1 Introduzione 5. 2 Primi passi 6

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "1 Introduzione 5. 2 Primi passi 6"

Transcript

1 Jean-Baptiste Mardelle Rolf Eike Beer Traduzione della documentazione in italiano: Nicola Ruggero Traduzione della documentazione in italiano: Valter Violino

2 2

3 Indice 1 Introduzione 5 2 Primi passi 6 3 Usare KGpg Generazione di una chiave Revoca di una chiave Cifratura dei tuoi dati Cifratura di un file da Konqueror o Dolphin Cifrare un file oppure un testo con l applet di KGpg Cifrare testo dall editor di KGpg Decifrare i tuoi dati Decifrare un file da Konqueror o Dolphin Decifrare testo con l applet di KGpg Decifrare un testo nell editor Gestione delle Chiavi Gestore delle chiavi Proprietà della chiave Firma delle chiavi Lavorare con i server delle chiavi Comunicazione con il server delle chiavi Risultati ricerca nel server delle chiavi Configurare KGpg Cifratura Decifratura Aspetto Impostazioni di GnuPG Server delle chiavi Varie Riconoscimenti e licenza 19

4 Sommario KGpg è una semplice interfaccia grafica per GnuPG (http://gnupg.org).

5 Capitolo 1 Introduzione KGpg è una semplice interfaccia grafica per GnuPG, un potente strumento di cifratura. Gnu- PG (noto anche come gpg) è incluso in molte distribuzioni e dovrebbe essere installato sul tuo sistema. Puoi ottenere l ultima versione su Con KGpg sarai in grado di cifrare e decifrare i tuoi file e le tue , permettendoti così comunicazioni molto più sicure. Una mini guida sulla cifratura con gpg è disponibile sul sito web di GnuPG s. Con KGpg non hai bisogno di ricordarti i comandi e le opzioni di gpg. Puoi fare quasi tutto con pochi clic. 5

6 Capitolo 2 Primi passi Ecco una lista dei componenti principali di KGpg: Icona del vassoio di sistema Quando avvierai KGpg apparirà un icona nel vassoio di sistema. Facendo clic con il tasto sinistro del mouse si aprirà la finestra del Gestore delle chiavi, mentre facendo clic con il tasto destro del mouse si aprirà un menu che ti permetterà di accedere rapidamente ad alcune importanti funzionalità. Se preferisci altre opzioni puoi cambiare l azione del tasto sinistro del mouse nella finestra di configurazione in modo che mostri l editor oppure disabiliti completamente l icona nel vassoio. Nota che l icona del vassoio di sistema di KGpg è praticamente sempre indicata come inattiva. Visto che il vassoio di sistema di solito nasconde le icone inattive, quella di KGpg non verrà mostrata finché non la richiederai espressamente. Per i dettagli dài un occhiata alla documentazione di Plasma. Finestra del Gestore delle chiavi Questo è il luogo adatto alla gestione delle tue chiavi. Per aprire la finestra del Gestore delle chiavi, fai clic con il tasto sinistro del mouse sulla applet di KGpg. Puoi importare, 6

7 esportare, firmare e modificare le tue chiavi. Molte azioni possono essere eseguite facendo clic con il tasto sinistro del mouse su una chiave. Finestra dell Editor È un semplice editor di testo, dove puoi digitare o incollare il testo da cifrare o decifrare. Per aprire l editor, fai clic con il tasto destro del mouse sull applet di KGpg. Integrazione con il gestore file KGpg è integrato con Konqueror. Questo significa che quando fai clic con il tasto destro del mouse su un file, puoi scegliere Azioni Cifra file per cifrare un file. Puoi decifrare un file facendo clic con il tasto sinistro del mouse. 7

8 Capitolo 3 Usare KGpg Ci sono due modi per cifrare i tuoi dati: Cifratura simmetrica: i tuoi dati vengono cifrati soltanto con una password. Chiunque ha un computer con gpg può decifrare il tuo messaggio se tu gli/le dai la password. Per eseguire una cifratura simmetrica, scegli cifratura simmetrica nella casella delle opzioni quando ti viene chiesto di scegliere una chiave di cifratura. Cifratura chiave: prima devi creare la tua coppia di chiavi (chiave segreta e chiave pubblica) e dare una frase segreta. Tieni la tua chiave segreta in luogo sicuro, e scambia la tua chiave pubblica con i tuoi amici. Poi, se vuoi spedire un messaggio cifrato a Pippo, devi cifrare il messaggio con la chiave pubblica di Pippo. Per decifrare il messaggio, il destinatario avrà bisogno della chiave segreta e della frase segreta di Pippo. La cifratura della chiave è un poco più complicata (devi scambiare chiavi con i tuoi amici) ma è più sicura. Ricordati che se provi a cifrare una chiave con la chiave di qualcun altro, non potrai decifrarla. Puoi solo decifrare i messaggi che sono stati cifrati con la tua chiave pubblica. 3.1 Generazione di una chiave Se non hai una chiave, KGpg farà comparire automaticamente al primo avvio la finestra di dialogo per la generazione della tua prima chiave. Puoi anche accedervi dal Gestore delle chiavi da Chiavi Genera coppia di chiavi. 8

9 Inserisci semplicemente il tuo nome, il tuo indirizzo e fai clic su Ok. Questo genererà una chiave gpg standard. Se vuoi più opzioni, puoi fare clic sul pulsante Modalità per esperti, che ti porterà su una finestra di Konsole con tutte le opzioni di gpg. Molta gente gioca e sperimenta con la loro prima chiave, generando id utente erronei, aggiungendo commenti che poi non vanno bene o semplicemente dimenticano la loro frase segreta. Per evitare che queste chiavi restino valide per sempre è bene limitare la validità a 12 mesi. Puoi in seguito modificare la validità delle tua chiavi segrete utilizzando la finestra delle proprietà della chiave. 3.2 Revoca di una chiave Una coppia di chiavi scaduta può essere riportata in uno stato operativo se hai accesso alla chiave privata e alla frase segreta. Per rendere non usabile in modo affidabile una chiave devi revocarla. La revoca viene effettuata aggiungendo una speciale firma di revoca alla chiave. Questa firma di revoca può essere creata assieme alla chiave. In questo caso è memorizzata in un file separato. Questo file può essere importato in seguito nel mazzo di chiavi associandolo quindi alla chiave, rendendola non usabile. Nota che per importare questa firma nella chiave non è necessaria alcuna password. Per questo, dovresti memorizzare questa firma di revoca in un posto sicuro, di solito diverso da quello che contiene la coppia di chiavi. Un buon suggerimento è di usare un posto separato dal tuo computer, copiando la coppia di chiavi in un dispositivo di memorizzazione esterno come una chiavetta USB oppure stampandola. Se non hai creato una revoca separata durante la creazione della chiave puoi creare una firma di revoca in qualunque momento scegliendo Chiavi Revoca chiave, opzionalmente importandola immediatamente nel mazzo di chiavi. 9

10 3.3 Cifratura dei tuoi dati Cifratura di un file da Konqueror o Dolphin Fai clic con il tasto destro del mouse sul file che vuoi cifrare. Scegli Azioni Cifra file nel menu a comparsa. Poi ti verranno fatte alcune domande nella finestra di dialogo delle Chiavi pubbliche. Scegli la chiave del destinatario e fai clic su Cifra. Il file cifrato verrà salvato con una estensione.asc oppure.gpg a seconda che tu abbia scelto una cifratura di tipo Cifratura corazzata ASCII oppure no. I file ASCII cifrati usano solo caratteri leggibili per rappresentare i dati quindi sono più robusti quando vengono copiati o inviati per posta. L unico svantaggio è che sono tre volte più grandi Cifrare un file oppure un testo con l applet di KGpg Puoi cifrare il contenuto degli appunti selezionando Cifra appunti nel menu dell applet. Quando scegli Firma appunti il testo verrà solo firmato. Entrambe le azioni importano il contenuto corrente degli appunti in una finestra di modifica, compiono l azione richiesta e reincollano il contenuto nell editor Cifrare testo dall editor di KGpg É semplicissimo, basta fare clic sul pulsante Cifra. Ti verranno poste delle domande nella finestra di dialogo di selezione delle chiavi pubbliche. Scegli la tua chiave e fai ancora clic su Ok. Il messaggio cifrato apparirà nella finestra dell editor. Normalmente puoi cifrare solo file con chiavi considerate affidabili da te. Se a volte vuoi poter inviare note confidenziali a persone senza curarti del fatto che abbiano una chiave GPG puoi impostare l opzione Permetti cifratura con chiavi non fidate. Per essere sicuro di poter decifrare ogni file che hai cifrato anche se altri l hanno cifrato con la chiave di qualcun altro, puoi usare le opzioni Cifra sempre con e Cifra file con disponibili nella configurazione di KGpg. 10

11 Per maggiori informazioni sulle opzioni di cifratura Corazza ASCII, Permetti la cifratura con chiavi non fidate e Cifratura simmetrica, per favore fai riferimento alla documentazione oppure alle pagine di manuale di gpg. 3.4 Decifrare i tuoi dati Decifrare un file da Konqueror o Dolphin Fai clic col tasto sinistro sul file che vuoi decifrare. Inserisci la tua frase segreta ed il file verrà decifrato. Puoi anche trascinare un file di testo cifrato e lasciarlo nella finestra dell editor di KGpg. In seguito ti verrà chiesta la frase segreta ed aperto il file decifrato nell editor di KGpg. Puoi persino lasciare file remoti! Puoi anche usare il File Decifra File e scegliere un file da decifrare Decifrare testo con l applet di KGpg Puoi decifrare anche il contenuto degli appunti selezionando la voce Decifra appunti dal menu dell applet di KGpg. Comparirà una finestra di modifica con il testo decifrato Decifrare un testo nell editor Copia o trascina e lascia il testo che vuoi decifrare, e fai clic sul pulsante Decifra. Ti verrà chiesta la frase segreta. 3.5 Gestione delle Chiavi Tutte le opzioni basilari di gestione delle chiavi possono essere eseguite attraverso KGpg. Per aprire la finestra di gestione delle chiavi fai clic con il tasto sinistro del mouse sull applet di KGpg. La maggior parte delle opzioni diventano disponibili facendo clic col tasto destro su una chiave. Per importare/esportare le chiavi pubbliche, puoi usare il trascinamento oppure le scorciatoie da tastiera di Copia/Incolla. 11

12 3.5.1 Gestore delle chiavi In questo esempio vedi un gruppo di chiavi contenente due chiavi, due paia di chiavi e tre chiavi pubbliche. La terza colonna mostra la fiducia che hai nelle chiavi. La prima coppia di chiavi ha fiducia definitiva ed è anche impostata come chiave predefinita (carattere in grassetto) mentre la seconda è scaduta. Due delle chiavi pubbliche hanno fiducia piena mentre la fiducia per l ultima è marginale. L ultima chiave è espansa e mostra la sua sottochiave ElGamal, un id utente aggiuntivo, entrambi con fiducia marginale e alcune firme. Le firme permettono la navigazione attraverso il mazzo di chiavi. Facendo doppio clic su una firma o una chiave mostrata come componente di un gruppo, verrai posizionato direttamente sulla chiave primaria corrispondente Proprietà della chiave 12

13 Mentre il gestore delle chiavi ti permette di eseguire operazioni generali con una o più chiavi, gruppi di chiavi o firme. La finestra di proprietà della chiave fornisce l accesso ad una singola chiave. Puoi raggiungerlo premendo invio nel gestore delle chiavi oppure facendo doppio clic sulla chiave. In questa finestra puoi cambiare la frase segreta e la scadenza della tue chiavi segrete. Per tutte le chiavi puoi inoltre impostare la fiducia del proprietario. Questo valore indica quanto ti fidi che il proprietario di questa chiave verifichi correttamente l identità delle chiavi che firma. Prendendo in considerazione la fiducia del proprietario gpg crea la tua rete di fiducia. Tu ti fidi delle chiavi che hai firmato. Se assegni la fiducia del proprietario a queste persone automaticamente ti fidi delle chiavi che hanno firmato senza bisogno di controfirmare anche tu le chiavi stesse Firma delle chiavi Quando firmi la chiave di qualcun altro (chiamiamola Alice) annunci di essere sicuro che la chiave appartiene effettivamente a quella persona e che essa è affidabile. Ovviamente dovresti averlo verificato davvero. Ciò di solito implica incontrare Alice, controllare almeno una carta d identità e prendere direttamente da lei l impronta digitale completa della chiave o una sua copia. Quindi vai a casa e firmi quella chiave. Di solito caricherai in seguito la chiave appena firmata su un server di chiavi in modo che tutti sappiano che hai controllato la chiave e che il proprietario è affidabile. Alice probabilmente farà lo stesso, in modo che entrambi avrete le chiavi firmate dall altro. Se uno di voi non ha una carta d identità a disposizione non è un problema, se la firma va in una direzione sola. Cosa succede se Alice vive all altro capo del mondo? Comunichi con lei regolarmente, ma non c è modo di incontrarla in tempo utile. Come fai a fidarti della sua chiave? Quando selezioni la sua chiave e scegli Firma chiave, si presenta la finestra che permette di scegliere come firmare la chiave. Per prima cosa puoi scegliere la chiave da usare per firmare. Poi puoi impostare con quanta cura hai verificato che lei sia davvero la persona che sostiene di essere. Queste informazioni verranno memorizzate assieme alla firma, in modo che serva a tutti gli altri che potrebbero averne bisogno (maggiori dettagli più avanti). Viene quindi l opzione utile se non puoi incontrare Alice 13

14 di persona: Firma locale (non può essere esportata). Quando la attivi, verrà creato un tipo speciale di firma che non potrà mai, neanche per sbaglio, lasciare il tuo mazzo. Perché è importante aver cura nel controllare l identità di Alice? A chi importa? C è un altro modo di risolvere il problema dell identità di Alice. Se non puoi andare a trovare Alice entro poco tempo, pensa a Trent. Sai che anche Trent ha un paio di chiavi. Trent è inoltre un giramondo, su un continente diverso due volte al mese. Se sei fortunato passerà presto da Alice. Vai quindi da Trent per firmare le chiavi. Mandi quindi un messaggio ad Alice per informarla che Trent passerà da lei a breve e chiederle se può incontrarsi con lui per firmare le chiavi. Alla fine di tutto ciò, sai che la chiave di Trent è affidabile e Trent sa che anche la chiave di Alice lo è. Se credi che Trent abbia correttamente controllato l identità di Alice, puoi anche fidarti della sua chiave. Queste relazioni tra le chiavi e i loro proprietari creano una cosiddetta rete di fiducia. Entro la rete ci sono alcuni importanti valori che determinano quando una chiave è affidabile. La prima cosa è con quanta cura è stata verificata l identità del proprietario della chiave: questo è il valore che hai visto sopra nella finestra di selezione delle chiavi segrete. Per esempio, tu sapresti facilmente verificare una carta d identità del tuo paese, ma una carta straniera sarebbe difficile. Potresti quindi dire di aver controllato attentamente l identità di Trent perché hai visto la sua carta d identità, e assomiglia molto alla tua. Ma Trent, sebbene abbia visto sia la carta d identità che la patente di Alice potrebbe dire di aver fatto solo un controllo approssimativo dell identità di lei, perché non ha confidenza coi documenti di quella parte del mondo. Il prossimo valore importante è quanto ti fidi della persona che controlla i documenti. Sai che Trent è bravo a farlo. Però, per esempio, George non è una persona molto sveglia. Ha appena dato un occhiata alla tua carta d identità quando l hai incontrato per firmare le chiavi. Sei sicuro che George sia la persona che sostiene di essere perché hai controllato attentamente i suoi documenti, ma non sembra interessargli molto quando è lui a controllare altre persone, quindi avrai una fiducia elevata nella chiave di George ma una molto bassa nelle sue firme. Se apri le proprietà di una chiave troverai il campo Fiducia nel proprietario: questo è quanto ti fidi del proprietario quando firma delle chiavi. Il valore non sarà esportato, perché dipende completamente dalle tue preferenze personali. Adesso dovresti avere un idea di come è fatta una rete di fiducia, a cosa servono i valori di fiducia nei proprietari e nelle chiavi, e perché dovresti sempre fare attenzione quando controlli un identità: altre persone potrebbero fidarsi di te. Un elemento del processo è però ancora senza verifica: gli indirizzi di posta elettronica nelle chiavi che firmi. Creare una nuova identità nella tua chiave con l indirizzo di posta di Alice o Trent richiede solo qualche clic del mouse. Hai verificato che 14

15 Trent è effettivamente il proprietario della sua chiave, ma nessuno ha ancora controllato che Trent davvero controlli gli indirizzi di posta delle sue identità. Invece, se scegli Firma e invia per posta identificativo utente dal menu puoi chiudere questa falla. L idea è che firmerai la chiave come al solito, e poi la dividerai in più parti. Ogni parte conterrà solo un identità della chiave di Trent e la tua rispettiva firma. Questa sarà cifrata con la chiave di Trent e inviata solo all indirizzo di posta specificato nell identità. Trent potrà importare la firma nel suo mazzo solo se può ricevere e decifrare il messaggio. Non sta a te caricare le tue firme, è compito suo. Se la tua firma compare su un server di chiavi puoi essere sicuro che Trent controlla davvero sia le sue chiavi che gli indirizzi che hai firmato. Le firme che fai in questo processo non faranno parte del tuo mazzo. Una volta che Trent avrà ricevuto il tuo messaggio e importato la tua firma nel suo mazzo, li potrà caricare su un server di chiavi. Quando aggiorni la sua chiave da un server otterrai le nuove firme. Anche se questo inizialmente può sembrare scomodo, è garanzia che non darai fiducia a delle sue identità che lui non controlla. Solo le firme che compaiono su un server di chiavi sono quelle che garantiscono a tutti, te compreso, che lui controlla davvero gli indirizzi corrispondenti. 3.6 Lavorare con i server delle chiavi Comunicazione con il server delle chiavi La parte pubblica di una coppia di chiavi è immagazzinata solitamente in un server. Questi server permettono a chiunque di cercare una chiave appartenente ad una specifica persona o indirizzo di posta. Anche le firme sono immagazzinate su questi server. Questa finestra di dialogo fornisce l accesso ai server delle chiavi. Puoi cercare ed importare chiavi dal server delle chiavi ed anche esportarle verso il server. Un esempio di ricerca ed importazione è quando vuoi scrivere una a qualcuno di nuovo. Se vuoi cifrare il messaggio per il tuo nuovo contatto puoi cercare se lui o lei possiede una chiave pubblica nei server delle chiavi. Se hai creato un nuovo paio di chiavi oppure hai firmato la chiave di qualcun altro puoi esportare la chiave pubblica (possibilmente con le nuove firme) al server delle chiavi. La maggior parte dei server delle chiavi sincronizzano i loro dati gli uni con gli altri in modo che tu possa ottenere risultati simili quando fai una ricerca senza differenze tra un server e l altro. 15

16 Dato che esistono eccezioni alla regola puoi scegliere in questa finestra il server delle chiavi da usare. Normalmente è una buona idea scegliere come server predefinito quello più vicino a te (es. nel tuo paese o continente) perché risponde più velocemente alle interrogazioni. Per favore nota che tutto ciò che invii al server delle chiavi normalmente ci resta per sempre. Questa è una ragione per cui dovresti limitare la validità delle tue chiavi. Nota inoltre che i server delle chiavi sono analizzati a volte dai creatori di spam alla ricerca di indirizzi validi Risultati ricerca nel server delle chiavi Tutti i risultati di una ricerca sono mostrati in questa finestra. Questa figura mostra una ricerca di che ha dato 244 risultati. Attraverso il campo «cerca» la lista è stata ridotta ad una chiave singola. Questa chiave ha due corrispondenze: l id utente primario corrisponde alla stringa di ricerca così come un altro id utente. Puoi selezionare una o più chiavi da importare. Gli id di queste chiavi sono mostrati nel campo Chiavi da importare in fondo alla finestra. Quando fai clic su Importa il server delle chiavi viene contattato nuovamente e le chiavi vengono scaricate nel tuo mazzo di chiavi. 3.7 Configurare KGpg La configurazione è accessibile attraverso il menu dell applet di KGpg (fai clic con il tasto destro del mouse sull applet) o attraverso il menu ( Impostazioni Configura KGpg). Puoi impostare i parametri predefiniti per la cifratura, per la decifratura, per l interfaccia utente e per l applet. La maggior parte delle opzioni di cifratura sono direttamente legate a gpg e sono documentate nelle pagine di manuale. 16

17 3.7.1 Cifratura Qui puoi configurare opzioni speciali da passare a GnuPG per cambiare il comportamento nella cifratura. Per una descrizione dettagliata per favore fai riferimento al manuale di GnuPG. Cifratura corazzata ASCII: questo indica che i file cifrati vengono memorizzati in un formato che usa solo caratteri ASCII stampabili e ha righe corte. File salvati in questo modo sono più grandi dei file in formato binario ma sono più facili da spedire ad es. via . Permetti cifratura con chiavi non fidate: questo ti permette di cifrare file con chiavi che non sono considerate affidabili da te. Compatibilità PGP 6: i file cifrati sono compatibili con il vecchio standard PGP 6. Questo disabilita alcune caratteristiche, quindi dovresti usarlo solo se ti serve veramente. Nascondi id utente: questo rimuove dal file cifrato tutte le evidenze del destinatario. Nel caso venga intercettata la trasmissione nessuno può ottenere dal file informazioni sul destinatario. Se il destinatario ha più chiavi deve provare a tentativi per sapere quale delle sue chiavi è stata usata. Cifra sempre con: tutte le cifrature sono cifrate anche con questa chiave. Se imposti questo valore ad una delle tue chiavi private, sei sicuro di poter leggere tutti i dati che hai cifrato al prezzo di avere dei messaggi più grandi. Cifra file con: si comporta come Cifra sempre con per la cifratura dei file. Comando di cifratura personalizzato: se hai bisogno di passare alcune opzioni insolite a Gnu- PG puoi specificare qui la riga di comando. La maggior parte degli utenti non ha bisogno di questo. Usa l estensione *.pgp per i file cifrati: se selezioni quest opzione i file cifrati verranno chiamati come il file di input con l estensione.pgp aggiunta, altrimenti viene usata l estensione.gpg. 17

18 3.7.2 Decifratura Qui puoi specificate un comando di decifrazione personalizzato. Quest opzione è necessaria raramente ed è utile solo per utenti avanzati che conoscono le opzioni della riga di comando di GnuPG Aspetto Qui puoi configurare il modo in cui KGpg ti appare. Le impostazioni possibili sono i colori che riflettono i diversi livelli di fiducia delle chiavi nel gestore delle chiavi e le impostazioni del carattere dell editor Impostazioni di GnuPG Qui puoi configurare quale binario di gpg, quale file di configurazione e quale cartella home usare. Questi valori sono rilevati in automatico al primo avvio e dovrebbero già essere a posto. Utilizzare l agente GnuPG ti permette di lavorare con GnuPG in comodità perché non devi inserire ogni volta la password per ciascuna azione. La password resta in memoria per un po in modo che ogni operazione che richieda la password possa essere svolta immediatamente senza intervento. Nota che questo può permettere l uso delle tue chiavi private se lasci la tua sessione accessibile agli altri Server delle chiavi Qui puoi creare una lista di server delle chiavi che vengono mostrati quando apri la finestra dei server delle chiavi. Se avvii GnuPG dalla riga di comando verrà usato solo il server che qui è impostato come predefinito. Il protocollo usato per la comunicazione con il server delle chiavi è basato su HTTP, quindi ha senso in alcuni ambienti utilizzare Usa il proxy HTTP quando disponibile Varie Questa sezione permette l impostazione di alcune caratteristiche diverse che non rientrano in altre sezioni. Puoi configurare per esempio Avvia KGpg automaticamente all avvio. L opzione usa selezione del mouse al posto degli appunti permette di scegliere se sia possibile selezionare con il mouse ed incollare la selezione con il pulsante centrale del mouse, oppure se tutte le operazioni devono essere effettuate da scorciatoie della tastiera. Puoi anche decidere se mostrare o meno l icona di KGpg nel vassoio di sistema e che azione intraprendere se fai clic sull icona con il tasto sinistro del mouse. Se l icona nel vassoio di sistema è visibile, chiudendo KGpg la finestra viene minimizzata nel vassoio di sistema. Se l icona del vassoio di sistema non è mostrata KGpg esce nel momento in cui vengono chiuse tutte le finestre. 18

19 Capitolo 4 Riconoscimenti e licenza KGpg Program copyright (c) Jean-Baptiste Mardelle (c) Jimmy Gilles (c) 2006,2007,2008,2009,2010 Rolf Eike Beer Nicola della documentazione Valter della documentazione Questa documentazione è concessa in licenza sotto i termini della GNU Free Documentation License. Questo programma è concesso in licenza sotto i termini della GNU General Public License. 19

Manuale di KWallet 2

Manuale di KWallet 2 George Staikos Lauri Watts Sviluppatore: George Staikos Traduzione della documentazione: Vincenzo Reale Traduzione della documentazione: Nicola Ruggero Traduzione della documentazione: Federico Zenith

Dettagli

Manuale di KWallet 2

Manuale di KWallet 2 George Staikos Lauri Watts Sviluppatore: George Staikos Traduzione della documentazione: Nicola Ruggero Traduzione della documentazione: Federico Zenith 2 Indice 1 Introduzione 5 1.1 Usare KWallet........................................

Dettagli

Manuale dell editor del menu di KDE

Manuale dell editor del menu di KDE Manuale dell editor del menu di KDE Milos Prudek Anne-Marie Mahfouf Lauri Watts Traduzione della documentazione: Vincenzo Reale Aggiornamento traduzione della documentazione: Nicola Ruggero Traduzione

Dettagli

Manuale di Lokalize. Nick Shaforostoff Traduzione italiana: Pino Toscano

Manuale di Lokalize. Nick Shaforostoff Traduzione italiana: Pino Toscano Nick Shaforostoff Traduzione italiana: Pino Toscano 2 Indice 1 Introduzione 5 2 Editor 6 2.1 Finestra principale..................................... 6 2.2 Barre degli strumenti....................................

Dettagli

Indice. 1 Introduzione 5. 2 Preimpostazioni 6. 3 Configurazione dell interfaccia utente 7. 4 Configurazione 9

Indice. 1 Introduzione 5. 2 Preimpostazioni 6. 3 Configurazione dell interfaccia utente 7. 4 Configurazione 9 Questo documento è stato convertito dalla pagina di K3b su KDE UserBase, aggiornata al 20 gennaio 2011. Aggiornamento alla versione 2.0 da parte del Documentation Team di KDE Traduzione dell interfaccia

Dettagli

Manuale di Desktop Sharing. Brad Hards Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Desktop Sharing. Brad Hards Traduzione: Luciano Montanaro Traduzione: Daniele Micci Brad Hards Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Desktop Sharing 7 3.1 Gestione degli inviti di Desktop Sharing.........................

Dettagli

Manuale di Akregator. Frank Osterfeld Anne-Marie Mahfouf Traduzione: Luciano Montanaro

Manuale di Akregator. Frank Osterfeld Anne-Marie Mahfouf Traduzione: Luciano Montanaro Frank Osterfeld Anne-Marie Mahfouf Traduzione: Luciano Montanaro 2 Indice 1 Introduzione 5 1.1 Che cos è Akregator?.................................... 5 1.2 Fonti RSS e Atom......................................

Dettagli

Manuale di Plasma. Sebastian Kügler Claus Christensen Traduzione in italiano: Vincenzo Reale Traduzione in italiano: Federico Zenith

Manuale di Plasma. Sebastian Kügler Claus Christensen Traduzione in italiano: Vincenzo Reale Traduzione in italiano: Federico Zenith Sebastian Kügler Claus Christensen Traduzione in italiano: Vincenzo Reale Traduzione in italiano: Federico Zenith 2 Indice 1 Introduzione 5 2 Usare Plasma 6 2.1 Componenti di Plasma...................................

Dettagli

Manuale di Klipper. Philip Rodrigues Carsten Pfeiffer Traduzione italiana: Pino Toscano

Manuale di Klipper. Philip Rodrigues Carsten Pfeiffer Traduzione italiana: Pino Toscano Philip Rodrigues Carsten Pfeiffer Traduzione italiana: Pino Toscano 2 Indice 1 Introduzione 5 2 Uso di Klipper 6 2.1 Uso basilare......................................... 6 2.2 Azioni............................................

Dettagli

www.renatopatrignani.it 1

www.renatopatrignani.it 1 APRIRE UN PROGRAMMA DI POSTA ELETTRONICA MODIFICARE IL TIPO DI VISUALIZZAZIONE LEGGERE UN CHIUDERE IL PROGRAMMA ESERCITAZIONI Outlook Express, il programma più diffuso per la gestione della posta elettronica,

Dettagli

Internet Posta Elettronica

Internet Posta Elettronica Progetto IUVARE Codice progetto CIP: 2007.IT.051.PO.003/II/D/F/9.2.1/0299 Corso Operatore/trice socio assistenziale MODULO "INFORMATICA DI BASE" Docente: Arch. Tommaso Campanile Internet Posta Elettronica

Dettagli

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro 2 Indice 1 Cookie 4 1.1 Politica............................................ 4 1.2 Gestione........................................... 5 3 1

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Manuale di Trojitá. Randall Wood Traduzione della documentazione: Valter Mura

Manuale di Trojitá. Randall Wood Traduzione della documentazione: Valter Mura Randall Wood Traduzione della documentazione: Valter Mura 2 Indice 1 Introduzione 5 2 Uso di Trojitá 6 2.1 Configurare il tuo account IMAP............................. 6 2.2 Leggere i messaggi di posta

Dettagli

Manuale di KNetAttach. Orville Bennett : Luigi Toscano

Manuale di KNetAttach. Orville Bennett : Luigi Toscano Orville Bennett : Luigi Toscano 2 Indice 1 Introduzione 5 2 Uso di KNetAttach 6 2.1 Aggiungere cartelle di rete................................. 6 3 KNetAttach in pochi passi 9 4 Riconoscimenti e licenza

Dettagli

La pagina di Explorer

La pagina di Explorer G. Pettarin ECDL Modulo 7: Internet 11 A seconda della configurazione dell accesso alla rete, potrebbe apparire una o più finestre per l autenticazione della connessione remota alla rete. In linea generale

Dettagli

Manuale di KSig. Richard A. Johnson Traduzione del documento: Daniele Micci

Manuale di KSig. Richard A. Johnson Traduzione del documento: Daniele Micci Richard A. Johnson Traduzione del documento: Daniele Micci 2 Indice 1 Introduzione 5 2 Usare KSig 6 2.1 Creare una nuova firma.................................. 6 2.2 Eliminare una firma.....................................

Dettagli

Indice. 1 Introduzione 5

Indice. 1 Introduzione 5 Jason Katz-Brown Daniel E. Moctezuma Traduzione italiana: Pino Toscano Traduzione italiana: Nicola Ruggero Traduzione italiana: Davide Rizzo 2 Indice 1 Introduzione 5 2 Usare il dizionario 6 2.1 Cercare

Dettagli

Condividere i documenti

Condividere i documenti Appendice Condividere i documenti Quando si lavora in gruppo su uno stesso documento, spesso succede che ciascun redattore stampi una copia del testo per segnare su di essa, a mano, le proprie annotazioni

Dettagli

Manuale di Blogilo. Mehrdad Momeny Traduzione e revisione del documento: Valter Mura

Manuale di Blogilo. Mehrdad Momeny Traduzione e revisione del documento: Valter Mura Mehrdad Momeny Traduzione e revisione del documento: Valter Mura 2 Indice 1 Introduzione 5 2 Uso di Blogilo 6 2.1 Primi passi.......................................... 6 2.2 Configurazione di un blog.................................

Dettagli

Guida per i sistemi Windows (Compatibile con altri sistemi)

Guida per i sistemi Windows (Compatibile con altri sistemi) Formulario semplificato per l uso della posta elettronica in modo cifrato e semplice. Per inviare e ricevere messaggi di posta in tutta sicurezza in un ambiente insicuro. Guida per i sistemi Windows (Compatibile

Dettagli

Stampare e digitalizzare

Stampare e digitalizzare Stampare e digitalizzare In questa sezione: Stampare un file Specificare una stampante predefinita Controllare la stampa Stampare fotografie Stampare pagine Web Creare un documento XPS Acquisire un immagine

Dettagli

Manuale del monitor di sistema. Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Traduzione del documento: Samuele Kaplun

Manuale del monitor di sistema. Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Traduzione del documento: Samuele Kaplun Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Traduzione del documento: Samuele Kaplun 2 Indice 1 Introduzione 6 2 Usare il monitor di sistema 7 2.1 Per iniziare..........................................

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Manuale di KMouth. Gunnar Schmi Dt Traduzione della documentazione: Federico Zenith

Manuale di KMouth. Gunnar Schmi Dt Traduzione della documentazione: Federico Zenith Gunnar Schmi Dt Traduzione della documentazione: Federico Zenith 2 Indice 1 Introduzione 5 2 Uso di KMouth 6 2.1 Il primo avvio........................................ 6 2.2 La finestra principale....................................

Dettagli

Utilizzo di MioNet. 2008 Western Digital Technologies Inc. Manuale utente MioNet Versione 1.08

Utilizzo di MioNet. 2008 Western Digital Technologies Inc. Manuale utente MioNet Versione 1.08 Utilizzo di MioNet 1 Avviso di Copyright Non è consentito riprodurre, trasmettere, trascrivere, archiviare in un sistema di recupero, o tradurre in qualunque linguaggio, umano o informatico, in qualunque

Dettagli

Indice. Recupero CDDB

Indice. Recupero CDDB Mike McBride Jonathan Singer David White Sviluppatore: Bernd Johannes Wübben Sviluppatore: Dirk Försterling Sviluppatore: Dirk Försterling Revisore: Lauri Watts Traduzione italiana: Giorgio Moscardi Manutenzione

Dettagli

Creare e formattare i documenti

Creare e formattare i documenti Università di L Aquila Facoltà di Biotecnologie Esame di INFORMATICA Elaborazione di testi Creare e formattare i documenti 1 IL WORD PROCESSOR I programmi per l elaborazione di testi ( detti anche di videoscrittura

Dettagli

Manuale utente di Gwenview. Aurélien Gâteau Christopher Martin Henry de Valence Traduzione della documentazione: Federico Zenith

Manuale utente di Gwenview. Aurélien Gâteau Christopher Martin Henry de Valence Traduzione della documentazione: Federico Zenith Aurélien Gâteau Christopher Martin Henry de Valence Traduzione della documentazione: Federico Zenith 2 Indice 1 Introduzione 5 1.1 Cos è Gwenview...................................... 5 2 L interfaccia

Dettagli

PROGETTARE UN DATABASE CON ACCESS

PROGETTARE UN DATABASE CON ACCESS PROGETTARE UN DATABASE CON ACCESS Una delle funzioni più comuni per un computer è quella di archiviare dati e documenti. Per questo motivo, fin dalla diffusione dei primi computer, i programmatori informatici

Dettagli

Crea questionari on-line, test e quiz in pochi minuti!

Crea questionari on-line, test e quiz in pochi minuti! Crea questionari on-line, test e quiz in pochi minuti! 1. ACCEDI Utilizzando Microsoft Internet Explorer (è necessario questo browser) vai all indirizzo http://demo.ewebtest.com e inserisci il tuo nome

Dettagli

Clicca sul link Gmail in alto nella pagina. Arriverai ad una pagina simile alla seguente: G. Pettarin ECDL Modulo 7: Internet 68

Clicca sul link Gmail in alto nella pagina. Arriverai ad una pagina simile alla seguente: G. Pettarin ECDL Modulo 7: Internet 68 G. Pettarin ECDL Modulo 7: Internet 68 Usiamo Gmail In questo capitolo vedremo come creare un proprio accesso alla posta elettronica (account) ad uno dei servizi di mail on line più diffusi: Gmail, la

Dettagli

Manuale di Ark. Matt Johnston Traduzione del documento: Simone Zaccarin

Manuale di Ark. Matt Johnston Traduzione del documento: Simone Zaccarin Matt Johnston Traduzione del documento: Simone Zaccarin 2 Indice 1 Introduzione 5 2 Uso di Ark 6 2.1 Aprire gli archivi...................................... 6 2.2 Lavorare coi file.......................................

Dettagli

www.spreamedia.it PICCOLI ANNUNCI

www.spreamedia.it PICCOLI ANNUNCI www.spreamedia.it PICCOLI ANNUNCI Abbiamo realizzato un servizio fatto apposta per te. Un sito web semplice e veloce per acquistare e fare da solo la tua pubblicità. Risparmi tempo e denaro. Ecco qui di

Dettagli

Modulo 3 - Elaborazione Testi 3.1 Utilizzo applicazione

Modulo 3 - Elaborazione Testi 3.1 Utilizzo applicazione Università degli Studi dell Aquila Corso ECDL programma START Modulo 3 - Elaborazione Testi 3.1 Utilizzo applicazione Maria Maddalena Fornari Aprire il programma Per creare un nuovo documento oppure per

Dettagli

Guida all Utilizzo dell Applicazione Centralino

Guida all Utilizzo dell Applicazione Centralino Guida all Utilizzo dell Applicazione Centralino 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad

Dettagli

Guida all Utilizzo del Posto Operatore su PC

Guida all Utilizzo del Posto Operatore su PC Guida all Utilizzo del Posto Operatore su PC 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad internet

Dettagli

Manuale di KSystemLog. Nicolas Ternisien

Manuale di KSystemLog. Nicolas Ternisien Nicolas Ternisien 2 Indice 1 Usare KSystemLog 5 1.1 Introduzione......................................... 5 1.1.1 Cos è KSystemLog?................................ 5 1.1.2 Funzionalità.....................................

Dettagli

Manuale di Choqok. Mehrdad Momeny Anne-Marie Mahfouf Andrea Scarpino :

Manuale di Choqok. Mehrdad Momeny Anne-Marie Mahfouf Andrea Scarpino : Mehrdad Momeny Anne-Marie Mahfouf Andrea Scarpino : 2 Indice 1 Introduzione 5 2 Uso di Choqok 6 2.1 Guida introduttiva..................................... 6 2.2 Ricerca............................................

Dettagli

Con Outlook si puó fare molto di piú!

Con Outlook si puó fare molto di piú! Provincia Autonoma di Bolzano - Alto Adige Autonome Provinz Bozen - Südtirol n. 21 20.05.2004 Redazione: Karin Gamper/Klammer, Ripartizione 9 - Informationca / 9.0, karin.gamper@provincia.bz.it Mara Piscitelli,

Dettagli

Indice. 1 Introduzione... 3. 2 Password Principale... 4. 4 Creazione di un account per il bambino... 11. 5 Accesso alle guide in linea...

Indice. 1 Introduzione... 3. 2 Password Principale... 4. 4 Creazione di un account per il bambino... 11. 5 Accesso alle guide in linea... Indice 1 Introduzione... 3 2 Password Principale... 4 2.1 Se hai dimenticato la password principale... 7 3 Chiudere Magic Desktop e tornare a Windows...10 4 Creazione di un account per il bambino... 11

Dettagli

Manuale di KWatchGnuPG. Marc Mutz Sviluppatore: Steffen Hansen Sviluppatore: David Faure Traduzione della documentazione: Luciano Montanaro

Manuale di KWatchGnuPG. Marc Mutz Sviluppatore: Steffen Hansen Sviluppatore: David Faure Traduzione della documentazione: Luciano Montanaro Marc Mutz Sviluppatore: Steffen Hansen Sviluppatore: David Faure Traduzione della documentazione: Luciano Montanaro 2 Indice 1 Introduzione 5 2 Funzioni principali 6 2.1 Esaminare il log.......................................

Dettagli

Accedere alle banche dati da casa Il server PROXY di UniTO

Accedere alle banche dati da casa Il server PROXY di UniTO Accedere alle banche dati da casa Il server PROXY di UniTO 1 IL PROXY DI ATENEO Gran parte delle delle banche dati disponibili sono consultabili anche da casa. Per poter garantire il corretto riconoscimento

Dettagli

Regole delle finestre

Regole delle finestre Lauri Watts Parti di questa documentazione sono state convertite dalla pagina Regole di KWin di KDE UserBase. Traduzione della documentazione: Federico Zenith 2 Indice 1 Impostazioni specifiche delle finestre:

Dettagli

Help Passwords Manager

Help Passwords Manager Help Passwords Manager INFO2000.biz Contenuto Passwords Manager 1 Introduzione...1 Interfaccia grafica di PM...1 Come creare un Database (.Pm)...2 Aprire un database esistente...4 Chiudere un database...5

Dettagli

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey DA OGGI NON IMPORTA DOVE SEI, IL TUO PC DELL UFFICIO E SEMPRE A TUA DISPOSIZIONE! Installa solo un semplice programma (nessun hardware necessario!), genera la tua chiavetta USB, e sei pronto a prendere

Dettagli

CONFIGURAZIONE DELLA PENNA

CONFIGURAZIONE DELLA PENNA DIGITAL NOTES QUICK START Prima di iniziare le procedure di attivazione, apri la scatola della Penna Nokia SU 1B e metti da parte il seguente materiale che non ti servirà per le operazioni richieste: -

Dettagli

Manuale delle Impostazioni di sistema. Richard A. Johnson Traduzione della documentazione: Federico Zenith

Manuale delle Impostazioni di sistema. Richard A. Johnson Traduzione della documentazione: Federico Zenith Manuale delle Impostazioni di sistema Richard A. Johnson Traduzione della documentazione: Federico Zenith 2 Indice 1 Introduzione 5 2 Usare le Impostazioni di sistema 6 2.1 Avviare le Impostazioni di sistema............................

Dettagli

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP)

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) 7.4 POSTA ELETTRONICA MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) prima parte 7.4.1 Concetti e termini 7.4.1.1 Capire come è strutturato un indirizzo di posta elettronica Tre parti

Dettagli

1. Il nome utente: NON può essere modificato 2. Il tuo nome (ne trovate prescritto uno generico): metti il tuo vero nome SENZA il cognome

1. Il nome utente: NON può essere modificato 2. Il tuo nome (ne trovate prescritto uno generico): metti il tuo vero nome SENZA il cognome Guida NetPupils Un social network è un sito che dà la possibilità alle persone di entrare in contatto e condividere informazioni. I social network si basano su quella che viene definita amicizia : concedendo

Dettagli

Manuale di KLinkStatus. Paulo Moura Guedes Traduzione iniziale italiana: Samuele Kaplun Traduzione italiana: Pino Toscano

Manuale di KLinkStatus. Paulo Moura Guedes Traduzione iniziale italiana: Samuele Kaplun Traduzione italiana: Pino Toscano Paulo Moura Guedes Traduzione iniziale italiana: Samuele Kaplun Traduzione italiana: Pino Toscano 2 Indice 1 Introduzione 5 2 Usare KLinkStatus 6 3 Configurare KLinkStatus 8 4 Riconoscimenti e licenza

Dettagli

SpesaModerna Per ANDROID

SpesaModerna Per ANDROID SpesaModerna Per ANDROID Presentazione Questo manuale vuole essere un punto di inizio per l'utilizzo dell'applicazione Spesamoderna.it per Smartphone e tablet con sistema operativo Android. L'applicazione,

Dettagli

Moodle 1.5.3+ Breve Guida per il Docente versione 1.2. A cura di Federico Barattini federicobarattini@gmail.com

Moodle 1.5.3+ Breve Guida per il Docente versione 1.2. A cura di Federico Barattini federicobarattini@gmail.com Moodle 1.5.3+ Breve Guida per il Docente versione 1.2 A cura di Federico Barattini federicobarattini@gmail.com Indice 1.0 Primo accesso in piattaforma...3 1.1 Partecipanti, Login come corsista (per vedere

Dettagli

Opuscolo Outlook Express

Opuscolo Outlook Express L indirizzo di posta elettronica... pag. 2 Outlook Express... pag. 2 La finestra di outlook express... pag. 3 Barra dei menu e degli strumenti... pag. 3 Le cartelle di outlook... pag. 4 Scrivere un nuovo

Dettagli

Importare/esportare la rubrica di Webmail Uniba

Importare/esportare la rubrica di Webmail Uniba Centro Servizi Informatici Importare/esportare la rubrica di Webmail Uniba La presente guida ha la finalità di fornire le indicazioni per: Esportare/Importare la rubrica Webmail di Horde pg.2 Rimuovere

Dettagli

Manuale di KSnapshot

Manuale di KSnapshot Richard J. Moore Robert L. McCormick Brad Hards Revisore: Lauri Watts Sviluppatore: Richard J Moore Sviluppatore: Matthias Ettrich Traduzione: Traduzione: Federico Cozzi Traduzione: Matteo Merli Traduzione:

Dettagli

bla bla Guard Manuale utente

bla bla Guard Manuale utente bla bla Guard Manuale utente Guard Guard: Manuale utente Data di pubblicazione venerdì, 24. luglio 2015 Version 2.0.0 Diritto d'autore 2006-2013 OPEN-XCHANGE Inc., Questo documento è proprietà intellettuale

Dettagli

Java e JavaScript. Krishna Tateneni Traduzione della documentazione: Luciano Montanaro Manutenzione della traduzione: Federico Zenith

Java e JavaScript. Krishna Tateneni Traduzione della documentazione: Luciano Montanaro Manutenzione della traduzione: Federico Zenith Krishna Tateneni Traduzione della documentazione: Luciano Montanaro Manutenzione della traduzione: Federico Zenith 2 Indice 1 Java e JavaScript 4 1.1 Java............................................. 4

Dettagli

MetaTrader 4 Builder

MetaTrader 4 Builder X-Trade Brokers Dom Maklerski S.A. MetaTrader 4 Builder Tutorial 2010-08-05 1/24 Indice Installazione...3 Notifica Legale...8 Impostazioni iniziali/preferenze...8 Lingua...9 Cartella piattaforma...9 Problemi

Dettagli

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo Creazione di moduli Creazione di moduli Che cos'è un modulo? Un elenco di domande accompagnato da aree in cui è possibile scrivere le risposte, selezionare opzioni. Il modulo di un sito Web viene utilizzato

Dettagli

Manuale di Skanlite. Kåre Särs Anne-Marie Mahfouf Traduzione della documentazione: Federico Zenith

Manuale di Skanlite. Kåre Särs Anne-Marie Mahfouf Traduzione della documentazione: Federico Zenith Kåre Särs Anne-Marie Mahfouf Traduzione della documentazione: Federico Zenith 2 Indice 1 Introduzione 5 2 Usare Skanlite 6 2.1 Selezione dello scanner................................... 6 3 Finestra principale

Dettagli

Corso base di informatica

Corso base di informatica Corso base di informatica AVVIARE IL COMPUTER Per accendere il computer devi premere il pulsante di accensione posto di norma nella parte frontale del personal computer. Vedrai apparire sul monitor delle

Dettagli

Software di parcellazione per commercialisti Ver. 1.0.3 [10/09/2015] Manuale d uso [del 10/09/2015]

Software di parcellazione per commercialisti Ver. 1.0.3 [10/09/2015] Manuale d uso [del 10/09/2015] Software di parcellazione per commercialisti Ver. 1.0.3 [10/09/2015] Manuale d uso [del 10/09/2015] Realizzato e distribuito da LeggeraSoft Sommario Introduzione... 2 Guida all installazione... 2 Login...

Dettagli

Utilizzo di MioNet. 2008 Western Digital Technologies Inc. Manuale utente MioNet Versione 1.08

Utilizzo di MioNet. 2008 Western Digital Technologies Inc. Manuale utente MioNet Versione 1.08 Utilizzo di MioNet 1 Avviso di Copyright Non è consentito riprodurre, trasmettere, trascrivere, archiviare in un sistema di recupero, o tradurre in qualunque linguaggio, umano o informatico, in qualunque

Dettagli

Il mago delle presentazioni: PowerPoint

Il mago delle presentazioni: PowerPoint Informatica 2 livello/2ªb 21-02-2006 10:46 Pagina 48 Il mago delle presentazioni: è un programma di Microsoft che ti permette di creare presentazioni multimediali per mostrare, a chi vuoi, un tuo lavoro,

Dettagli

1) il menu: qui trovi tutte le funzioni di comando del sito. 2) i dati sulla campagna corrente: qui puoi cambiare il nome e la descrizione e puoi

1) il menu: qui trovi tutte le funzioni di comando del sito. 2) i dati sulla campagna corrente: qui puoi cambiare il nome e la descrizione e puoi Come si fa? Struttura del messaggio Cominciamo con l illustrare la struttura dello spazio in cui costruire il messaggio. Come vedi in figura la pubblicità è composta da 6 elementi: 1 5 PERSONALE (ES. LOGO)

Dettagli

Come utilizzare il servizio di creazione di siti Internet. Creazione di Site Internet

Come utilizzare il servizio di creazione di siti Internet. Creazione di Site Internet Come utilizzare il servizio di creazione di siti Internet Sommario 1) Come mi connetto al mio conto cliente? 2) Come creare il mio sito Internet? 3) Come amministrare le pagine del mio sito Internet? 4)

Dettagli

Guida rapida a Fotografie e storie di FamilySearch

Guida rapida a Fotografie e storie di FamilySearch Guida rapida a Fotografie e storie di FamilySearch Puoi aggiungere fotografie e storie di famiglia ai profili dei tuoi antenati nella sezione Albero familiare. Con la funzione Aggiungi foto e storie è

Dettagli

Gmail: invio, risposte, allegati e stampa

Gmail: invio, risposte, allegati e stampa Gmail: invio, risposte, allegati e stampa Benvenuto in Gmail. Questo documento offre una rapida panoramica di come Gmail collabora con te per semplificarti la vita. Cominciamo! La tua Posta in arrivo Quando

Dettagli

MICROSOFT WORD INTRODUZIONE

MICROSOFT WORD INTRODUZIONE 1 MICROSOFT WORD INTRODUZIONE Word è il programma più diffuso per elaborazione di testi, il cui scopo fondamentale è assistere l utente nelle operazioni di digitazione, revisione e formattazione di testi.

Dettagli

Corso di Computer e Internet per Tutti Manuale dello Studente

Corso di Computer e Internet per Tutti Manuale dello Studente Corso di Computer e Internet per Tutti Manuale dello Studente Indice Introduzione 2 Risultati attesi 2 Desktop 3 Accensione del PC e Desktop 3 Menu Avvio (Start) 4 Tastiera 4 Mouse 4 Microsoft Word 5 Schermata

Dettagli

Manuale di KGraphViewer. Gaël de Chalendar Federico Zenith Traduzione in italiano: Federico Zenith

Manuale di KGraphViewer. Gaël de Chalendar Federico Zenith Traduzione in italiano: Federico Zenith Gaël de Chalendar Federico Zenith Traduzione in italiano: Federico Zenith 2 Indice 1 Introduzione 6 2 Uso di KGraphViewer 8 2.1 La finestra principale.................................... 8 2.1.1 Spostare

Dettagli

Come si scarica un programma?

Come si scarica un programma? di Pier Francesco Piccolomini 1 Ok, ci siamo. Ormai stai diventando bravo con il PC. È il momento di fare il grande passo: oggi impariamo (rullo di tamburi) a scaricare e ad installare i programmi! Quando

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Come servirsi del Mercato

Come servirsi del Mercato Come servirsi del Mercato www.fordaq.com Allenati fin dall inizio e fai il miglior uso possibile di FORDAQ per i tuoi affari OTTOBRE/200 Il network del legname Come servirsi del Mercato Prefazione Introduzione

Dettagli

Pratica 3 Creare e salvare un documento. Creare e salvare un file di testo

Pratica 3 Creare e salvare un documento. Creare e salvare un file di testo Pratica 3 Creare e salvare un documento Creare e salvare un file di testo Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia Guermandi Luglio 2015 Realizzato da RTI Ismo

Dettagli

Guide dell'utente Per avviare Skype

Guide dell'utente Per avviare Skype Come avviare Skype http://www.skype.com/intl/it/help/guides/startskype/ Page 1 of 2 Parliamo. Guide dell'utente Per avviare Skype Se è la prima volta che lanci Skype: Apri Skype sul tuo computer. Basta

Dettagli

Manuale di Kfloppy 2

Manuale di Kfloppy 2 Thad McGinnis Nicolas Goutte Sviluppatore: Bernd Johannes Wuebben Sviluppatore (ridisegno interfaccia utente): Chris Howells Sviluppatore (aggiunto supporto BSD): Adriaan de Groot Revisore: Lauri Watts

Dettagli

Eldy, il computer facile!

