5 - Scrivere testi accessibili per il Web
|
|
- Assunta Molinari
- 8 anni fa
- Visualizzazioni
Transcript
1 5 - Scrivere testi accessibili per il Web di Michele Diodati michele@diodati.org
2 Un testo inaccessibile di contenuto informativo-pubblicitario 2 di 20 La citazione seguente è tratta da una pagina interna del sito della Telecom Italia, visitata il 31 agosto Investor relations 28 agosto :44 First Half 2003 Financial Results Mercoledì 3 settembre 2003 alle ore (CET) (UK Time) il Gruppo Telecom Italia illustrerà i risultati del primo semestre di questo anno - approvati dal Consiglio di Amministrazione in data 2 settembre - nel corso di una conference call. Parteciperanno Marco Tronchetti Provera, Presidente, Carlo Buora, Amministratore delegato, e Riccardo Ruggiero, Amministratore Delegato di Wireline. Sarà possibile ascoltare l'audio-streaming e scaricare le slides di presentazione collegandosi a questo sito.
3 Lo stesso testo reso accessibile 3 di 20 Il medesimo annuncio riscritto in una forma accessibile anche ad un lettore italiano di livello culturale medio-basso. Relazioni con gli investitori 28 agosto :44 Risultati finanziari del primo semestre 2003 Mercoledì 3 settembre 2003 alle ora italiana (13.30 ora di Londra) il Gruppo Telecom Italia illustrerà i risultati del primo semestre di questo anno - approvati dal Consiglio di Amministrazione in data 2 settembre - nel corso di una convocazione d assemblea. Parteciperanno Marco Tronchetti Provera, Presidente, Carlo Buora, Amministratore delegato, e Riccardo Ruggiero, Amministratore Delegato di Wireline. Sarà possibile ascoltare l audio dell assemblea e scaricare sul proprio computer una presentazione dell evento collegandosi a questo sito.
4 Uso inutile di termini inglesi: problemi di comprensione dei non vedenti 4 di 20 I problemi di comprensione di un testo inaccessibile come quello dell annuncio originale di Telecom risultano notevolmente aggravati, se la persona che tenta di capire è un non vedente. Infatti, il sintetizzatore vocale, in mancanza di opportune specificazioni dei cambi di lingua all interno del codice della pagina (o in mancanza della capacità di cambiare lingua al volo ), leggerà le parole inglesi come le leggerebbe un italiano che non conosce l inglese. Per farvi un idea, immaginate che le leggano Totò e Peppino, nel loro famoso viaggio a Milano di un celebre film di tanti anni fa... E naturalmente nel testo tratto dal sito Telecom manca qualsiasi segnalazione dei numerosi cambi di lingua presenti!
5 Uso inutile di termini inglesi: problemi di comprensione dei dislessici 5 di 20 Una delle caratteristiche più interessanti della lingua italiana è la grande aderenza della forma scritta alla lingua parlata. In Italiano abbiamo 33 grafemi (cioè combinazioni di lettere alfabetiche) per esprimere i 25 suoni presenti nella lingua parlata. In inglese, invece, esistono ben 1120 grafemi per esprimere i 40 suoni della lingua! Questa differenza ha un peso notevole sulla dislessia. Come si può leggere nell'articolo "Dislessia e lingue", apparso oltre due anni fa sul sito de Le Scienze on line ( i bambini italiani sono molto più bravi degli americani e dei francesi nella lettura, anche se, a livello neurologico, la ricerca evidenzia che la disfunzione alla base della dislessia si presenta allo stesso modo nei bambini italiani, nei francesi e negli americani. E' la coerenza della forma scritta della lingua con la forma orale che fa la differenza! Infarcire i testi italiani di parole inglesi, che sottostanno a regole di pronuncia differenti dalle nostre, non fa che peggiorare gravemente la leggibilità dei testi per chi è predisposto alla dislessia.
6 Una pagina con testi inaccessibili non può essere accessibile neppure a livello A 6 di 20 La linea guida 14 delle WCAG 1.0 dice esplicitamente: Assicuratevi che i documenti siano chiari e semplici in modo che possano essere compresi più facilmente. Il punto di controllo 14.1 aggiunge: Usate il linguaggio più chiaro e più semplice, appropriato ai contenuti di un sito. Questo punto di controllo ha priorità 1. Ciò significa per esempio che, se anche la pagina del sito Telecom contenente la notizia della conference call relativa alle Investor relations superasse pienamente tutti gli altri punti di controllo dell accessibilità presenti nelle WCAG 1.0, non potrebbe tuttavia fregiarsi neppure della conformità al livello A, il più basso dei tre previsti dalle specifiche. Infatti, la conformità al livello A prevede il superamento di tutti i punti di controllo di priorità 1, mentre il testo originale di quella notizia non supera evidentemente il punto di controllo 14.1, che ha proprio priorità 1. La traduzione in italiano dell annuncio dimostra senza ombra di dubbio che il linguaggio adoperato non era affatto il più chiaro e semplice possibile in relazione all argomento e, soprattutto, in relazione al pubblico di destinazione!
7 Scopo dell accessibilità è comunicare per farsi capire 7 di 20 Se si vogliono realizzare pagine web ad elevata accessibilità, gli autori che scrivono per essere letti da Italiani devono rassegnarsi a scrivere in italiano. Mentre da un punto di vista commerciale l uso di termini e frasi inglesi è una strategia vincente, perché il consumatore italiano si lascia facilmente abbindolare da paroloni stranieri di cui non comprende il significato, dal punto di vista dell accessibilità è una strategia perdente. Per quanto riguarda i contenuti, lo scopo principale dell accessibilità è infatti comunicare per farsi capire dal maggior numero di persone, non comunicare per vendere il maggior numero di prodotti.
8 Quando è accettabile per l accessibilità usare termini in inglese? 8 di 20 Ci sono dei casi in cui è giustificato scrivere termini in inglese all interno di testi in italiano? Sì: quando le parole o le espressioni inglesi utilizzate sono dei nomi propri, quando sono davvero di uso comune e quando non esistono equivalenti in italiano altrettanto noti e diffusi. Un uso accessibile della terminologia inglese richiede che si specifichi nel codice il cambio di lingua rispetto alla lingua principale del documento (tramite l attributo lang per HTML 4 e XHTML 1.0 e tramite l attributo xml:lang per XHTML 1.1) e che si definisca il termine adoperato, straniero o italiano che sia, se è poco comune o se fa parte di un gergo specialistico.
9 L inaccessibilissimo gergo degli informatici 9 di 20 Il brano seguente è citato da un articolo apparso su PC Professionale online. I numerosi termini in inglese presenti nel testo rappresentano un caso diverso rispetto al bollettino della Telecom visto in precedenza. Si tratta infatti di termini per i quali non esiste per lo più un equivalente italiano di uso comune. E tuttavia il testo così com è resta inaccessibile per chi non è bene addentro alla materia. «...Il processo di autenticazione è anche soggetto a un buffer overflow: quando l amministratore si connette al firewall, avviene un handshake per stabilire una sessione cifrata. Il quarto pacchetto dell handshake (il primo inviato dall amministratore) contiene 4 byte; non esistendo lato firewall un controllo di lunghezza dei dati ricevuti, per l attaccante è possibile costruire una sequenza di pacchetti in modo tale da provocare un overflow dello stack. Al momento in cui scriviamo, Kerio è stata contattata da CORE, e non ha ancora rilasciato una soluzione. Per prevenire il replay attack è consigliabile disabilitare la funzione di amministrazione remota.»
10 Come rendere più accessibile il gergo informatico 10 di 20 La prima cosa che si può fare è segnalare opportunamente a livello di codice i cambi di lingua presenti nel testo: <p>il processo di autenticazione è anche soggetto a un <span lang= en >buffer overflow</span>: quando l amministratore si connette al <span lang= en >firewall</span>, avviene un <span lang= en >handshake</span> per stabilire una sessione cifrata. Il quarto pacchetto del <span lang= en >handshake</span> (il primo inviato dall amministratore) contiene 4 <span lang= en >byte</span>; non esistendo lato <span lang= en >firewall</ span> un controllo di lunghezza dei dati ricevuti, per l attaccante è possibile costruire una sequenza di pacchetti in modo tale da provocare un <span lang= en >overflow</span> dello stack. Al momento in cui scriviamo, Kerio è stata contattata da CORE, e non ha ancora rilasciato una soluzione. Per prevenire il replay attack è consigliabile disabilitare la funzione di amministrazione remota.</p>
11 Un glossario per migliorare ulteriormente l accessibilità 11 di 20 <dl> <dt lang= en >Buffer overflow</dt> <dd>sovraccarico di un area di memoria del computer, dovuto al tentativo di immagazzinare una stringa più grande dello spazio utile a disposizione.</dd> <dt>stack</dt> <dd>un area di memoria adibita a contenere dei dati impilati in un ordine preciso, ai quali è possibile accedere per mezzo di un apposito puntatore che tiene traccia della loro posizione.</ dd> <dt lang= en >Handshake</dt> <dd>processo attraverso il quale due computer, tramite software o hardware, stabiliscono le regole comuni, ovvero la velocità, i protocolli di compressione, di criptazione, di controllo degli errori, ecc...</dd> <dt lang= en >Firewall</dt> <dd>insieme di software/hardware usato per filtrare i dati in scambio fra reti diverse, al fine di proteggere un server da attacchi pervenuti via rete locale o via Internet.</dd> <dt>replay attack</dt> <dd>consiste nell immissione in rete da parte dell intruso di un pacchetto autentico precedentemente intercettato.</dd> </dl>
12 Un testo «iniziatico» reso inaccessibile dalle sigle 12 di 20 «... Con HIP si propone di inserire un nuovo spazio di nomi in Internet, chiamato Host Identity (HI), che permetterebbe di disaccoppiare il routing (ovvero il livello 3, dove si continuerebbe ad usare gli indirizzi IP) dai livelli superiori (dal trasporto all'applicazione, dove si userebbe la host identity). Questo nuovo spazio di nomi avrebbe caratteristiche crittografiche (trattandosi essenzialmente di chiavi pubbliche) e quindi potrebbe essere utilizzato per autenticare gli host con IPsec. Uno stesso host può avere più HI, alcune pubbliche (ovvero registrate nel DNS) e altre anonime; può inoltre autocertificare la propria identità oppure utilizzare un meccanismo per garantirla, quale DNSSEC, PGP, o i certificati X.509. Dato che la HI può avere formato e lunghezza variabili, è previsto l'uso di un Host Identity Tag (HIT) di 128 bit, costituito essenzialmente da un hash della HI e anch'esso immagazzinato nel DNS (se pubblico). La HI non deve mai essere espressamente utilizzata dai protocolli di rete: viene esclusivamente immagazzinata (eventualmente) in server DNS o LDAP e passata durante l'handshake di HIP, mentre tutti i protocolli utilizzano esclusivamente lo HIT, come rappresentazione della HI.»
13 Rendere accessibili le sigle per mezzo di ABBR ed ACRONYM 13 di 20 <p>con <acronym title= Host Identity Payload >HIP</acronym> si propone di inserire un nuovo spazio di nomi in Internet, chiamato <em lang= en >Host Identity</em> (HI), che permetterebbe di disaccoppiare il <em lang= en >routing</em> (ovvero il livello 3, dove si continuerebbe ad usare gli indirizzi <acronym title= Internet Protocol >IP</acronym>) dai livelli superiori (dal trasporto all'applicazione, dove si userebbe la <em lang= en >host identity</em>). Questo nuovo spazio di nomi avrebbe caratteristiche crittografiche (trattandosi essenzialmente di chiavi pubbliche) e quindi potrebbe essere utilizzato per autenticare gli <em lang= en >host</em> con <abbr title= IP Security Protocol >IPsec</abbr>. Uno stesso <em lang= en >host</em> può avere più <acronym title= Host Identity >HI</acronym>, alcune pubbliche (ovvero registrate nel <acronym title= Domain Name System >DNS</acronym>) e altre anonime; può inoltre autocertificare la propria identità oppure utilizzare un meccanismo per garantirla, quale <abbr title= Domain Name System Security >DNSSEC</abbr>, <acronym title= Pretty Good Privacy >PGP</acronym>, o i certificati X.509. Dato che la HI può avere formato e lunghezza variabili, è previsto l'uso di un <em lang= en >Host Identity Tag</em> (HIT) di 128 bit, costituito essenzialmente da un <em lang= en >hash</em> della HI e anch'esso immagazzinato nel DNS (se pubblico). La HI non deve mai essere espressamente utilizzata dai protocolli di rete: viene esclusivamente immagazzinata (eventualmente) in server DNS o <acronym title= Lightweight Directory Access Protocol >LDAP</acronym> e passata durante l'<em lang= en >handshake</em> di HIP, mentre tutti i protocolli utilizzano esclusivamente lo HIT, come rappresentazione della HI.</p>
14 La direttiva sulla semplificazione del linguaggio dei testi amministrativi 14 di 20 Quale cittadino utente del Web non si è scontrato almeno una volta con un modulo da scaricare, con una circolare ministeriale, con una delibera comunale, insomma con un documento scritto nel linguaggio spesso oscuro della burocrazia? Una volta che l Italia si sarà dotata di una legge che obbligherà i siti pubblici a diventare accessibili, non basterà che i gestori di questi siti si preoccupino di mettere mano al codice, per renderlo conforme alle specifiche in materia. Occorrerà soprattutto e sarà un lavoro molto più lungo e difficile riscrivere gran parte dei moduli e delle comunicazioni al cittadino disponibili presso quei siti. Per chiarire i criteri con cui dovrebbero essere composti dei documenti amministrativi accessibili, ci viene fortunatamente in aiuto un apposita Direttiva sulla semplificazione del linguaggio dei testi amministrativi, emanata nel maggio 2002 dall allora Ministro della Funzione Pubblica Frattini e indirizzata a tutte le Pubbliche Amministrazioni. La direttiva è disponibile all indirizzo direttiva.pdf.
15 Si può dire la stessa cosa usando frasi più brevi e termini più semplici di 20 Testo originale. «Qualora dal controllo dovesse emergere la non veridicità del contenuto della dichiarazione, il dichiarante decade dai benefici conseguiti sulla base della dichiarazione non veritiera, fermo restando quanto previsto dall'art. 26 della legge 4 gennaio 1968, n. 15, in materia di sanzioni penali.» Reso accessibile. «Chi rilascia una dichiarazione falsa, anche in parte, perde i benefici descritti e subisce sanzioni penali*. * Articolo 26, legge n. 15 del »
16 Si può dire la stessa cosa usando frasi più brevi e termini più semplici di 20 Testo originale. «Tali posizioni sono da identificare non tanto in diritti irrefragabili, il cui esercizio prescinde dall'adozione di atti permissivi dell'amministrazione, ma in situazioni giuridiche suscettibili di trasformazione a seguito di atti di tipo suindicato» Reso accessibile. «I cittadini che vogliono iniziare un'attività devono chiedere un'autorizzazione alle amministrazioni competenti.»
17 Si può dire la stessa cosa usando frasi più brevi e termini più semplici di 20 Testo originale. «L'Ufficio Trattamento Economico in indirizzo, cesserà la corresponsione degli emolumenti a decorrere dal 1 maggio 2001.» Reso accessibile. «Dal 1 maggio 2001 il nostro Ufficio sospenderà i pagamenti.»
18 Si può dire la stessa cosa usando la forma attiva dei verbi 18 di 20 Testo originale. «Non volendo disconoscere a codesto ufficio il diritto di non ingerenza, viene tuttavia fatta richiesta che siano comunicati gli esiti della Commissione.» Reso accessibile. «Vi chiediamo di comunicarci i risultati dei lavori della commissione.»
19 Suggerimenti pratici per scrivere testi accessibili 19 di 20 Scrivere per farsi capire, non per apparire esoterici Usare il linguaggio più adatto all argomento ed al pubblico di riferimento Correggere gli errori grammaticali e sintattici Definire i termini tecnici adoperati Usare gli elementi strutturali di (X)HTML per evidenziare la struttura logica dei contenuti Fornire la forma estesa di abbreviazioni ed acronimi Segnalare i cambi di lingua Ridurre al minimo l uso di parole non italiane
20 Collegamenti utili per approfondire 20 di 20 La direttiva del Ministero della Funzione Pubblica sulla semplificazione dei documenti amministrativi: I capitoli nella mia guida all accessibilità su HTML.it: index.html#pratica Il mestiere di scrivere, di Luisa Carrada:
Scrivere testi accessibili per il Web
Scrivere testi accessibili per il Web di Michele Diodati michele@diodati.org http://www.diodati.org Roma, 15 giugno 2004 Corso su pianificazione di accessibilità, qualità e usabilità dei siti web a carattere
DettagliAllegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
DettagliScrivere per il web. Università degli Studi di Genova Corso di formazione all uso di Drupal
Scrivere per il web 3 Sul web così si legge, così si scrive (1) Nella comunicazione ogni strumento deve avere il suo linguaggio. Scrivere un discorso è diverso da scrivere una brochure. Scrivere il bilancio
DettagliInformatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
DettagliArchitettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)
Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione
Dettagli4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0
Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice
DettagliCentro Tecnico per la Rete Unitaria della Pubblica Amministrazione
Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica
DettagliReti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete
IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,
DettagliReti di Telecomunicazione Lezione 7
Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione
DettagliStrutturazione logica dei dati: i file
Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer
Dettagliil trasferimento di file
il trasferimento di file g.di battista e m.patrignani nota di copyright questo insieme di slides è protetto dalle leggi sul copyright il titolo ed il copyright relativi alle slides (inclusi, ma non limitatamente,
DettagliLa progettazione centrata sull utente nei bandi di gara
Progetto PerformancePA Ambito A - Linea 1 - Una rete per la riforma della PA La progettazione centrata sull utente nei bandi di gara Autore: Maurizio Boscarol Creatore: Formez PA, Progetto Performance
DettagliPROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15
Indice Introduzione pag. 9 Ringraziamenti» 13 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 1. I contenuti curati, interessanti e utili aiutano il business» 15 2. Le aziende
