. min.) mpostare le regole per la gestione automatica dei messaggi di posta elettronica. mpostare il tipo di formato dei messaggi di posta elettronica quali: HTL, testo. Utilizzare un programma FTP per semplici trasferimenti di dati. (ob. min.) Condividere dischi, cartelle, stampanti utilizzando sistemi operativi diversi. Utilizzare il protocollo CP tramite il comando ping per verificare la raggiungibilità dei server e il comportamento della rete sotto carico. (ob. min.) Comprendere gli aspetti fondamentali della sicurezza delle informazioni: confidenzialità, integrità e disponibilità. (ob. min.) Comprendere la necessità per un organizzazione di pianificare soluzioni di disaster recovery e business continuity. (ob. min.) Comprendere principi, vantaggi e limiti fondamentali della cifratura simmetrica ed asimmetrica. (ob. min.) Comprendere le funzioni di hash e digest. Comprendere i principi e le caratteristiche principali della crittografia per ottenere la confidenzialità. Comprendere come utilizzare le funzioni di hash e digest per ottenere integrità e autenticazione. Comprendere come vengono utilizzate le firme digitali per ottenere la non ripudiabilità. Comprendere i principi fondamentali di SSL. (ob. min.) Comprendere come sono utilizzate le smartcard per memorizzare chiavi private e per cifrare e decifrare. (ob. min.) Descrivere differenti schemi di autenticazione quali: testo semplice, challenge/response, chiave pubblica. Conoscere i principi del controllo di accesso ed i principali approcci quali: C, DC, C. Conoscere i diversi tipi di requisiti per la disponibilità dei dati. odulo 4: SCUZZ Codice maligno nfrastruttura a chiave pubblica Sicurezza di rete Firewall spetti sociali, etici, legali Pag

7 STTUT TCNC NDUSTL STTL ". CN" Via ilano n PNTD (P) DPTNT: NN SCLSTC 2014/2015 PZN CDNT TPLNT CLSS: 3 e 3C nformatica - pag. 7 CLSS biettivi di apprendimento: SST T Comprendere quali metodi vengono usati per eseguire un comando su un PC e come tali metodi possono essere utilizzati per infettare i computer. (ob. min.) Comprendere i termini adware, spyware. (ob. min.) iconoscere i metodi utilizzati per distribuire adware e spyware quali: utilizzo di tipi, macro, applet. (ob. min.) Conoscere come difendere un PC da questi metodi quali: disattivazione delle macro, disattivazione di tipi pericolosi, attivazione dei soli applet firmati, formazione degli utenti. (ob. min.) iconoscere le principali categorie di codici virali quali: trojan, virus, worm. (ob. min.) Conoscere come funziona un programma antivirus. (ob. min.) Comprendere scopi e limitazioni dei programmi antivirus. (ob. min.) Comprendere l infrastruttura a chiave pubblica (PK) e le sue componenti principali: egistration uthority e Certification uthority. ssere consapevoli delle principali tipologie di attacco allo stack TCP/P quali: sniffing di pacchetti, P spoofing, rerouting, TCP hijacking, (distributed) denial of service. (ob. min.) Comprendere i problemi di sicurezza relativi alle reti wireless, e le possibili soluzioni. (ob. min.) Comprendere il concetto di servizi quali punti di accesso ai server, e comprendere che i servizi non necessari dovrebbero essere disabilitati. ssere a conoscenza degli impieghi illeciti quali: utilizzi abusivi, denial of service, contraffazione dei dati. (ob. min.) ssere consapevoli dei rischi legati all'utilizzo fraudolento di DNS. ssere consapevoli dei principali schemi di autenticazione e delle rispettive vulnerabilità. ssere consapevoli che debolezze dei protocolli o vulnerabilità nel software possono essere sfruttate per attaccare un server in rete. iconoscere le informazioni rilevanti per la sicurezza che possono essere ricavate dai log di sistema. Comprendere la differenza fra siti web HTTP e HTTPS. (ob. min.) Comprendere che è possibile contraffare il mittente ed altre informazioni relative ad un messaggio di posta elettronica. (ob. min.) Comprendere il termine spam. llustrare delle possibili contromisure. (ob. min.) Comprendere il termine firewall e conoscerne i vantaggi e i limiti. (ob. min.) Comprendere il termine DZ (De-ilitarized Zone). (ob. min.) Comprendere come utilizzare un proxy per ridurre il numero di indirizzi P utilizzati e proteggere una rete interna. (ob. min.) Comprendere i principi di funzionamento dei firewall P per limitare l accesso ai servizi P. Comprendere i principi di funzionamento dei firewall proxy per limitare e rendere sicura la gestione dei protocolli. Comprendere i termini riservatezza (privacy), anonimato, uso di pseudonimi. (ob. min.) Conoscere i principali requisiti legali relativi alla protezione dei dati personali secondo la legislazione italiana. (ob. min.) Comprendere le problematiche etiche legate al tracciamento sui luoghi di lavoro quali: controllo della posta elettronica e della navigazione internet, sorveglianza delle attività lavorative. iconoscere le principali forme di crimini informatici quali: furto di dispositivi, phishing, cracking, furto d identità. (ob. min.) ssere a conoscenza della legge a tutela dei dati personali (Direttiva uropea 95/46) (ob. min.) e comprenderne le implicazioni relative al trattamento dei dati personali. U N biettivi di apprendimento: odulo ecupero Periodo dedicato a ripasso e recupero Pag