Eldy, il computer facile! Eldy, il computer facile! Eldy Lombardia è un programma che fa diventare il computer semplice e amichevole anche per chi non ci si era mai avvicinato prima. Eldy elimina le barriere che rendono difficile

Dettagli

Manuale utente 3CX VOIP client / Telefono software Versione 6.0

Manuale utente 3CX VOIP client / Telefono software Versione 6.0 Manuale utente 3CX VOIP client / Telefono software Versione 6.0 Copyright 2006-2008, 3CX ltd. http:// E-mail: info@3cx.com Le Informazioni in questo documento sono soggette a variazioni senza preavviso.

Dettagli

SCRIVERE TESTI CON WORD

SCRIVERE TESTI CON WORD SCRIVERE TESTI CON WORD Per scrivere una lettera, un libro, una tesi, o un semplice cartello occorre un programma di elaborazione testo. Queste lezioni fanno riferimento al programma più conosciuto: Microsoft

Dettagli

Excel Guida introduttiva

Excel Guida introduttiva Excel Guida introduttiva Informativa Questa guida nasce con l intento di spiegare in modo chiaro e preciso come usare il software Microsoft Excel. Questa è una guida completa creata dal sito http://pcalmeglio.altervista.org

Dettagli

Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015]

Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Introduzione... 2 Installare il programma... 2 Tasto licenza...

Dettagli

SCRIVERE TESTO BLOCCO NOTE WORDPAD WORD IL PIU' DIFFUSO APRIRE WORD

SCRIVERE TESTO BLOCCO NOTE WORDPAD WORD IL PIU' DIFFUSO APRIRE WORD SCRIVERE TESTO Per scrivere del semplice testo con il computer, si può tranquillamente usare i programmi che vengono installati insieme al sistema operativo. Su Windows troviamo BLOCCO NOTE e WORDPAD.

Dettagli

Esercizi mirati Esercizio 1. Utilizzare una maschera per scrivere una lettera, una domanda, un curriculum,

Esercizi mirati Esercizio 1. Utilizzare una maschera per scrivere una lettera, una domanda, un curriculum, Esercizi mirati Esercizio 1. Utilizzare una maschera per scrivere una lettera, una domanda, un curriculum, Scegliere una maschera adatta ad una specifica applicazione.: scrivere un fax Lavorare con una

Dettagli

Introduzione a Microsoft Word 2007

Introduzione a Microsoft Word 2007 Introduzione a Microsoft Word 2007 Autore: Alessandra Salvaggio Tratto dal libro: Lavorare con Word 2007 Non ostante che Microsoft Office 2007 sia uscito da un po di tempo, molte persone ancora non sono

Dettagli

Intego Guida Per iniziare

Intego Guida Per iniziare Intego Guida Per iniziare Guida Per iniziare di Intego Pagina 1 Guida Per iniziare di Intego 2008 Intego. Tutti i diritti riservati Intego www.intego.com Questa guida è stata scritta per essere usata con

Dettagli

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci 2 Indice 1 Introduzione 5 2 Usare KDE su 6 3 Funzionamento interno 8

Dettagli

Foglio dati Struttura Foglio dati

Foglio dati Struttura Foglio dati 1 Nozioni di base Avviare Access e aprire un database Interfaccia di Access Riquadro di spostamento Creare un database vuoto Chiudere un database Creare un database basandosi su un modello Creare un database

Dettagli

ecafé TM EMAIL CENTER

ecafé TM EMAIL CENTER ecafé TM EMAIL CENTER Manuel de l'utilisateur 1/17 INDICE 1. INTRODUZIONE...3 2. PRIMO UTILIZZO: AGGIUNTA DELL ACCOUNT E-MAIL PRINCIPALE...4 3. INVIO / RICEZIONE DI E-MAIL...7 4. RECUPERO RAPIDO DEI CONTATTI

Dettagli

Gmail: invio, risposta, allegati e stampa

Gmail: invio, risposta, allegati e stampa Gmail ha un aspetto diverso da quello illustrato qui? Per risolvere il problema, passa al nuovo look! Gmail: invio, risposta, allegati e stampa La tua posta in arrivo Accedi a Gmail. Viene visualizzato

Dettagli

Breve guida a Linux Mint

Breve guida a Linux Mint Breve guida a Linux Mint Il Desktop. Il "desktop" (scrivania) è la parte del sistema operativo che è responsabile per gli elementi che appaiono sul desktop: il Pannello, lo sfondo, il Centro di Controllo,

Dettagli

Word per iniziare: aprire il programma

Word per iniziare: aprire il programma Word Lezione 1 Word per iniziare: aprire il programma Per creare un nuovo documento oppure per lavorare su uno già esistente occorre avviare il programma di gestione testi. In ambiente Windows, esistono

Dettagli

Hercules Wireless G Series INDICE. Ciccando su una qualsiasi voce di questo elenco, verrà visualizzato il capitolo corrispondente

Hercules Wireless G Series INDICE. Ciccando su una qualsiasi voce di questo elenco, verrà visualizzato il capitolo corrispondente INDICE Ciccando su una qualsiasi voce di questo elenco, verrà visualizzato il capitolo corrispondente 1. HERCULES WIRELESS G E WINDOWS VISTA... 3 1.1. Connessione ad una rete wireless... 3 1.2. Connessione

Dettagli

OASIS è una fabbrica per il bene comune dei dati attraverso l uso delle applicazioni proposte.

OASIS è una fabbrica per il bene comune dei dati attraverso l uso delle applicazioni proposte. 1 Guida Utente 1.1 Panoramica di OASIS OASIS è una fabbrica per il bene comune dei dati attraverso l uso delle applicazioni proposte. Grazie a OASIS, sarai in grado di acquistare o selezionare, dallo store,

Dettagli

I simboli Nel menu sono proposti i simboli più comuni. Se il simbolo che vuoi inserire non è visualizzato nell'elenco, fai clic su Altri simboli.

I simboli Nel menu sono proposti i simboli più comuni. Se il simbolo che vuoi inserire non è visualizzato nell'elenco, fai clic su Altri simboli. G. Pettarin ECDL Modulo 3: Word 21 I simboli Nel menu sono proposti i simboli più comuni. Se il simbolo che vuoi inserire non è visualizzato nell'elenco, fai clic su Altri simboli. Altri simboli In questa

Dettagli

Mac OS X 10.6 Snow Leopard Guida all installazione e configurazione

Mac OS X 10.6 Snow Leopard Guida all installazione e configurazione Mac OS X 10.6 Snow Leopard Guida all installazione e configurazione Prima di installare Mac OS X, leggi questo documento. Esso contiene importanti informazioni sull installazione di Mac OS X. Requisiti

Dettagli

COME CREARE TEST IN AUTOCORREZIONE CON QUESTBASE

COME CREARE TEST IN AUTOCORREZIONE CON QUESTBASE COME CREARE TEST IN AUTOCORREZIONE CON QUESTBASE A. OPERAZIONI PRELIMINARI Guida redatta da Attilio Galimberti 1. Collegati a Internet e vai all indirizzo www.questbase.com Clicca sul pulsante Iscriviti

Dettagli