Uso del computer e gestione dei file

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Uso del computer e gestione dei file"

Transcript

1 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione: elementi, comandi, task e multitasking. Finestre di dialogo Il MOUSE: funzioni e proprietà dei tasti, click e doppio click Il tasto START: Programmi; dati recenti; impostazioni; Il "Pannello di controllo" Le RISORSE DEL COMPUTER: gestione e proprietà ESPLORA RISORSE: organizzazione dei dati, gestione del disco e principali comandi su file e cartelle Cancellazione dei file e gestione del "Cestino" La sicurezza dei dati: protezione dei dati (backup); virus e antivirus Home

2 1 di 1 MICROSOFT WINDOWS Il sistema operativo Microsoft Windows opera tramite una interfaccia grafica (GUI) composta da specifici elementi, assegnando ad ogni applicazione una "FINESTRA", all'interno della quale l'utente può lavorare. Il sistema operativo Windows fornisce quindi un AMBIENTE DI LAVORO all'interno del quale l'utente trova a sua disposizione specifiche applicazioni (software applicativi) che gli consentono di svolgere compiti ben precisi. Ad ogni accensione del computer, Windows viene caricato, ovvero viene eseguita la "fase di boot", al termine della quale il S.O. si pone in attesa di riceve comandi dall'utente. Sul monitor compare il DESKTOP, cioè la "scrivania di lavoro", sul quale verranno poi disposti gli oggetti con cui si lavora, ovvero file, cartelle, ecc.. L'area del desktop è memorizzata sul disco fisso ed è rappresentata da una cartella di sistema. il Desktop di Windows SPEGNERE E RIAVVIARE IL COMPUTER Cliccando sul tasto START e successivamente su SPEGNI COMPUTER è possibile attivare: STANDBY: modalità di sospensione in modo da ridurre al minimo il consumo di energia RIAVVIA: spegnimento e riavvio automatico del computer da usare solitamente dopo l'installazione di software SPEGNI: arresto del sistema e spegnimento del computer DISCONNETTI: se il PC è collegato ad una rete locale è possibile chiudere il sistema e riavviarlo per un altro utente

3 nformatica Dott. Muzzioli Valerio di 1 LE ICONE Sul Desktop di Windows sono sempre presenti degli elementi che consentono all'utente di poter lavorare: le ICONE Le icone sono dei piccoli disegni che simboleggiano documenti, programmi, applicazioni, file in genere: in altre parole non sono altro che la rappresentazione grafica di un comando, poiché il DOPPIO CLICK dato su una icona con il tasto sinistro del mouse, equivale all'esecuzione del comando che l'icona rappresenta. Sotto ogni icona è presente il nome del file o del programma rappresentato. Ogni programma, file o applicazione ha la propria icona caratteristica e tutti i file creati con un determinato software applicativo, assumono l'icona definita per quel software. Nella immagine sono presenti le icone che identificano: una cartella un collegamento al file Microsoft Word un collegamento al file Microsoft Excel il file Internet Explorer il file "relazione.doc" (file di Microsoft Word) il file "bilancio.xls" (file di Microsoft Excel) Anche le componenti hardware (stampanti, hard disk, floppy disk, CD/DVD, ecc.) vengono identificate da una icona. COLLEGAMENTI SUL DESKTOP Alcune icone presenti sul Desktop del computer hanno riportato, nell'angolo in basso a sinistra, una piccola freccia nera: questa identifica un COLLEGAMENTO, ovvero una "scorciatoia" per raggiungere file, cartelle o altre risorse che sono memorizzate in altri parti dell'hard disk, ma che per comodità è bene avere a portata di mano. Scopo di un collegamento è quello di permettere di sistemare un oggetto in diversi punti, senza bisogno di creare più copie dello stesso oggetto. Attenzione: la cancellazione di un collegamento ad un oggetto non comporta la cancellazione dell'oggetto collegato, ma semplicemente viene eliminata la "scorciatoia" che è stata creata per raggiungere l'oggetto.

4 1 di 1 LE FINESTRE Una FINESTRA è un'area che viene aperta sul desktop del computer all'interno della quale viene svolto un ben determinato compito (TASK). L'apertura di una finestra avviene automaticamente quando viene effettuato un doppio click su una icona, con il conseguente avvio di una applicazione. Contemporaneamente all'apertura della finestra, compare un pulsante sulla barre della applicazioni (la barra che si trova sul fondo del desktop), che riporta il nome e l'icona corrispondente alla finestra aperta. Tutte le finestre hanno elementi comuni: Barra del titolo con icona e nome dell'applicazione Bordo della finestra che ne delimita l'area Barra dei menu, posta sotto alla barra del titolo permette l'accesso ai comandi Barra degli strumenti, contiene piccole icone che rappresentano i comandi più frequentemente utilizzati Barra di stato, posta sul bordo inferiore, riporta alcune informazioni di servizio Pulsanti di chiusura, riduzione a icona e ingrandimento, posti in alto a destra Barre di scorrimento, che appaiono quando il documento aperto è più grande dell'area della finestra La dimensione di una finestra è modificabile trascinando un bordo della finestra stessa, mentre è possibile riposizionare la finestra sul desktop, tenendo premuto il tasto sinistro del mouse sulla Barra del titolo e trascinando la barra. Ogni finestra di Windows equivale all'esecuzione di un programma, all'apertura di un documento, ecc. E' quindi possibile avere sul desktop più finestre aperte cioè svolgere più attività contemporaneamente, effettuando quello che viene chiamato MULTITASKING, cioè svolgimento di più compiti. Tra le tante finestre aperte, una sola è definita FINESTRA ATTIVA, e coincide con la finestra all'interno della quale si sta lavorando: la barra del titolo della finestra attiva è di colore blu, mentre in tutte le altre la barra del titolo è grigia. Pulsanti di comando sulle finestre Ingrandimento Ripristina dimensione Riduzione a icona Chiusura

5 nformatica Dott. Muzzioli Valerio di 2 DIALOGARE CON IL PC Le FINESTRE DI DIALOGO sono utilizzate da Windows e dalle applicazioni per: - fornire agli utenti informazioni su una procedura in corso - richiedere dati all'utente necessari alla elaborazione e/o alla esecuzione di alcuni comandi. Tramite le finestre di dialogo, l'utente effettua delle scelte, inviare al PC dei valori, inserire informazioni, secondo alcune convenzioni valide per tutte le applicazioni che vengono eseguite in ambiente Windows FINESTRE DI DIALOGO CASELLA DI TESTO inserimento di informazioni di tipo testuale PULSANTI DI SELEZIONE/OPZIONE utilizzati per scegliere tra diverse possibilità in maniera univoca ELENCO Elenco all'interno del quale scegliere una voce SCHEDE Schede sovrapposte, ciascuna della quali permette di visualizzare informazioni diverse CASELLE DI CONTROLLO consentono di selezionare una o più opzioni PULSANTI DI INCREMENTO E DESCREMENTO servono a variare il valore riportato in una casella cliccando sulle frecce PULSANTI DI COMANDO permettono di eseguire una operazione BARRA DEI MENU

6 2 di 2 Per ogni menu è disponibile l'elenco dei comandi associati. I menu possono essere gerarchici: la presenza di un triangolo nero a fianco del comando indica la presenza di un SOTTOMENU con altri comandi.

7 1 di 1 TASTO SINISTRO DEL MOUSE: CLICK E DOPPIO CLICK 1 CLICK: seleziona una icona (licone selezionata viene evidenziata di blu) DOPPIO CLICK: esegue il comando associato all'icona, oppure aprire il file rappresentato dall'icona TASTO DESTRO DEL MOUSE: 1 CLICK: apre un menu tematico di pop-up, che cambia il suo contenuto a seconda di dove viene effettuato il click. Ad esempio, cliccando sul desktop con il tasto destro del mouse, appare un menu dal quale è possibile ordinare le icone, creare una cartella o un collegamento, ecc... DOPPIO CLICK: non si usa mai (e comunque ha lo stesso effetto di un click) menu di pop-up che compare con 1 click del tasto destro del mouse sul desktop

8 1 di 1 IL TASTO START Cliccando sul tasto si accede ad un menu con l'elenco di voci che attivano altrettanti comandi (sottomenu) "TUTTI I PROGRAMMI", consente di accedere ad un menu gerarchico dove sono elencati tutti i software applicativi installati sul PC

9 1 di 2 PANNELLO DI CONTROLLO Il PANNELLO DI CONTROLLO è una cartella di sistema contenenti tutti i comandi che consento di settare, modificare, gestire tutte le impostazione del sistema: può essere considerato come la "torre di controllo" del sistema operativo. Dal Pannello di controllo è possibile gestire: - Aspetto e i temi del desktop, compresi screen saver ed impostazioni del monitor - Reti e connessioni Internet - Installazione e rimozione di software applicativi, compresi particolari componenti di Windows - Periferiche audio (ingresso e uscita) - Installazione e rimozione delle stampanti e altri componenti hardware (mouse, scanner, fotocamera) - Impostazioni del sistema (data, ora, lingua) - Account e permessi di accesso al sistema (user e password) il Pannello di controllo di Windows In ogni categoria sono raccolte icone specifiche:

10 2 di 2

11 1 di 1 RISORSE DEL COMPUTER RISORSE DEL COMPUTER offre una rappresentazione grafica di ciò che si trova dentro al PC. Ogni componente hardware installato viene rappresentato da una icona specifica, che opportunamente selezionata, consente di gestire la risorse o di vederne le proprietà. Risorse del computer Selezionando un'unità disco o una cartella è possibile visualizzarne il contenuto, entrando automaticamente nella finestra ESPLORA RISORSE

12 1 di 1 ESPLORA RISORSE ESPLORA RISORSE è un programma che permette di gestire cartelle e documenti (file). La sua interfaccia è definita da una finestra composta da 2 parti: nella parte di sinistra è possibile vedere la STRUTTURA AD ALBERO che definisce l'organizzazione dei dati sul disco; nella parte di destra è possibile vedere il CONTENUTO delle cartelle ed i file presenti sul disco. Il simbolo [+] posto al fianco di una cartella indica che questa contiene altre cartelle; cliccando su questo simbolo vengono visualizzate le sottocartelle, ed il simbolo stesso si trasforma in [-] Esplora Risorse Tutti i comandi necessari per la gestione dei file e delle cartelle sono disponili nei menu specifici; è comunque possibile richiamare i comandi più utilizzati, cliccando con il tasto destro sul nome di un file. I comandi più utilizzati sono: RINOMINA: cambia il nome di un file o di una cartella ELIMINA: cancella un file o una cartella COPIA: crea una copia di file o di cartella TAGLIA: sposta un file o una cartella Selezionando il comando PROPRIETA', Windows fornisce caratteristiche proprie dell'oggetto selezionato: tipo di file, programma che lo ha creato, percorso di memorizzazione, dimensioni reali e su disco, data e ora di creazione, data e ora di ultima modifica e di ultimo accesso, attributi (sola lettura, file nascosto).

13 1 di 1 IL CESTINO DI WINDOWS Il cestino è una particolare cartella di sistema nella quale Windows ripone tutti quegli oggetti che l'utente ha deciso di cancellare. Ogni volta che un oggetto viene cancellato Windows lo trasferisce nel cestino, rendendolo quindi recuperabile (RIPRISTINA) Con il tempo però il cestino si riempie e necessita di essere svuotato (SVUOTA CESTINO). Attenzione: questa operazione cancella definitivamente gli oggetti dal disco fisso, e dopo la quale non è più possibile recuperarli. CESTINO PIENO CESTINO VUOTO

14 1 di 2 PROTEZIONE DEI DATI: BACKUP Una perdita di dati può essere causata da difetti elettromeccanici del supporto, guasti dell'hardware, problemi di software, errori di applicazioni, virus, pirateria informatica o anche da disastri naturali come un black-out. Per questo è bene ricordare che, per chiunque lavora su dati informatici, il problema non è "se" i dati andranno persi, ma piuttosto che fare "quando" ciò avverrà. Cattivo funzionamento hardware 56 % Errore umano 26 % Errore del software 9 % Virus 4 % Altro 3 % Eventi naturali 2 %

15 nformatica Dott. Muzzioli Valerio di 2 Backup, copia di sicurezza o copia di riserva indicano la conservazione di materiale atta a prevenire la perdita totale dei dati archiviati nella memoria di massa dei computer L'attività di backup è un aspetto fondamentale della gestione di un computer: in caso di guasti, manomissioni, furti, ecc., ci si assicura che esista una copia dei dati. Pertanto se si dispone di un apposito software dedicato o incluso nel proprio sistema operativo, l'esecuzione del backup è quasi sempre impostata in maniera automatica e svolta normalmente con una periodicità stabilita (per esempio una volta al giorno o alla settimana)[senza fonte], e con altre particolarità avanzate se rese disponibili dal software utilizzato. È naturalmente buona norma eseguire periodiche operazioni di backup anche nei personal computer di uso privato, che di solito vengono eseguite dall'utilizzatore del computer stesso che copierà i dati importanti su supporti ottici o magnetici (CD-R, CD riscrivibili, DVD-R, DVD riscrivibili, Digital Audio Tape, cartucce a nastro). Gli hard disk portatili con collegamento esterno USB e le chiavette usb (stick-usb) hanno preso il posto dei floppy disk che sono ormai in disuso per la scarsa affidabilità e la limitata capacità È possibile anche eseguire il backup in modo continuo usando servizi come il backup online o i backup appliance che sono degli strumenti che permettono questo tipo di operatività attraverso gli agent, che sono dei software che si occupano di individuare, attraverso criteri, i file nuovi da archiviare e immediatamente ne eseguono la copia di sicurezza. Anche il palmare e lo Smartphone sono diventati importanti strumenti per i lavoratori perché contengono dati fondamentali come la rubrica telefonica e il calendario degli appuntamenti, è pertanto diventata buona norma estendere il backup anche a questi strumenti.