8 STTUT TCNC NDUSTL STTL ". CN" Via ilano n PNTD (P) DPTNT: NN SCLSTC 2014/2015 PZN CDNT TPLNT CLSS: 3 e 3C nformatica - pag. 8 CLSS STUNT TDL UTLZZT STUNT UTLZZT - TPL D VFC CT VLUTZN - LT SSVZN SST T DCNT: S. NDNC e. CVLL STUNT: libro di testo, audiovisivi, software di presentazione e di settore, piattaforma moodle e NTNT TDL: lezione partecipata, formazione di gruppi di lavoro per favorire un continuo confronto tra gli alunni e relativo scambio di idee. problem solving per abituare gli alunni ad analizzare e risolvere i problemi proposti. L insegnante come guida dei gruppi nelle varie attività indirizzandoli verso la soluzione senza imporre le proprie strategie risolutive. VFCH VLUTZN Saranno svolti in classe e in laboratorio esercizi individuali o di gruppo seguiti da discussione e correzione per anticipare le difficoltà delle prove sommative e programmare attività di recupero Per la valutazione: verifiche strutturate o semistrutturate (con domande aperte, a risposta multipla, di completamento, vero/falso,... ), problemi da risolvere, prove pratiche di laboratorio e lavori di gruppo. criteri di valutazione verranno indicati all interno della verifica. TST n.scritte 3 n.orali 1 n.prat. 1 PNTST n.scritte 3 n.orali 2 n.prat. 2 SSVZN DTTNT DLL PZ N LL CLSS l livello di approfondimento dei vari moduli dipenderà dalle caratteristiche di apprendimento della classe, pertanto la programmazione sarà soggetta ad adattamenti in corso d opera l percorso di apprendimento verrà continuamente monitorato in modo da garantire un ritmo di lavoro adeguato alle capacità della classe e una tempestiva attività di recupero quando se ne ravvederà la necessità. F Susanna ndronico, iccardo Cervelli PNTD Pag

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

con software libero Modulo 12 IT Security Pag. 1

con software libero Modulo 12 IT Security Pag. 1 con software libero Modulo 12 IT Security Pag. 1 Indice generale IT SECURITY... 3 1 Concetti di sicurezza...3 1.1 MINACCE AI DATI...3 1.2 VALORE DELLE INFORMAZIONI...3 1.3 SICUREZZA PERSONALE...4 1.4 SICUREZZA

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE SIA Sistemi Informativi Associati DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE (approvato con delibera di Giunta n.

Dettagli

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com La presente Informativa è resa, anche ai sensi del ai sensi del Data Protection Act 1998, ai visitatori (i Visitatori ) del sito Internet

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

roberto.albiero@cnr.it

roberto.albiero@cnr.it Syllabus 5.0 Roberto Albiero Modulo 7 Navigazione web e comunicazione Navigazione web e comunicazione, è diviso in due sezioni. La prima sezione, Navigazione web, permetterà al discente di entrare in

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte LA SICUREZZA NEI SISTEMI INFORMATIVI Antonio Leonforte Rendere un sistema informativo sicuro non significa solo attuare un insieme di contromisure specifiche (di carattere tecnologico ed organizzativo)

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata.

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata. CONTRATTO DI LICENZA PER IL SOFTWARE MICROSOFT WINDOWS VISTA HOME BASIC WINDOWS VISTA HOME PREMIUM WINDOWS VISTA ULTIMATE Le presenti condizioni di licenza costituiscono il contratto tra Microsoft Corporation

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP PAOLO CAMAGNI RICCARDO NIKOLASSY I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP Paolo Camagni Riccardo Nikolassy I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP EDITORE ULRICO

Dettagli

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento INCENTIVI ALLE IMPRESE PER LA REALIZZAZIONE DI INTERVENTI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO art. 11, comma 1 lett. a) e comma 5 del D.Lgs. 81/2008 e s.m.i. Invio della domanda on line ai sensi

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Bitdefender Total Security 2015 Manuale d'uso

Bitdefender Total Security 2015 Manuale d'uso MANUALE D'USO Bitdefender Total Security 2015 Manuale d'uso Data di pubblicazione 20/10/2014 Diritto d'autore 2014 Bitdefender Avvertenze legali Tutti i diritti riservati. Nessuna parte di questo manuale

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Informazioni sul documento Redatto da Ruben Pandolfi Responsabile del Manuale Operativo Approvato da Claudio Corbetta Amministratore Delegato

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

FS-1118MFP. Guida all'installazione dello scanner di rete

FS-1118MFP. Guida all'installazione dello scanner di rete FS-1118MFP Guida all'installazione dello scanner di rete Introduzione Informazioni sulla guida Informazioni sul marchio Restrizioni legali sulla scansione Questa guida contiene le istruzioni sull'impostazione

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Appunti sugli Elaboratori di Testo. Introduzione. D. Gubiani. 19 Luglio 2005

Appunti sugli Elaboratori di Testo. Introduzione. D. Gubiani. 19 Luglio 2005 Appunti sugli Elaboratori di Testo D. Gubiani Università degli Studi G.D Annunzio di Chieti-Pescara 19 Luglio 2005 1 Cos è un elaboratore di testo? 2 3 Cos è un elaboratore di testo? Cos è un elaboratore

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Caratteristiche fondamentali dei server di posta

Caratteristiche fondamentali dei server di posta Caratteristiche fondamentali dei server di posta Una semplice e pratica guida alla valutazione della soluzione più idonea alle esigenze delle piccole e medie imprese Introduzione... 2 Caratteristiche da

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli