1 Introduzione 5. 2 Primi passi 6

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "1 Introduzione 5. 2 Primi passi 6"

Transcript

1 Jean-Baptiste Mardelle Rolf Eike Beer Traduzione della documentazione in italiano: Nicola Ruggero Traduzione della documentazione in italiano: Valter Violino

2 2

3 Indice 1 Introduzione 5 2 Primi passi 6 3 Usare KGpg Generazione di una chiave Revoca di una chiave Cifratura dei tuoi dati Cifratura di un file da Konqueror o Dolphin Cifrare un file oppure un testo con l applet di KGpg Cifrare testo dall editor di KGpg Decifrare i tuoi dati Decifrare un file da Konqueror o Dolphin Decifrare testo con l applet di KGpg Decifrare un testo nell editor Gestione delle Chiavi Gestore delle chiavi Proprietà della chiave Firma delle chiavi Lavorare con i server delle chiavi Comunicazione con il server delle chiavi Risultati ricerca nel server delle chiavi Configurare KGpg Cifratura Decifratura Aspetto Impostazioni di GnuPG Server delle chiavi Varie Riconoscimenti e licenza 19

4 Sommario KGpg è una semplice interfaccia grafica per GnuPG (http://gnupg.org).

5 Capitolo 1 Introduzione KGpg è una semplice interfaccia grafica per GnuPG, un potente strumento di cifratura. Gnu- PG (noto anche come gpg) è incluso in molte distribuzioni e dovrebbe essere installato sul tuo sistema. Puoi ottenere l ultima versione su Con KGpg sarai in grado di cifrare e decifrare i tuoi file e le tue , permettendoti così comunicazioni molto più sicure. Una mini guida sulla cifratura con gpg è disponibile sul sito web di GnuPG s. Con KGpg non hai bisogno di ricordarti i comandi e le opzioni di gpg. Puoi fare quasi tutto con pochi clic. 5

6 Capitolo 2 Primi passi Ecco una lista dei componenti principali di KGpg: Icona del vassoio di sistema Quando avvierai KGpg apparirà un icona nel vassoio di sistema. Facendo clic con il tasto sinistro del mouse si aprirà la finestra del Gestore delle chiavi, mentre facendo clic con il tasto destro del mouse si aprirà un menu che ti permetterà di accedere rapidamente ad alcune importanti funzionalità. Se preferisci altre opzioni puoi cambiare l azione del tasto sinistro del mouse nella finestra di configurazione in modo che mostri l editor oppure disabiliti completamente l icona nel vassoio. Nota che l icona del vassoio di sistema di KGpg è praticamente sempre indicata come inattiva. Visto che il vassoio di sistema di solito nasconde le icone inattive, quella di KGpg non verrà mostrata finché non la richiederai espressamente. Per i dettagli dài un occhiata alla documentazione di Plasma. Finestra del Gestore delle chiavi Questo è il luogo adatto alla gestione delle tue chiavi. Per aprire la finestra del Gestore delle chiavi, fai clic con il tasto sinistro del mouse sulla applet di KGpg. Puoi importare, 6

7 esportare, firmare e modificare le tue chiavi. Molte azioni possono essere eseguite facendo clic con il tasto sinistro del mouse su una chiave. Finestra dell Editor È un semplice editor di testo, dove puoi digitare o incollare il testo da cifrare o decifrare. Per aprire l editor, fai clic con il tasto destro del mouse sull applet di KGpg. Integrazione con il gestore file KGpg è integrato con Konqueror. Questo significa che quando fai clic con il tasto destro del mouse su un file, puoi scegliere Azioni Cifra file per cifrare un file. Puoi decifrare un file facendo clic con il tasto sinistro del mouse. 7

8 Capitolo 3 Usare KGpg Ci sono due modi per cifrare i tuoi dati: Cifratura simmetrica: i tuoi dati vengono cifrati soltanto con una password. Chiunque ha un computer con gpg può decifrare il tuo messaggio se tu gli/le dai la password. Per eseguire una cifratura simmetrica, scegli cifratura simmetrica nella casella delle opzioni quando ti viene chiesto di scegliere una chiave di cifratura. Cifratura chiave: prima devi creare la tua coppia di chiavi (chiave segreta e chiave pubblica) e dare una frase segreta. Tieni la tua chiave segreta in luogo sicuro, e scambia la tua chiave pubblica con i tuoi amici. Poi, se vuoi spedire un messaggio cifrato a Pippo, devi cifrare il messaggio con la chiave pubblica di Pippo. Per decifrare il messaggio, il destinatario avrà bisogno della chiave segreta e della frase segreta di Pippo. La cifratura della chiave è un poco più complicata (devi scambiare chiavi con i tuoi amici) ma è più sicura. Ricordati che se provi a cifrare una chiave con la chiave di qualcun altro, non potrai decifrarla. Puoi solo decifrare i messaggi che sono stati cifrati con la tua chiave pubblica. 3.1 Generazione di una chiave Se non hai una chiave, KGpg farà comparire automaticamente al primo avvio la finestra di dialogo per la generazione della tua prima chiave. Puoi anche accedervi dal Gestore delle chiavi da Chiavi Genera coppia di chiavi. 8

9 Inserisci semplicemente il tuo nome, il tuo indirizzo e fai clic su Ok. Questo genererà una chiave gpg standard. Se vuoi più opzioni, puoi fare clic sul pulsante Modalità per esperti, che ti porterà su una finestra di Konsole con tutte le opzioni di gpg. Molta gente gioca e sperimenta con la loro prima chiave, generando id utente erronei, aggiungendo commenti che poi non vanno bene o semplicemente dimenticano la loro frase segreta. Per evitare che queste chiavi restino valide per sempre è bene limitare la validità a 12 mesi. Puoi in seguito modificare la validità delle tua chiavi segrete utilizzando la finestra delle proprietà della chiave. 3.2 Revoca di una chiave Una coppia di chiavi scaduta può essere riportata in uno stato operativo se hai accesso alla chiave privata e alla frase segreta. Per rendere non usabile in modo affidabile una chiave devi revocarla. La revoca viene effettuata aggiungendo una speciale firma di revoca alla chiave. Questa firma di revoca può essere creata assieme alla chiave. In questo caso è memorizzata in un file separato. Questo file può essere importato in seguito nel mazzo di chiavi associandolo quindi alla chiave, rendendola non usabile. Nota che per importare questa firma nella chiave non è necessaria alcuna password. Per questo, dovresti memorizzare questa firma di revoca in un posto sicuro, di solito diverso da quello che contiene la coppia di chiavi. Un buon suggerimento è di usare un posto separato dal tuo computer, copiando la coppia di chiavi in un dispositivo di memorizzazione esterno come una chiavetta USB oppure stampandola. Se non hai creato una revoca separata durante la creazione della chiave puoi creare una firma di revoca in qualunque momento scegliendo Chiavi Revoca chiave, opzionalmente importandola immediatamente nel mazzo di chiavi. 9

10 3.3 Cifratura dei tuoi dati Cifratura di un file da Konqueror o Dolphin Fai clic con il tasto destro del mouse sul file che vuoi cifrare. Scegli Azioni Cifra file nel menu a comparsa. Poi ti verranno fatte alcune domande nella finestra di dialogo delle Chiavi pubbliche. Scegli la chiave del destinatario e fai clic su Cifra. Il file cifrato verrà salvato con una estensione.asc oppure.gpg a seconda che tu abbia scelto una cifratura di tipo Cifratura corazzata ASCII oppure no. I file ASCII cifrati usano solo caratteri leggibili per rappresentare i dati quindi sono più robusti quando vengono copiati o inviati per posta. L unico svantaggio è che sono tre volte più grandi Cifrare un file oppure un testo con l applet di KGpg Puoi cifrare il contenuto degli appunti selezionando Cifra appunti nel menu dell applet. Quando scegli Firma appunti il testo verrà solo firmato. Entrambe le azioni importano il contenuto corrente degli appunti in una finestra di modifica, compiono l azione richiesta e reincollano il contenuto nell editor Cifrare testo dall editor di KGpg É semplicissimo, basta fare clic sul pulsante Cifra. Ti verranno poste delle domande nella finestra di dialogo di selezione delle chiavi pubbliche. Scegli la tua chiave e fai ancora clic su Ok. Il messaggio cifrato apparirà nella finestra dell editor. Normalmente puoi cifrare solo file con chiavi considerate affidabili da te. Se a volte vuoi poter inviare note confidenziali a persone senza curarti del fatto che abbiano una chiave GPG puoi impostare l opzione Permetti cifratura con chiavi non fidate. Per essere sicuro di poter decifrare ogni file che hai cifrato anche se altri l hanno cifrato con la chiave di qualcun altro, puoi usare le opzioni Cifra sempre con e Cifra file con disponibili nella configurazione di KGpg. 10

11 Per maggiori informazioni sulle opzioni di cifratura Corazza ASCII, Permetti la cifratura con chiavi non fidate e Cifratura simmetrica, per favore fai riferimento alla documentazione oppure alle pagine di manuale di gpg. 3.4 Decifrare i tuoi dati Decifrare un file da Konqueror o Dolphin Fai clic col tasto sinistro sul file che vuoi decifrare. Inserisci la tua frase segreta ed il file verrà decifrato. Puoi anche trascinare un file di testo cifrato e lasciarlo nella finestra dell editor di KGpg. In seguito ti verrà chiesta la frase segreta ed aperto il file decifrato nell editor di KGpg. Puoi persino lasciare file remoti! Puoi anche usare il File Decifra File e scegliere un file da decifrare Decifrare testo con l applet di KGpg Puoi decifrare anche il contenuto degli appunti selezionando la voce Decifra appunti dal menu dell applet di KGpg. Comparirà una finestra di modifica con il testo decifrato Decifrare un testo nell editor Copia o trascina e lascia il testo che vuoi decifrare, e fai clic sul pulsante Decifra. Ti verrà chiesta la frase segreta. 3.5 Gestione delle Chiavi Tutte le opzioni basilari di gestione delle chiavi possono essere eseguite attraverso KGpg. Per aprire la finestra di gestione delle chiavi fai clic con il tasto sinistro del mouse sull applet di KGpg. La maggior parte delle opzioni diventano disponibili facendo clic col tasto destro su una chiave. Per importare/esportare le chiavi pubbliche, puoi usare il trascinamento oppure le scorciatoie da tastiera di Copia/Incolla. 11

12 3.5.1 Gestore delle chiavi In questo esempio vedi un gruppo di chiavi contenente due chiavi, due paia di chiavi e tre chiavi pubbliche. La terza colonna mostra la fiducia che hai nelle chiavi. La prima coppia di chiavi ha fiducia definitiva ed è anche impostata come chiave predefinita (carattere in grassetto) mentre la seconda è scaduta. Due delle chiavi pubbliche hanno fiducia piena mentre la fiducia per l ultima è marginale. L ultima chiave è espansa e mostra la sua sottochiave ElGamal, un id utente aggiuntivo, entrambi con fiducia marginale e alcune firme. Le firme permettono la navigazione attraverso il mazzo di chiavi. Facendo doppio clic su una firma o una chiave mostrata come componente di un gruppo, verrai posizionato direttamente sulla chiave primaria corrispondente Proprietà della chiave 12

13 Mentre il gestore delle chiavi ti permette di eseguire operazioni generali con una o più chiavi, gruppi di chiavi o firme. La finestra di proprietà della chiave fornisce l accesso ad una singola chiave. Puoi raggiungerlo premendo invio nel gestore delle chiavi oppure facendo doppio clic sulla chiave. In questa finestra puoi cambiare la frase segreta e la scadenza della tue chiavi segrete. Per tutte le chiavi puoi inoltre impostare la fiducia del proprietario. Questo valore indica quanto ti fidi che il proprietario di questa chiave verifichi correttamente l identità delle chiavi che firma. Prendendo in considerazione la fiducia del proprietario gpg crea la tua rete di fiducia. Tu ti fidi delle chiavi che hai firmato. Se assegni la fiducia del proprietario a queste persone automaticamente ti fidi delle chiavi che hanno firmato senza bisogno di controfirmare anche tu le chiavi stesse Firma delle chiavi Quando firmi la chiave di qualcun altro (chiamiamola Alice) annunci di essere sicuro che la chiave appartiene effettivamente a quella persona e che essa è affidabile. Ovviamente dovresti averlo verificato davvero. Ciò di solito implica incontrare Alice, controllare almeno una carta d identità e prendere direttamente da lei l impronta digitale completa della chiave o una sua copia. Quindi vai a casa e firmi quella chiave. Di solito caricherai in seguito la chiave appena firmata su un server di chiavi in modo che tutti sappiano che hai controllato la chiave e che il proprietario è affidabile. Alice probabilmente farà lo stesso, in modo che entrambi avrete le chiavi firmate dall altro. Se uno di voi non ha una carta d identità a disposizione non è un problema, se la firma va in una direzione sola. Cosa succede se Alice vive all altro capo del mondo? Comunichi con lei regolarmente, ma non c è modo di incontrarla in tempo utile. Come fai a fidarti della sua chiave? Quando selezioni la sua chiave e scegli Firma chiave, si presenta la finestra che permette di scegliere come firmare la chiave. Per prima cosa puoi scegliere la chiave da usare per firmare. Poi puoi impostare con quanta cura hai verificato che lei sia davvero la persona che sostiene di essere. Queste informazioni verranno memorizzate assieme alla firma, in modo che serva a tutti gli altri che potrebbero averne bisogno (maggiori dettagli più avanti). Viene quindi l opzione utile se non puoi incontrare Alice 13

14 di persona: Firma locale (non può essere esportata). Quando la attivi, verrà creato un tipo speciale di firma che non potrà mai, neanche per sbaglio, lasciare il tuo mazzo. Perché è importante aver cura nel controllare l identità di Alice? A chi importa? C è un altro modo di risolvere il problema dell identità di Alice. Se non puoi andare a trovare Alice entro poco tempo, pensa a Trent. Sai che anche Trent ha un paio di chiavi. Trent è inoltre un giramondo, su un continente diverso due volte al mese. Se sei fortunato passerà presto da Alice. Vai quindi da Trent per firmare le chiavi. Mandi quindi un messaggio ad Alice per informarla che Trent passerà da lei a breve e chiederle se può incontrarsi con lui per firmare le chiavi. Alla fine di tutto ciò, sai che la chiave di Trent è affidabile e Trent sa che anche la chiave di Alice lo è. Se credi che Trent abbia correttamente controllato l identità di Alice, puoi anche fidarti della sua chiave. Queste relazioni tra le chiavi e i loro proprietari creano una cosiddetta rete di fiducia. Entro la rete ci sono alcuni importanti valori che determinano quando una chiave è affidabile. La prima cosa è con quanta cura è stata verificata l identità del proprietario della chiave: questo è il valore che hai visto sopra nella finestra di selezione delle chiavi segrete. Per esempio, tu sapresti facilmente verificare una carta d identità del tuo paese, ma una carta straniera sarebbe difficile. Potresti quindi dire di aver controllato attentamente l identità di Trent perché hai visto la sua carta d identità, e assomiglia molto alla tua. Ma Trent, sebbene abbia visto sia la carta d identità che la patente di Alice potrebbe dire di aver fatto solo un controllo approssimativo dell identità di lei, perché non ha confidenza coi documenti di quella parte del mondo. Il prossimo valore importante è quanto ti fidi della persona che controlla i documenti. Sai che Trent è bravo a farlo. Però, per esempio, George non è una persona molto sveglia. Ha appena dato un occhiata alla tua carta d identità quando l hai incontrato per firmare le chiavi. Sei sicuro che George sia la persona che sostiene di essere perché hai controllato attentamente i suoi documenti, ma non sembra interessargli molto quando è lui a controllare altre persone, quindi avrai una fiducia elevata nella chiave di George ma una molto bassa nelle sue firme. Se apri le proprietà di una chiave troverai il campo Fiducia nel proprietario: questo è quanto ti fidi del proprietario quando firma delle chiavi. Il valore non sarà esportato, perché dipende completamente dalle tue preferenze personali. Adesso dovresti avere un idea di come è fatta una rete di fiducia, a cosa servono i valori di fiducia nei proprietari e nelle chiavi, e perché dovresti sempre fare attenzione quando controlli un identità: altre persone potrebbero fidarsi di te. Un elemento del processo è però ancora senza verifica: gli indirizzi di posta elettronica nelle chiavi che firmi. Creare una nuova identità nella tua chiave con l indirizzo di posta di Alice o Trent richiede solo qualche clic del mouse. Hai verificato che 14

15 Trent è effettivamente il proprietario della sua chiave, ma nessuno ha ancora controllato che Trent davvero controlli gli indirizzi di posta delle sue identità. Invece, se scegli Firma e invia per posta identificativo utente dal menu puoi chiudere questa falla. L idea è che firmerai la chiave come al solito, e poi la dividerai in più parti. Ogni parte conterrà solo un identità della chiave di Trent e la tua rispettiva firma. Questa sarà cifrata con la chiave di Trent e inviata solo all indirizzo di posta specificato nell identità. Trent potrà importare la firma nel suo mazzo solo se può ricevere e decifrare il messaggio. Non sta a te caricare le tue firme, è compito suo. Se la tua firma compare su un server di chiavi puoi essere sicuro che Trent controlla davvero sia le sue chiavi che gli indirizzi che hai firmato. Le firme che fai in questo processo non faranno parte del tuo mazzo. Una volta che Trent avrà ricevuto il tuo messaggio e importato la tua firma nel suo mazzo, li potrà caricare su un server di chiavi. Quando aggiorni la sua chiave da un server otterrai le nuove firme. Anche se questo inizialmente può sembrare scomodo, è garanzia che non darai fiducia a delle sue identità che lui non controlla. Solo le firme che compaiono su un server di chiavi sono quelle che garantiscono a tutti, te compreso, che lui controlla davvero gli indirizzi corrispondenti. 3.6 Lavorare con i server delle chiavi Comunicazione con il server delle chiavi La parte pubblica di una coppia di chiavi è immagazzinata solitamente in un server. Questi server permettono a chiunque di cercare una chiave appartenente ad una specifica persona o indirizzo di posta. Anche le firme sono immagazzinate su questi server. Questa finestra di dialogo fornisce l accesso ai server delle chiavi. Puoi cercare ed importare chiavi dal server delle chiavi ed anche esportarle verso il server. Un esempio di ricerca ed importazione è quando vuoi scrivere una a qualcuno di nuovo. Se vuoi cifrare il messaggio per il tuo nuovo contatto puoi cercare se lui o lei possiede una chiave pubblica nei server delle chiavi. Se hai creato un nuovo paio di chiavi oppure hai firmato la chiave di qualcun altro puoi esportare la chiave pubblica (possibilmente con le nuove firme) al server delle chiavi. La maggior parte dei server delle chiavi sincronizzano i loro dati gli uni con gli altri in modo che tu possa ottenere risultati simili quando fai una ricerca senza differenze tra un server e l altro. 15

16 Dato che esistono eccezioni alla regola puoi scegliere in questa finestra il server delle chiavi da usare. Normalmente è una buona idea scegliere come server predefinito quello più vicino a te (es. nel tuo paese o continente) perché risponde più velocemente alle interrogazioni. Per favore nota che tutto ciò che invii al server delle chiavi normalmente ci resta per sempre. Questa è una ragione per cui dovresti limitare la validità delle tue chiavi. Nota inoltre che i server delle chiavi sono analizzati a volte dai creatori di spam alla ricerca di indirizzi validi Risultati ricerca nel server delle chiavi Tutti i risultati di una ricerca sono mostrati in questa finestra. Questa figura mostra una ricerca di che ha dato 244 risultati. Attraverso il campo «cerca» la lista è stata ridotta ad una chiave singola. Questa chiave ha due corrispondenze: l id utente primario corrisponde alla stringa di ricerca così come un altro id utente. Puoi selezionare una o più chiavi da importare. Gli id di queste chiavi sono mostrati nel campo Chiavi da importare in fondo alla finestra. Quando fai clic su Importa il server delle chiavi viene contattato nuovamente e le chiavi vengono scaricate nel tuo mazzo di chiavi. 3.7 Configurare KGpg La configurazione è accessibile attraverso il menu dell applet di KGpg (fai clic con il tasto destro del mouse sull applet) o attraverso il menu ( Impostazioni Configura KGpg). Puoi impostare i parametri predefiniti per la cifratura, per la decifratura, per l interfaccia utente e per l applet. La maggior parte delle opzioni di cifratura sono direttamente legate a gpg e sono documentate nelle pagine di manuale. 16

17 3.7.1 Cifratura Qui puoi configurare opzioni speciali da passare a GnuPG per cambiare il comportamento nella cifratura. Per una descrizione dettagliata per favore fai riferimento al manuale di GnuPG. Cifratura corazzata ASCII: questo indica che i file cifrati vengono memorizzati in un formato che usa solo caratteri ASCII stampabili e ha righe corte. File salvati in questo modo sono più grandi dei file in formato binario ma sono più facili da spedire ad es. via . Permetti cifratura con chiavi non fidate: questo ti permette di cifrare file con chiavi che non sono considerate affidabili da te. Compatibilità PGP 6: i file cifrati sono compatibili con il vecchio standard PGP 6. Questo disabilita alcune caratteristiche, quindi dovresti usarlo solo se ti serve veramente. Nascondi id utente: questo rimuove dal file cifrato tutte le evidenze del destinatario. Nel caso venga intercettata la trasmissione nessuno può ottenere dal file informazioni sul destinatario. Se il destinatario ha più chiavi deve provare a tentativi per sapere quale delle sue chiavi è stata usata. Cifra sempre con: tutte le cifrature sono cifrate anche con questa chiave. Se imposti questo valore ad una delle tue chiavi private, sei sicuro di poter leggere tutti i dati che hai cifrato al prezzo di avere dei messaggi più grandi. Cifra file con: si comporta come Cifra sempre con per la cifratura dei file. Comando di cifratura personalizzato: se hai bisogno di passare alcune opzioni insolite a Gnu- PG puoi specificare qui la riga di comando. La maggior parte degli utenti non ha bisogno di questo. Usa l estensione *.pgp per i file cifrati: se selezioni quest opzione i file cifrati verranno chiamati come il file di input con l estensione.pgp aggiunta, altrimenti viene usata l estensione.gpg. 17

18 3.7.2 Decifratura Qui puoi specificate un comando di decifrazione personalizzato. Quest opzione è necessaria raramente ed è utile solo per utenti avanzati che conoscono le opzioni della riga di comando di GnuPG Aspetto Qui puoi configurare il modo in cui KGpg ti appare. Le impostazioni possibili sono i colori che riflettono i diversi livelli di fiducia delle chiavi nel gestore delle chiavi e le impostazioni del carattere dell editor Impostazioni di GnuPG Qui puoi configurare quale binario di gpg, quale file di configurazione e quale cartella home usare. Questi valori sono rilevati in automatico al primo avvio e dovrebbero già essere a posto. Utilizzare l agente GnuPG ti permette di lavorare con GnuPG in comodità perché non devi inserire ogni volta la password per ciascuna azione. La password resta in memoria per un po in modo che ogni operazione che richieda la password possa essere svolta immediatamente senza intervento. Nota che questo può permettere l uso delle tue chiavi private se lasci la tua sessione accessibile agli altri Server delle chiavi Qui puoi creare una lista di server delle chiavi che vengono mostrati quando apri la finestra dei server delle chiavi. Se avvii GnuPG dalla riga di comando verrà usato solo il server che qui è impostato come predefinito. Il protocollo usato per la comunicazione con il server delle chiavi è basato su HTTP, quindi ha senso in alcuni ambienti utilizzare Usa il proxy HTTP quando disponibile Varie Questa sezione permette l impostazione di alcune caratteristiche diverse che non rientrano in altre sezioni. Puoi configurare per esempio Avvia KGpg automaticamente all avvio. L opzione usa selezione del mouse al posto degli appunti permette di scegliere se sia possibile selezionare con il mouse ed incollare la selezione con il pulsante centrale del mouse, oppure se tutte le operazioni devono essere effettuate da scorciatoie della tastiera. Puoi anche decidere se mostrare o meno l icona di KGpg nel vassoio di sistema e che azione intraprendere se fai clic sull icona con il tasto sinistro del mouse. Se l icona nel vassoio di sistema è visibile, chiudendo KGpg la finestra viene minimizzata nel vassoio di sistema. Se l icona del vassoio di sistema non è mostrata KGpg esce nel momento in cui vengono chiuse tutte le finestre. 18

19 Capitolo 4 Riconoscimenti e licenza KGpg Program copyright (c) Jean-Baptiste Mardelle (c) Jimmy Gilles (c) 2006,2007,2008,2009,2010 Rolf Eike Beer Nicola della documentazione Valter della documentazione Questa documentazione è concessa in licenza sotto i termini della GNU Free Documentation License. Questo programma è concesso in licenza sotto i termini della GNU General Public License. 19

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci 2 Indice 1 Introduzione 5 2 Usare KDE su 6 3 Funzionamento interno 8

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop...

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop... Kobo Desktop Manuale Utente INDICE Informazioni Generali... 4 Installare Kobo Desktop su Windows... 5 Installare Kobo Desktop su Mac... 6 Comprare ebook con Kobo Desktop... 8 Usare la Libreria di Kobo

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi.

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Guida all uso Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Legenda Singolo = Fax o SMS da inviare ad un singolo destinatario Multiplo = Fax o SMS da inviare a tanti destinatari

Dettagli

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo Firma Digitale Remota Manuale di Attivazione, Installazione,Utilizzo Versione: 0.3 Aggiornata al: 02.07.2012 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 5

Dettagli

Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org.

Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org. Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org. Nuovo documento Anteprima di stampa Annulla Galleria Apri Controllo ortografico Ripristina Sorgente dati Salva Controllo

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

IMPOSTARE UNA MASCHERA CHE SI APRE AUTOMATICAMENTE

IMPOSTARE UNA MASCHERA CHE SI APRE AUTOMATICAMENTE IMPOSTARE UNA MASCHERA CHE SI APRE AUTOMATICAMENTE Access permette di specificare una maschera che deve essere visualizzata automaticamente all'apertura di un file. Vediamo come creare una maschera di

Dettagli

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente 1 Sommario 1 Introduzione... 3 1.1 Accesso al Self Care Web di Rete Unica... 4 2 Servizi Aziendali... 6 2.1 Centralino - Numero

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Guida Titolo firma con certificato remoto DiKe 5.4.0. Sottotitolo

Guida Titolo firma con certificato remoto DiKe 5.4.0. Sottotitolo Guida Titolo firma con certificato remoto DiKe 5.4.0 Sottotitolo Pagina 2 di 14 Un doppio clic sull icona per avviare il programma. DiKe Pagina 3 di 14 Questa è la pagina principale del programma DiKe,