16 1 di 2 I VIRUS E GLI ANTIVIRUS Che cosa è un "virus informatico"? Un virus informatico è un programma di piccole dimensioni, cioè una serie di istruzioni scritte da un programmatore ed eseguibili da un computer, che ha le seguenti caratteristiche: - è stato scritto per "inglobarsi" e cioè confondersi alle istruzioni di altri programmi modificandoli; - è in grado di replicarsi, ovvero di copiare le istruzioni che lo compongono in altri programmi; - è in grado di compiere azioni, dopo un tempo prestabilito, necessario per effettuare la "replicazione" per esempio, distruggere dati e/o programmi presenti su di un supporto magnetico o, semplicemente, nel far comparire a video un messaggio. I virus non sono capaci di un comportamento autonomo: tutto ciò che sono in grado di fare è stato puntualmente previsto. I virus sono memorizzati su disco come file a se stanti o inseriti in file già esistenti, e si diffondono attraverso lo scambio si supporti di memorizzazione o assieme a file scaricati dalle rete o dagli allegati di posta elettronica. Quando un virus si nasconde all'interno di un programma viene definito Cavallo di Troia (trojan). Nel momento in cui il file viene caricato o il programma eseguito, il virus entra nella memoria RAM ed inizia a diffondersi. Il virus come programma indipendente da altri file che viaggia in rete da un computer ad un altro, viene detto Worm. Altri tipi di virus sono gli Exploit (backdoor) oppure gli Hoax. Generalmente con il termine MALWARE si definiscono tutti tipi di virus informatici. I virus sono identificabili ed eliminabili da programmi - "ANTIVIRUS" che ricercano nei programmi presenti sul computer la sequenza di istruzioni che caratterizza il virus; ciò è possibile solo se i virus sono noti, e cioè se è nota, la sequenza di istruzioni con cui sono stati scritti. I virus, come tutti i programmi, non possono funzionare,se non nel sistema per cui sono stati scritti; quindi un virus scritto per il sistema operativo MS/DOS, non potrà "funzionare" su computer Macintosh. Come si producono i "virus informatici"? I virus informatici erano in genere realizzati usando linguaggi di programmazione detti di basso livello, cioè linguaggi che consentono di scrivere istruzioni "simili" a quelle del linguaggio del microprocessore (linguaggio Assemble ed il C). Con l'avvento di sistemi operativi ad interfaccia grafica (Windows 95 e 98), la produzione di virus è diventata sempre più difficile e diventa ancora più difficile con sistemi operativi "protetti" (OS/2, Windows NT, Windows 2000) che sono dotati di meccanismi di protezione che non consentono ai programmi di eseguire direttamente istruzioni di basso livello bypassando le loro specifiche routine. Ma gli autori di virus informatici hanno trovato un sistema molto più semplice (e forse efficace) per scrivere "programmi virali"; infatti usano sempre più spesso il linguaggio VBScript (Visual Basic Script), linguaggio di programmazione che è l'erede del famoso Basic. La replicazione Il pratica il virus è dotato della capacità di replicarsi; la replicazione può avvenire solo in un computer che esegue le istruzioni scritte dall'autore con la quali il virus copia le proprie istruzioni su altri programmi o su parti "critiche" (come il settore di avviamento o settore di bootstrap) di un dischetto. Grazie ad Internet coloro che scrivono i virus informatici hanno "scoperto" un altro micidiale sistema di replicazione: 1. il Virus viene inviato dal suo autore per posta elettronica è allegato all' ; 2. chi apre l' clicca sull'allegato; 3. il programma gli domanda se intende salvare l'allegato su disco o aprirlo; 4. il malcapitato sceglie di eseguire il programma; 5. il programma va a leggere la rubrica degli indirizzi della posta ed invia una ad ogni persona presente nella rubrica inserendosi, come allegato, ad ogni ; 6. a questo punto la replicazione è terminata ed il programma (o virus) può compiere l'opera distruttrice sul computer del malcapitato. I danni dei "virus informatici" ai computer ed all'hardware Un virus è un programma è potrà fare al vostro computer ed alla apparecchiature collegate né più né meno di quello che potrebbe fare un normale programma Alcuni "sedicenti" esperti, dimenticando che l'informatica è una scienza esatta quando esamina il funzionamento di un programma su di un computer, sostengono che il virus possa rendere inservibile l'hardware: tale affermazione va smentita in modo categorico. I virus possono fare sull'hardware solo quanto l'hardware medesimo consente loro di fare. Si pensi ad un televisore: questo è costruito per ricevere solo i segnali televisivi trasmessi su determinate frequenze stabilite secondo regole internazionali. E' sicuramente ipotizzabile che un determinato modello di televisore, prodotto da una certa casa costruttrice, venga danneggiato alla ricezione di una di queste frequenze: nessun dubbio che ciò possa accadere, ma nessun dubbio nemmeno sul fatto che tale danneggiamento sia, prima di tutto, la conseguenza di un graveerrore di progettazione di quel modello di televisione. La prevenzione: poche e chiare regole.

17 2 di 2 Eliminate sempre e senza esitazioni le che hanno come allegato i seguenti tipi di file: EXE, COM, VBS, PIF, SCR, BAT, di cui non sia certa la provenienza. Impostate la protezione da Macro ad "Elevata" (in Word 2000: Strumenti - Macro - Protezione). Installate sempre le ultime patch di sicurezza del programma di navigazione e di posta elettronica che usate. Non installate mai sul proprio computer programmi passati da amici e conoscenti specialmente se prima non sono stati opportunamente "scansiti" da un antivirus.. Disabilitate dal BIOS del proprio computer il BOOT da floppy e/o CD Rom. Non prestate mai a nessuno chiavette USB di dati e programmi che utilizzate o che potrebbero servirvi per effettuare installazioni, piuttosto fatene una copia. Effettuate sempre il salvataggio dei dati (backup) con cadenza almeno settimanale

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Se il corso non si avvia

Se il corso non si avvia Se il corso non si avvia Ci sono quattro possibili motivi per cui questo corso potrebbe non avviarsi correttamente. 1. I popup Il corso parte all'interno di una finestra di popup attivata da questa finestra

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo Lezione 1 Obiettivi della lezione: 1 Cos è un calcolatore? Cosa c è dentro un calcolatore? Come funziona un calcolatore? Quanti tipi di calcolatori esistono? Il calcolatore nella accezione più generale

Dettagli

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM SPOSTARE un file o una sottodirectory da una directory ad un altra COPIARE un file o una directory da una directory all altra RINOMINARE un file o una directory CANCELLARE un file o una directory CREARE

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

MEGA Process. Manuale introduttivo

MEGA Process. Manuale introduttivo MEGA Process Manuale introduttivo MEGA 2009 SP4 1ª edizione (giugno 2010) Le informazioni contenute nel presente documento possono essere modificate senza preavviso e non costituiscono in alcun modo un

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Manuale installazione DiKe Util

Manuale installazione DiKe Util Manuale installazione DiKe Util Andare sul sito Internet: www.firma.infocert.it Cliccare su software nella sezione rossa INSTALLAZIONE: comparirà la seguente pagina 1 Selezionare, nel menu di sinistra,

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

I.Stat Guida utente Versione 1.7 Dicembre 2010

I.Stat Guida utente Versione 1.7 Dicembre 2010 I.Stat Guida utente Versione 1.7 Dicembre 2010 1 Sommario INTRODUZIONE 3 I concetti principali di I.Stat 4 Organizzazione dei dati 4 Ricerca 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della lingua 7 Individuazione

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Nitro Reader 3 Guida per l' utente

Nitro Reader 3 Guida per l' utente Nitro Reader 3 Guida per l' utente In questa Guida per l'utente Benvenuti in Nitro Reader 3 1 Come usare questa guida 1 Trovare rapidamente le informazioni giuste 1 Per eseguire una ricerca basata su parole

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme.

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme. Guida operatore del registratore TruVision Vista Live Sull immagine live dello schermo vengono visualizzati laa data e l ora corrente, il nome della telecamera e viene indicato se è in corso la registrazione.

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org.

Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org. Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org. Nuovo documento Anteprima di stampa Annulla Galleria Apri Controllo ortografico Ripristina Sorgente dati Salva Controllo

Dettagli

UNIVERSITÀ DEGLI STUDI DI PADOVA

UNIVERSITÀ DEGLI STUDI DI PADOVA UNIVERSITÀ DEGLI STUDI DI PADOVA Gestione della E-mail Ottobre 2009 di Alessandro Pescarolo Fondamenti di Informatica 1 CAP. 5 GESTIONE POSTA ELETTRONICA 5.1 CONCETTI ELEMENTARI Uno dei maggiori vantaggi

Dettagli

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop...

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop... Kobo Desktop Manuale Utente INDICE Informazioni Generali... 4 Installare Kobo Desktop su Windows... 5 Installare Kobo Desktop su Mac... 6 Comprare ebook con Kobo Desktop... 8 Usare la Libreria di Kobo

Dettagli

MANUALE Gest-L VERSIONE 3.2.3

MANUALE Gest-L VERSIONE 3.2.3 MANUALE Gest-L VERSIONE 3.2.3 Installazione GEST-L 4 Versione per Mac - Download da www.system-i.it 4 Versione per Mac - Download da Mac App Store 4 Versione per Windows 4 Prima apertura del programma

Dettagli

Guida alla gestione dei File in Aulaweb 2.0

Guida alla gestione dei File in Aulaweb 2.0 Guida alla gestione dei File in Aulaweb 2.0 Università degli Studi di Genova Versione 1 Come gestire i file in Moodle 2 Nella precedente versione di Aulaweb, basata sul software Moodle 1.9, tutti i file

Dettagli

Client PEC Quadra Guida Utente

Client PEC Quadra Guida Utente Client PEC Quadra Guida Utente Versione 3.2 Guida Utente all uso di Client PEC Quadra Sommario Premessa... 3 Cos è la Posta Elettronica Certificata... 4 1.1 Come funziona la PEC... 4 1.2 Ricevuta di Accettazione...

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

Guida dell'utente di Norton Save and Restore

Guida dell'utente di Norton Save and Restore Guida dell'utente Guida dell'utente di Norton Save and Restore Il software descritto in questo manuale viene fornito con contratto di licenza e può essere utilizzato solo in conformità con i termini del

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente Strumenti 3D per SMART Notebook 11.1 Manuale dell'utente Registrazione del prodotto Se si registra il prodotto SMART, si verrà informati delle nuove funzionalità e aggiornamenti software disponibili. Registrazione

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Denuncia di Malattia Professionale telematica

Denuncia di Malattia Professionale telematica Denuncia di Malattia Professionale telematica Manuale utente Versione 1.5 COME ACCEDERE ALLA DENUNCIA DI MALATTIA PROFESSIONALE ONLINE... 3 SITO INAIL... 3 LOGIN... 4 UTILIZZA LE TUE APPLICAZIONI... 5

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Uso della Guida Informazioni sulle funzioni della Guida incorporate Uso della Guida Uso della finestra Come fare per Uso di altre funzioni di supporto

Uso della Guida Informazioni sulle funzioni della Guida incorporate Uso della Guida Uso della finestra Come fare per Uso di altre funzioni di supporto Uso della Guida Informazioni sulle funzioni della Guida incorporate Uso della Guida Uso della finestra Come fare per Uso di altre funzioni di supporto Informazioni sulle funzioni della Guida incorporate

Dettagli

Manuale di gestione file di posta Ver4.00

Manuale di gestione file di posta Ver4.00 AreaIT - Servizio Servizi agli Utenti Ufficio Office Automation Manuale di gestione file di posta Ver4.00 Introduzione: Per un corretto funzionamento del programma di posta elettronica, presente nella

Dettagli

guida all'utilizzo del software

guida all'utilizzo del software guida all'utilizzo del software Il software Gestione Lido è un programma molto semplice e veloce che permette a gestori e proprietari di stabilimenti balneari di semplificare la gestione quotidiana dell?attività

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009

Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009 Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009 Introduzione generale Autenticazione dell operatore https://sebina1.unife.it/sebinatest Al primo accesso ai servizi di Back Office, utilizzando

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

Data warehouse.stat Guida utente

Data warehouse.stat Guida utente Data warehouse.stat Guida utente Versione 3.0 Giugno 2013 1 Sommario INTRODUZIONE 3 I concetti principali 4 Organizzazione dei dati 4 Ricerca 5 Il browser 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della

Dettagli

WEB Conference, mini howto

WEB Conference, mini howto Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Per Iniziare con Parallels Desktop 10

Per Iniziare con Parallels Desktop 10 Per Iniziare con Parallels Desktop 10 Copyright 1999-2014 Parallels IP Holdings GmbH e i suoi affiliati. Tutti i diritti riservati. Parallels IP Holdings GmbH Vordergasse 59 8200 Schaffhausen Svizzera

Dettagli

Guida alla migrazione da Windows XP a Linux

Guida alla migrazione da Windows XP a Linux 2014/04/13 20:48 1/12 Guida alla migrazione da Windows XP a Linux Guida alla migrazione da Windows XP a Linux Introduzione Il prossimo 8 aprile, Microsoft cesserà il supporto e gli aggiornamenti per Windows

Dettagli

PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO

PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO Informazioni generali Il programma permette l'invio di SMS, usufruendo di un servizio, a pagamento, disponibile via internet. Gli SMS possono essere

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Progetto ideato e organizzato dal Consorzio Gioventù Digitale

Progetto ideato e organizzato dal Consorzio Gioventù Digitale Progetto ideato e organizzato dal Consorzio Gioventù Digitale Referenti: Coordinatore Scuole dott. Romano Santoro Coordinatrice progetto dott.ssa Cecilia Stajano c.stajano@gioventudigitale.net Via Umbria

Dettagli

Gestione della posta elettronica e della rubrica.

Gestione della posta elettronica e della rubrica. Incontro 2: Corso di aggiornamento sull uso di internet Gestione della posta elettronica e della rubrica. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

Manuale d uso. Gestione Aziendale. Software per l azienda. Software per librerie. Software per agenti editoriali

Manuale d uso. Gestione Aziendale. Software per l azienda. Software per librerie. Software per agenti editoriali Manuale d uso Gestione Aziendale Software per l azienda Software per librerie Software per agenti editoriali 1997-2008 Bazzacco Maurizio Tutti i diritti riservati. Prima edizione: settembre 2003. Finito

Dettagli

Guida all uso del portale dello studente

Guida all uso del portale dello studente Guida all uso del portale dello studente www.studente.unicas.it Versione 1.0 del 10/04/2010 Pagina 1 Sommario PREMESSA... 3 PROFILO... 7 AMICI... 9 POSTA... 10 IMPOSTAZIONI... 11 APPUNTI DI STUDIO... 12

Dettagli

Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer,

Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer, Guida Introduttiva Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer, Heike Schilling. Data di rilascio:

Dettagli

per Scanner Serie 4800/2400

per Scanner Serie 4800/2400 Agosto, 2003 Guida d installazione e guida utente per Scanner Serie 4800/2400 Copyright 2003 Visioneer. Tutti i diritti riservati. La protezione reclamata per il copyright include tutte le forme, gli aspetti

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Dipartimento del Tesoro

Dipartimento del Tesoro Dipartimento del Tesoro POWER POINT AVANZATO Indice 1 PROGETTAZIONE DELL ASPETTO...3 1.2 VISUALIZZARE GLI SCHEMI...4 1.3 CONTROLLARE L ASPETTO DELLE DIAPOSITIVE CON GLI SCHEMI...5 1.4 SALVARE UN MODELLO...6

Dettagli

ADOBE READER XI. Guida ed esercitazioni

ADOBE READER XI. Guida ed esercitazioni ADOBE READER XI Guida ed esercitazioni Guida di Reader Il contenuto di alcuni dei collegamenti potrebbe essere disponibile solo in inglese. Compilare moduli Il modulo è compilabile? Compilare moduli interattivi

Dettagli

IMPOSTARE UNA MASCHERA CHE SI APRE AUTOMATICAMENTE

IMPOSTARE UNA MASCHERA CHE SI APRE AUTOMATICAMENTE IMPOSTARE UNA MASCHERA CHE SI APRE AUTOMATICAMENTE Access permette di specificare una maschera che deve essere visualizzata automaticamente all'apertura di un file. Vediamo come creare una maschera di

Dettagli

Gestione Studio Legale

Gestione Studio Legale Gestione Studio Legale Il software più facile ed efficace per disegnare l organizzazione dello Studio. Manuale operativo Gestione Studio Legale Il software più facile ed efficace per disegnare l organizzazione

Dettagli

Guida Samsung Galaxy S Advance

Guida Samsung Galaxy S Advance Guida Samsung Galaxy S Advance Il manuale utente completo del telefono si può scaricare da qui: http://bit.ly/guidasamsung NB: la guida è riferita solo al Samsung Galaxy S Advance, con sistema operativo

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente www.ondacommunication.com CHIAVETTA INTERNET MT503HSA 7.2 MEGA UMTS/EDGE - HSDPA Manuale Utente Rev 1.0 33080, Roveredo in Piano (PN) Pagina 1 di 31 INDICE

Dettagli

[Operazioni Preliminari]

[Operazioni Preliminari] [Operazioni Preliminari] Si consiglia di leggere interamente questo manuale prima di procedere alle operazioni di aggiornamento del KeyB Organ. 1] Per aggiornare firmware, suoni e parametri del KeyB Organ

Dettagli