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliReti di Calcolatori. Il Livello delle Applicazioni
Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
DettagliDatabase. Si ringrazia Marco Bertini per le slides
Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida
DettagliL apposizione di firme e informazioni su documenti firmati
L apposizione di firme e informazioni su documenti firmati Il presente documento si pone l obiettivo di chiarire alcuni aspetti generali dei formati di firma CAdES (file con estensione p7m) e PAdES (file
DettagliAltro esempio di HTML
HTML (Hyper Text Markup Language) Linguaggio per descrivere una pagina di ipertesto Specifica come dovra apparire quando sara visualizzata, quali collegamenti contiene e dove portano Comando in HTML: riguarda
DettagliActive Directory. Installatore LAN. Progetto per le classi V del corso di Informatica
Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare
DettagliDynamic DNS e Accesso Remoto
Dynamic DNS e Accesso Remoto 1 Descrizione Il Dynamic DNS è una tecnologia che consente di associare un nome host DNS ad un indirizzo IP assegnato allo stesso host, anche se questo cambia nel tempo. In
DettagliCitySoftware SEGRETERIA DELIBERE DETERMINE ALBO PRETORIO. Info-Mark srl
CitySoftware SEGRETERIA DELIBERE DETERMINE ALBO PRETORIO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it Gli Atti
DettagliSoftware per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
DettagliARP (Address Resolution Protocol)
ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router
DettagliParole e espressioni del testo
Unità 7 Istruzione e scuola In questa unità imparerai: a leggere un testo informativo sull iscrizione online nelle scuole italiane nuove parole ed espressioni l uso dei periodo ipotetico della realtà come
DettagliINGLESE CLASSE PRIMA
CLASSE PRIMA L allievo/a comprende oralmente i punti essenziali di testi in lingua standard su argomenti familiari o di studio che affronta normalmente a scuola. ASCOLTO (Comprensione orale) Capire i punti
DettagliEW1051 Lettore di schede USB
EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliProtocolli applicativi: FTP
Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliProtezione. Protezione. Protezione. Obiettivi della protezione
Protezione Protezione La protezione riguarda i meccanismi per il controllo dell accesso alle risorse in un sistema di calcolo da parte degli utenti e dei processi. Meccanismi di imposizione fissati in
DettagliSEGNALIBRO NON È DEFINITO.
INDICE ANALITICO INDICE ANALITICO... 1 SOFTWARE... 2 RICHIESTE E DOTAZIONE SOFTWARE DEI LABORATORI... 2 MANUTENZIONE SOFTWARE NEI LABORATORI... 3 INTERNET... 4 CONTROLLO DEL LABORATORIO... 4 AGGIUNTA DEI
DettagliSSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
DettagliJoomla! 2.5:Utenti e permessi - Il wiki di Joomla.it
Pagina 1 di 6 Joomla! 2.5:Utenti e permessi Da Il wiki di Joomla.it. Traduzione (http://cocoate.com/it/j25it/utenti) dal libro Joomla! 2.5 - Beginner's Guide (http://cocoate.com/j25/users-permissions)
DettagliIl corso di italiano on-line: presentazione
Il corso di italiano on-line: presentazione Indice Perché un corso di lingua on-line 1. I corsi di lingua italiana ICoNLingua 2. Come è organizzato il corso 2.1. Struttura generale del corso 2.2. Tempistica
DettagliDISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE
Allegato A DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE Titolo I Definizioni ed ambito di applicazione Articolo 1 Definizioni 1.1 Ai fini del presente
DettagliPRIVACY POLICY SITO INTERNET
I H A D S.R.L. VIALE CAMPANIA 33 I - 20133 MILANO PRIVACY POLICY SITO INTERNET Tel. +39 029941767 Fax +39 02700506378 www.ihad.it info@ihad.it Cap Soc: 10000 C.F. e P.IVA 04558090967 R.E.A. 1756291 PERCHÉ
Dettagli(fonte: http://www.agenziaentrate.gov.it/wps/content/nsilib/nsi/documentazione/fatturazione +elettronica+pa+-+regole+generali/ )
Fattura elettronica: cos è? È un tipo di fattura in formato XML e non un semplice.pdf o scansione della solita fattura. Il formato XML garantisce la conversione dei file per l elaborazione con i principali
DettagliIndice. Che cos è l Hosting. Che cos è il Dominio. I Record DNS e gli IP
#imparawordpress Indice 1. Che cos è l Hosting 3. I Record DNS e gli IP 2. 4. 5. 6. 7. 8. Che cos è il Dominio Gli aspetti fondamentali del Server I requisiti del miglior Hosting I principali addons di
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
DettagliElementi sull uso dei firewall
Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall
DettagliLe imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione.
Da oggi è possibile acquistare un indirizzo email personalizzato PEC (Posta Elettronica Certificata) oppure registrare un nuovo dominio con la certificazione PEC. La posta elettronica certificata (PEC)
Dettaglie-government La Posta Elettronica Certificata
Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica
DettagliGLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2
GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2 Fondamenti sugli indirizzi dell Internet Protocol 2 Struttura di un indirizzo IP 2 Le classi degli indirizzi IP 3 Indirizzi di Classe A 3 Indirizzi di
DettagliPolitica del WHOIS relativa al nome a dominio.eu
Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente
DettagliCURRICOLO DISCIPLINARE DI ITALIANO ASCOLTO E PARLATO. Traguardi per lo sviluppo delle competenze. Obiettivi di apprendimento( conoscenze e
CURRICOLO DISCIPLINARE DI ITALIANO ASCOLTO E PARLATO Traguardi per lo sviluppo delle competenze 1.Partecipa a scambi comunicativi con compagni ed insegnanti, formulando messaggi chiari e pertinenti Obiettivi
DettagliStruttura dell incontro Dalle ore 10,00 alle ore 12, 00
Struttura dell incontro Dalle ore 10,00 alle ore 12, 00 Giancarlo Buzzanca, Sergio Mandolesi Gestione del documento pervenuto o da inviare tramite posta elettronica. Uso di APE Cargo. Posta certificata.
DettagliINTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.
Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere
DettagliAlgebra booleana. Si dice enunciato una proposizione che può essere soltanto vera o falsa.
Algebra booleana Nel lavoro di programmazione capita spesso di dover ricorrere ai principi della logica degli enunciati e occorre conoscere i concetti di base dell algebra delle proposizioni. L algebra
DettagliP2-11: BOOTP e DHCP (Capitolo 23)
Autunno 2002 Prof. Roberto De Prisco -11: BOOTP e DHCP (Capitolo 23) Università degli studi di Salerno Laurea e Diploma in Informatica Indirizzi IP dinamici 11.2 Un indirizzo IP statico è assegnato ad
DettagliChe differenza c è tra una richiesta XML ed una domanda XML? (pag. 4)
FAQ INVIO DOMANDE CIGO CON FLUSSO XML Cosa serve per inviare una domanda CIGO con il flusso XML? (pag. 2) Come si prepara una domanda in formato XML? (pag. 3) Che differenza c è tra una richiesta XML ed
DettagliEUROCONSULTANCY-RE. Privacy Policy
Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale
DettagliGUIDA ALLA RILEVANZA
GUIDA ALLA RILEVANZA Posizionamento per Rilevanza Suggerimenti per una migliore visibilità su ebay www.egolden.it Vers. 1.1 Questa guida puo essere ridistribuita con l obbligo di non modificarne contenuto
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
DettagliHost Identity Protocol
Host Identity Protocol Seminario per il corso di Sicurezza 2004/2005 Guido Vicino Università del Piemonte Orientale Amedeo Avogadro Perché l indirizzo IP non basta più Protocollo TCP/IP formalizzato negli
DettagliPIANO BIENNALE PER I DIRITTI DELLE PERSONE CON DISABILITÀ
PIANO BIENNALE PER I DIRITTI DELLE PERSONE CON DISABILITÀ 15 novembre 2014 Daniela Sangiovanni Comunicazione e Ufficio stampa Policlinico S,Orsola ACCESSIBILITÀ Gli Stati dovrebbero riconoscere l importanza
DettagliInternet e posta elettronica. A cura di Massimiliano Buschi
Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp
DettagliMinistero dello Sviluppo Economico
Ministero dello Sviluppo Economico DIPARTIMENTO PER L'IMPRESA E L'INTERNAZIONALIZZAZIONE DIREZIONE GENERALE PER IL MERCATO, LA CONCORRENZA, IL CONSUMATORE, LA VIGILANZA E LA NORMATIVA TECNICA Divisione
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
Dettagli1. FileZilla: installazione
1. FileZilla: installazione Dopo aver scaricato e salvato (sezione Download >Software Open Source > Internet/Reti > FileZilla_3.0.4.1_win32- setup.exe) l installer del nostro client FTP sul proprio computer
DettagliCookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro
Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro 2 Indice 1 Cookie 4 1.1 Politica............................................ 4 1.2 Gestione........................................... 5 3 1
DettagliCookie: è scaduto il 2 giugno il termine per mettersi in regola con le prescrizioni del Garante
1 di 5 04/06/2015 13:17 Cookie: è scaduto il 2 giugno il termine per mettersi in regola con le prescrizioni del Garante Stampa Invia per mail Condividi Come previsto dal Provvedimento dell'8 maggio 2014,
Dettagliwww.privacyblack.com BLACK si distingue da qualsiasi altro servizio criptato.
www.privacyblack.com BLACK si distingue da qualsiasi altro servizio criptato. TERMINALE CRIPTATO BLACK La premessa Ogni possessore di un terminale BLACK sarà identificato da un numero interno personale
DettagliClausola espressa di esclusione della responsabilità del sito web www.newdentalitalia.it
Clausola espressa di esclusione della responsabilità del sito web www. L'uso di questo sito e del materiale in esso contenuto comporta la totale accettazione dei termini e delle condizioni sotto descritte:
DettagliConfigurazione del servizio Dynamic DNS. Questa procedura ti guiderà durante i 4 passi necessari alla messa in funzione del servizio.
Configurazione del servizio Dynamic DNS Questa procedura ti guiderà durante i 4 passi necessari alla messa in funzione del servizio. La prima operazione da svolgere consiste nella registrazione al sito:
DettagliCMS MUSEO&WEB. Mappe grafiche. Andrea Tempera (OTEBAC) 12 aprile 2010
CMS MUSEO&WEB Mappe grafiche Andrea Tempera (OTEBAC) 12 aprile 2010 Introduzione Grazie ad appositi tag HTML possiamo associare molteplici collegamenti a differenti zone di un'unica immagine; un'immagine
DettagliIl seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo
Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,
DettagliIn questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
DettagliLe basi della Partita Doppia in 1.000 parole Facile e comprensibile. Ovviamente gratis.
Le basi della Partita Doppia in 1.000 parole Facile e comprensibile. Ovviamente gratis. Qual è la differenza tra Dare e Avere? E tra Stato Patrimoniale e Conto Economico? In 1.000 parole riuscirete a comprendere
DettagliConfigurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba
Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba Se non sai di cosa parlo, leggi la premessa, altrimenti vai alla pagina successiva. Premessa. 1.
DettagliREGOLAMENTO PER LA GESTIONE DELLE SEGNALAZIONI E DEI RECLAMI
REGOLAMENTO PER LA GESTIONE DELLE SEGNALAZIONI E DEI RECLAMI Approvato con Deliberazione del Consiglio Provinciale n. 511031/2004 del 01/03/2005 Preambolo IL CONSIGLIO PROVINCIALE Visto l art. 117, comma
DettagliMyFRITZ!, Dynamic DNS e Accesso Remoto
MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo
DettagliTrading System StepByStep
Trading System StepByStep Gestire i rischi per battere il mercato 2 Titolo StepByStep Autore www.proiezionidiborsa.com Editore www.proiezionidiborsa.com Siti internet www.proiezionidiborsa.com 3 ATTENZIONE:
DettagliGLI INDIRIZZI I.P. Prof.ssa D'Angelo - Ti presento le reti - www.meatim.eu
GLI INDIRIZZI I.P. L indirizzo I.P. (dall'inglese Internet Protocol address) è un'etichetta numerica che identifica univocamente un dispositivo collegato a una rete informatica che utilizza l Internet
DettagliCapitolo 4 Pianificazione e Sviluppo di Web Part
Capitolo 4 Pianificazione e Sviluppo di Web Part Questo capitolo mostra come usare Microsoft Office XP Developer per personalizzare Microsoft SharePoint Portal Server 2001. Spiega come creare, aggiungere,
DettagliSiamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.
DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti
DettagliPRIVACY POLICY DEL SITO WEB
PRIVACY POLICY DEL SITO WEB Via Cola di Rienzo, 243 I - 00192 ROMA Tel. +39 06.97614975 Fax +39 06.97614989 www.aido.it aidonazionale@aido.it C.F. 80023510169 TRATTAMENTO DEI DATI PERSONALI DEGLI UTENTI
DettagliInsegnare le abilità sociali con la carta a T. ins. Fabrizia Monfrino
Insegnare le abilità sociali con la carta a T ins. Fabrizia Monfrino Scuola: I circolo di Giaveno (To) Classe: trasversale Anno scolastico: 2003/2004 Insegnare le abilità sociali con l uso della carta
DettagliFondamenti di Informatica. Docenti: Prof. Luisa Gargano Prof. Adele Rescigno BENVENUTI!
Fondamenti di Informatica Docenti: Prof. Luisa Gargano Prof. Adele Rescigno BENVENUTI! Finalità: Fornire gli elementi di base dei concetti che sono di fondamento all'informatica Informazioni Pratiche ORARIO:
DettagliReti di Calcolatori 18-06-2013
1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di
Dettagliesales Forza Ordini per Abbigliamento
esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.
DettagliCONSIGLI PER POTENZIARE L APPRENDIMENTO DELLA LINGUA
CONSIGLI PER POTENZIARE L APPRENDIMENTO DELLA LINGUA Possiamo descrivere le strategie di apprendimento di una lingua straniera come traguardi che uno studente si pone per misurare i progressi nell apprendimento
DettagliCome condividere l accesso internet tramite chiavetta HSPDA di 3 (o altro operatore) con un Ipod Touch via WIFI
Come condividere l accesso internet tramite chiavetta HSPDA di 3 (o altro operatore) con un Ipod Touch via WIFI Premessa Abbiamo un portatile dotato di WIFI che si collega ad internet tramite una chiavetta
DettagliReti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali
Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Informatica Gianluca Torta Dipartimento di Informatica Tel: 011 670 6782 Mail: torta@di.unito.it Reti di Calcolatori una rete di
DettagliLa sicurezza nel Web
La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione
DettagliReti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:
Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore
DettagliUnità 18. Le certificazioni di italiano L2. Lavoriamo sulla comprensione. Università per Stranieri di Siena Livello A2 CHIAVI
Unità 18 Le certificazioni di italiano L2 CHIAVI In questa unità imparerai: a comprendere testi che danno informazioni sul test di lingua per stranieri parole relative alle certificazioni di italiano,
DettagliIntroduzione a Emptypage FTP. I problemi che il software Emptypage FTP si propone di risolvere sono: Usare il tutorial
Introduzione a Emptypage FTP Emptypage FTP è un software che permette di pubblicare sul proprio sito web immagini, miniature e files in generale. Tutti i giorni, per chi ha un sito dinamico (basato cioè
DettagliInformatica per la comunicazione" - lezione 7 -
Informatica per la comunicazione - lezione 7 - Campionamento La codifica dei suoni si basa sulla codifica delle onde che li producono, a sua volta basata su una procedura chiamata campionamento.! Il campionamento
DettagliGuida Joomla. di: Alessandro Rossi, Flavio Copes
Guida Joomla di: Alessandro Rossi, Flavio Copes Grafica e template 1. 15. La grafica e i template Personalizzare l'aspetto del sito aggiungendo nuovi template e customizzandoli 2. 16. Personalizzare il
Dettagliazienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it
DettagliTNT IV. Il Diavolo è meno brutto di come ce lo dipingono!!! (Guarda il video)
TNT IV Il Diavolo è meno brutto di come ce lo dipingono!!! (Guarda il video) Al fine di aiutare la comprensione delle principali tecniche di Joe, soprattutto quelle spiegate nelle appendici del libro che
DettagliNetwork Services Location Manager. Guida per amministratori di rete
apple Network Services Location Manager Guida per amministratori di rete Questo documento illustra le caratteristiche di Network Services Location Manager e spiega le configurazioni di rete per sfruttarne
DettagliOreste Signore, <oreste@w3.org> Responsabile Ufficio Italiano W3C Area della Ricerca CNR - via Moruzzi, 1-56124 Pisa
http://www.w3c.it/education/2012/upra/basicinternet/#(1) 1 of 16 Oreste Signore, Responsabile Ufficio Italiano W3C Area della Ricerca CNR - via Moruzzi, 1-56124 Pisa Master in Comunicazione
DettagliInformazione analogica e digitale
L informazione L informazione si può: rappresentare elaborare gestire trasmettere reperire L informatica offre la possibilità di effettuare queste operazioni in modo automatico. Informazione analogica
DettagliPresentazione della pratica online
Presentazione della pratica online Dalla prima pagina del sito del comune http://www.comune.ficulle.tr.it/, selezionate Sportello Unico Attività Produttive ed Edilizia Selezionate ora ACCEDI nella schermata
Dettagli