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per dispositivi mobili tipo iphone/ipad. Prima di proseguire, assicurati

Dettagli

LA FINESTRA DI OPEN OFFICE CALC

LA FINESTRA DI OPEN OFFICE CALC LA FINESTRA DI OPEN OFFICE CALC Barra di Formattazione Barra Standard Barra del Menu Intestazione di colonna Barra di Calcolo Contenuto della cella attiva Indirizzo della cella attiva Cella attiva Intestazione

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

GUIDA WINDOWS LIVE MAIL

GUIDA WINDOWS LIVE MAIL GUIDA WINDOWS LIVE MAIL Requisiti di sistema Sistema operativo: versione a 32 o 64 bit di Windows 7 o Windows Vista con Service Pack 2 Processore: 1.6 GHz Memoria: 1 GB di RAM Risoluzione: 1024 576 Scheda

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

UNIVERSITA DEGLI STUDI DI TORINO WORD

UNIVERSITA DEGLI STUDI DI TORINO WORD WORD SOMMARIO 1. Muoversi nel testo... 1 2. Taglia, copia e incolla... 2 3. Aprire, salvare e chiudere... 3 4. Trovare e sostituire... 4 5. Visualizzare in modi diversi... 6 6. Formattare e incolonnare...

Dettagli

Database Manager Guida utente DMAN-IT-01/09/10

Database Manager Guida utente DMAN-IT-01/09/10 Database Manager Guida utente DMAN-IT-01/09/10 Le informazioni contenute in questo manuale di documentazione non sono contrattuali e possono essere modificate senza preavviso. La fornitura del software

Dettagli

Istruzioni per l importazione del certificato per Internet Explorer

Istruzioni per l importazione del certificato per Internet Explorer Istruzioni per l importazione del certificato per Internet Explorer 1. Prima emissione certificato 1 2. Rilascio nuovo certificato 10 3. Rimozione certificato 13 1. Prima emissione certificato Dal sito

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

SID - GESTIONE FLUSSI SALDI

SID - GESTIONE FLUSSI SALDI Dalla Home page del sito dell Agenzia delle Entrate Cliccare sulla voce SID Selezionare ACCREDITAMENTO Impostare UTENTE e PASSWORD Gli stessi abilitati ad entrare nella AREA RISERVATA del sito (Fisconline

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Scheda UT30 Punti-UM / Come fare l evidenziatore personale. PREMESSA Quanti di voi vorrebbero rendere più divertente ed artistico il proprio nickname?

Scheda UT30 Punti-UM / Come fare l evidenziatore personale. PREMESSA Quanti di voi vorrebbero rendere più divertente ed artistico il proprio nickname? Le schede di Scheda UT30 Punti-UM / Come fare l evidenziatore personale PREMESSA Quanti di voi vorrebbero rendere più divertente ed artistico il proprio nickname? Tutti immagino. Quindi armatevi di pazienza

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

MEGA Process. Manuale introduttivo

MEGA Process. Manuale introduttivo MEGA Process Manuale introduttivo MEGA 2009 SP4 1ª edizione (giugno 2010) Le informazioni contenute nel presente documento possono essere modificate senza preavviso e non costituiscono in alcun modo un

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

AUTOMATIZZARE UN'AZIONE COMUNE DI WORD USANDO UNA MACRO

AUTOMATIZZARE UN'AZIONE COMUNE DI WORD USANDO UNA MACRO AUTOMATIZZARE UN'AZIONE COMUNE DI WORD USANDO UNA MACRO Con questa esercitazione guidata imparerai a realizzare una macro. Una macro è costituita da una serie di istruzioni pre-registrate che possono essere

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers La procedura di installazione è divisa in tre parti : Installazione dell archivio MySql, sul quale vengono salvati

Dettagli

La Valutazione Euristica

La Valutazione Euristica 1/38 E un metodo ispettivo di tipo discount effettuato da esperti di usabilità. Consiste nel valutare se una serie di principi di buona progettazione sono stati applicati correttamente. Si basa sull uso

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

2009 Elite Computer. All rights reserved

2009 Elite Computer. All rights reserved 1 PREMESSA OrisDent 9001 prevede la possibilità di poter gestire il servizio SMS per l'invio di messaggi sul cellulare dei propri pazienti. Una volta ricevuta comunicazione della propria UserID e Password

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

E cambiata la procedura di primo accesso al portale NoiPA, più facile e sicura!

E cambiata la procedura di primo accesso al portale NoiPA, più facile e sicura! E cambiata la procedura di primo accesso al portale NoiPA, più facile e sicura! E cambiata la procedura di primo accesso al portale NoiPA, più facile e sicura! Sei un nuovo amministrato? NoiPA - Servizi

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Esempio di utilizzo di Excel per la gestione delle liste - Predisposizione ed allineamento -

Esempio di utilizzo di Excel per la gestione delle liste - Predisposizione ed allineamento - Esempio di utilizzo di Excel per la gestione delle liste - Predisposizione ed allineamento - Nota preliminare La presente guida, da considerarsi quale mera indicazione di massima fornita a titolo esemplificativo,

Dettagli

Client PEC Quadra Guida Utente

Client PEC Quadra Guida Utente Client PEC Quadra Guida Utente Versione 3.2 Guida Utente all uso di Client PEC Quadra Sommario Premessa... 3 Cos è la Posta Elettronica Certificata... 4 1.1 Come funziona la PEC... 4 1.2 Ricevuta di Accettazione...

Dettagli

KDiff3 è uno strumento per verificare differenze ed eseguire fusioni tra file e directory, il quale

KDiff3 è uno strumento per verificare differenze ed eseguire fusioni tra file e directory, il quale Manuale di KDiff3 Joachim Eibl Traduzione della documentazione -2004: Stelvio Rosset Aggiornamento e revisione della traduzione - 2005: Andrea Celli Revisione 0.9.87 (2005-01-30)

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

Form Designer Guida utente DOC-FD-UG-IT-01/01/12

Form Designer Guida utente DOC-FD-UG-IT-01/01/12 Form Designer Guida utente DOC-FD-UG-IT-01/01/12 Le informazioni contenute in questo manuale di documentazione non sono contrattuali e possono essere modificate senza preavviso. La fornitura del software

Dettagli

guida all'utilizzo del software

guida all'utilizzo del software guida all'utilizzo del software Il software Gestione Lido è un programma molto semplice e veloce che permette a gestori e proprietari di stabilimenti balneari di semplificare la gestione quotidiana dell?attività

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

O r a r e, e s s e r e a m i c i di c h i d a v v e r o c i a m a

O r a r e, e s s e r e a m i c i di c h i d a v v e r o c i a m a O r a r e, e s s e r e a m i c i di c h i d a v v e r o c i a m a Ci situiamo Probabilmente alla tua età inizi ad avere chiaro chi sono i tuoi amici, non sempre è facile da discernere. Però una volta chiaro,

Dettagli

Manuale d uso. Servizio Segreteria Telefonica Memotel. per Clienti con linea Fibra

Manuale d uso. Servizio Segreteria Telefonica Memotel. per Clienti con linea Fibra Manuale d uso Servizio Segreteria Telefonica Memotel per Clienti con linea Fibra 1 INDICE 1. GUIDA AL PRIMO UTILIZZO 2. CONFIGURAZIONE SEGRETERIA 3. CONSULTAZIONE SEGRETERIA 4. NOTIFICHE MESSAGGI 5. ASCOLTO

Dettagli

QuestBase. Crea, gestisci, analizza questionari, test, esami e sondaggi. Guida introduttiva

QuestBase. Crea, gestisci, analizza questionari, test, esami e sondaggi. Guida introduttiva QuestBase Crea, gestisci, analizza questionari, test, esami e sondaggi Guida introduttiva Hai poco tempo a disposizione? Allora leggi soltanto i capitoli evidenziati in giallo, sono il tuo bignami! Stai

Dettagli

Manuale del Trader. Benvenuti nel fantastico mondo del trading binario!

Manuale del Trader. Benvenuti nel fantastico mondo del trading binario! Manuale del Trader Benvenuti nel fantastico mondo del trading binario! Questo manuale spiega esattamente cosa sono le opzioni binarie, come investire e familiarizzare con il nostro sito web. Se avete delle

Dettagli

AMBIENTE DEV PASCAL. Dev-Pascal 1.9.2. Finestra di apertura

AMBIENTE DEV PASCAL. Dev-Pascal 1.9.2. Finestra di apertura Dev-Pascal 1.9.2 1 Dev-Pascal è un ambiente di sviluppo integrato per la programmazione in linguaggio Pascal sotto Windows prodotto dalla Bloodshed con licenza GNU e liberamente scaricabile al link http://www.bloodshed.net/dev/devpas192.exe

Dettagli

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

NAVIGAORA HOTSPOT. Manuale utente per la configurazione NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente Strumenti 3D per SMART Notebook 11.1 Manuale dell'utente Registrazione del prodotto Se si registra il prodotto SMART, si verrà informati delle nuove funzionalità e aggiornamenti software disponibili. Registrazione

Dettagli

MobilePOS di CartaSi. Un nuovo strumento per il business in mobilità. Guida all utilizzo. www.cartasi.it. Assistenza Clienti CartaSi: 02 3498.

MobilePOS di CartaSi. Un nuovo strumento per il business in mobilità. Guida all utilizzo. www.cartasi.it. Assistenza Clienti CartaSi: 02 3498. 1000005802-02/14 MobilePOS di CartaSi www.cartasi.it Assistenza Clienti CartaSi: 02 3498.0519 Un nuovo strumento per il business in mobilità. Guida all utilizzo. MobilePOS, un nuovo modo di accettare i

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

guida utente showtime

guida utente showtime guida utente showtime occhi, non solo orecchie perché showtime? Sappiamo tutti quanto sia utile la teleconferenza... e se poi alle orecchie potessimo aggiungere gli occhi? Con Showtime, il nuovo servizio

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

ipod nano Guida alle funzionalità

ipod nano Guida alle funzionalità ipod nano Guida alle funzionalità 1 Indice Capitolo 1 4 Nozioni di base di ipod nano 5 Panoramica su ipod nano 5 Utilizzare i controlli di ipod nano 7 Disabilitare i controlli di ipod nano 8 Utilizzare

Dettagli

Come trovare clienti e ottenere contatti profilati e ordini in 24 ore!

Come trovare clienti e ottenere contatti profilati e ordini in 24 ore! Come trovare clienti e ottenere contatti profilati e ordini in 24 ore! oppure La Pubblicità su Google Come funziona? Sergio Minozzi Imprenditore di informatica da più di 20 anni. Per 12 anni ha lavorato

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO:

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO: ASTA IN GRIGLIA PRO Asta in Griglia PRO è un software creato per aiutare il venditore Ebay nella fase di post-vendita, da quando l inserzione finisce con una vendita fino alla spedizione. Il programma

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Dipartimento del Tesoro

Dipartimento del Tesoro Dipartimento del Tesoro POWER POINT AVANZATO Indice 1 PROGETTAZIONE DELL ASPETTO...3 1.2 VISUALIZZARE GLI SCHEMI...4 1.3 CONTROLLARE L ASPETTO DELLE DIAPOSITIVE CON GLI SCHEMI...5 1.4 SALVARE UN MODELLO...6

Dettagli

FUNZIONI AVANZATE DI EXCEL

FUNZIONI AVANZATE DI EXCEL FUNZIONI AVANZATE DI EXCEL Inserire una funzione dalla barra dei menu Clicca sulla scheda "Formule" e clicca su "Fx" (Inserisci Funzione). Dalla finestra di dialogo "Inserisci Funzione" clicca sulla categoria

Dettagli

GUIDA ALL INSTALLAZIONE

GUIDA ALL INSTALLAZIONE GUIDA ALL INSTALLAZIONE INTRODUZIONE BENVENUTO Benvenuto in SPARK XL l applicazione TC WORKS dedicata al processamento, all editing e alla masterizzazione di segnali audio digitali. Il design di nuova

Dettagli

MANUALE DI UTILIZZO SMS MESSENGER

MANUALE DI UTILIZZO SMS MESSENGER MANUALE DI UTILIZZO SMS MESSENGER (Ultimo aggiornamento 14/05/2014) 2013 Skebby. Tutti i diritti riservati. INDICE INTRODUZIONE... 1 1.1. Cos è un SMS?... 1 1.2. Qual è la lunghezza di un SMS?... 1 1.3.

Dettagli

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Il presente documento applica il Regolamento sulla gestione delle segnalazioni e dei reclami

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

DVR Icatch serie X11 e X11Z iwatchdvr applicazione per iphone /ipad

DVR Icatch serie X11 e X11Z iwatchdvr applicazione per iphone /ipad DVR Icatch serie X11 e X11Z iwatchdvr applicazione per iphone /ipad Attraverso questo applicativo è possibile visualizzare tutti gli ingressi del DVR attraverso il cellulare. Per poter visionare le immagini

Dettagli

Pagamento e Completamento del Flusso

Pagamento e Completamento del Flusso Pagamento e Completamento del Flusso Login Membro Visualizza l Attestazione delle Azioni Seleziona Opzione Attestazione Invia un Certificato Cartaceo di Proprietà Crea un Account di Negoziazione Azioni

Dettagli

OVI-SUITE E NAVIGAZ. WEB CON CELLULARE

OVI-SUITE E NAVIGAZ. WEB CON CELLULARE OVI-SUITE E NAVIGAZ. WEB CON CELLULARE 1) Ovviamente anche su quelle GPRS, inoltre il tuo modello supporta anche l'edge. Si tratta di un "aggiornamento" del GPRS, quindi è leggermente più veloce ma in

Dettagli

SETTE MOSSE PER LIBERARSI DALL ANSIA

SETTE MOSSE PER LIBERARSI DALL ANSIA LIBRO IN ASSAGGIO SETTE MOSSE PER LIBERARSI DALL ANSIA DI ROBERT L. LEAHY INTRODUZIONE Le sette regole delle persone molto inquiete Arrovellarvi in continuazione, pensando e ripensando al peggio, è la

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno La Vista CAS L ambiente di lavoro Le celle Assegnazione di una variabile o di una funzione / visualizzazione

Dettagli

PROGETTO AIR-CAMPANIA: SCHEDA SVAFRA

PROGETTO AIR-CAMPANIA: SCHEDA SVAFRA PROGETTO AIR-CAMPANIA: SCHEDA SVAFRA La Scheda Valutazione Anziano FRAgile al momento dell inserimento è abbinata al paziente. E possibile modificarla o inserirne una nuova per quest ultimo. Verrà considerata

Dettagli

Nitro Reader 3 Guida per l' utente

Nitro Reader 3 Guida per l' utente Nitro Reader 3 Guida per l' utente In questa Guida per l'utente Benvenuti in Nitro Reader 3 1 Come usare questa guida 1 Trovare rapidamente le informazioni giuste 1 Per eseguire una ricerca basata su parole

Dettagli

ipod shuffle Manuale Utente

ipod shuffle Manuale Utente ipod shuffle Manuale Utente 1 Indice Capitolo 1 3 Informazioni su ipod shuffle Capitolo 2 5 Nozioni di base di ipod shuffle 5 Panoramica su ipod shuffle 6 Utilizzare i controlli di ipod shuffle 7 Collegare

Dettagli

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente Guida ai Servizi Voce per l Utente Guida ai ai Servizi Voce per l Utente 1 Indice Introduzione... 3 1 Servizi Voce Base... 4 1.1 Gestione delle chiamate... 4 1.2 Gestione del Numero Fisso sul cellulare...

Dettagli

Ultimo aggiornamento.: 18/02/2006 Pagina 1 di 25

Ultimo aggiornamento.: 18/02/2006 Pagina 1 di 25 Introduzione al programma POWERPOINT Ultimo aggiornamento.: 18/02/2006 Pagina 1 di 25 Introduzione al programma POWERPOINT 1 1 Introduzione al programma 3 2 La prima volta con Powerpoint 3 3 Visualizzazione

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli