Dati e Informazioni sono entità diverse
|
|
- Pietro Pozzi
- 8 anni fa
- Visualizzazioni
Transcript
1 Prof. Mauro PERFETTI Liceo Classico G. d Annunzio - Pescara Dati e Informazioni Dati e Informazioni sono entità diverse Dati: informazioni non ancora elaborate. I dati possono essere una collezione di numeri, testi o immagini non elaborate. Dalla loro elaborazione si ottengono le: Informazioni: risultato dell utilizzo dei dati e della loro eventuale modifica in modo da renderli significativi per chi li riceve. Aprile - Maggio 2015 Mauro ing. Perfetti - Progetto The Wall 2 1
2 Malware Malware è l'abbreviazione di malicious software (software dannoso). Malware è un qualsiasi tipo di software indesiderato che viene installato senza consenso. Scopo: creare danni al SW (e all HW) del computer o ai dati dell utente del pc: danneggiare il sistema operativo, compromettere le funzioni del computer, compiere, all insaputa dell utente, azioni illegittime (ad es.: inviare dall account di posta del pc o attaccare altri computer), prelevare o danneggiare i dati, modificare le connessioni, installare software all insaputa, raccogliere informazioni personali, reindirizzare ad altre pagine internet indesiderate, ecc. Aprile - Maggio 2015 Mauro ing. Perfetti - Progetto The Wall 3 Malware e Virus Spesso si confondono i termini malware e virus. Con MALWARE si intende l intera tipologia dei software dannosi. Un VIRUS è un tipo di malware che ha la caratteristica di replicarsi infettando l'intero computer e quelli a cui sono collegati. Nota: un virus, per infettare il pc, necessita dell intervento umano come il doppio clic su un file o su un immagine in internet. Da quel momento inizia il contagio. Aprile - Maggio 2015 Mauro ing. Perfetti - Progetto The Wall 4 2
3 Modalità di Infezione Un malware può introdursi in un computer in vari modi. In generale i malware si diffondono tra i pc sfruttando i sistemi di comunicazione esistenti. È possibile infettare un computer attraverso una chiavetta USB, un cd/dvd o qualsiasi altro mezzo di memorizzazione rimovibile, oppure tramite le reti informatiche. Attualmente i malware si diffondono soprattutto utilizzando le reti di computer, prima tra tutti internet e la posta elettronica (principale metodo di diffusione). Aprile - Maggio 2015 Mauro ing. Perfetti - Progetto The Wall 5 Trojan TROJAN: detto anche Trojan Horse, è un file nascosto all'interno di programmi di utilizzo comune e largo utilizzo. Per esempio, potrebbe trovarsi in un gioco gratuito disponibile in rete che, una volta scaricato ed eseguito, senza che l utente ne sia a conoscenza, avvia e installa il codice trojan nascosto nel programma: questo codice lavora in background nel sistema con lo scopo di danneggiarlo oppure di rubare informazioni. Aprile - Maggio 2015 Mauro ing. Perfetti - Progetto The Wall 6 3
4 Backdoor BACKDOOR: (letteralmente porta sul retro) consentono di superare le sicurezze attivate dal sistema informatico o dal computer, per entrare nel sistema. Queste porte possono essere create per agevolare la manutenzione o il controllo remoto del pc da utenti autorizzati. (ad es.: il centro assistenza di una software house che opera in remoto per adeguare on line un loro programma. In questo caso le backdoors sono utilizzate in modo corretto). Se invece sono installate automaticamente da malware, permettono l accesso di utenti malintenzionati che possono utilizzare il pc con il controllo remoto senza che il proprietario ne sappia nulla. Aprile - Maggio 2015 Mauro ing. Perfetti - Progetto The Wall 7 Rootkit ROOTKIT: È un insieme di SW o un singolo SW capace di controllare un computer locale o remoto, nascondendocisi. In tal modo un hacker può accedere e impossessarsi del computer di un utente e usarlo per i suoi scopi: rubare i dati, utilizzare il computer per attaccare altri sistemi, ecc. I rootkit attaccano i moduli più interni del sistema operativo, spesso per nascondere delle backdoors per scavalcare le sicurezze attivate, ed entrare nel sistema. Non sempre un rootkit è un software maligno. Può essere regolare come parte di un software legittimo (ad es.: per il controllo remoto di un pc da parte di un centro di assistenza). Aprile - Maggio 2015 Mauro ing. Perfetti - Progetto The Wall 8 4
5 Virus VIRUS: programma che si attiva e si diffonde in modo totalmente indipendente dalla volontà dell'utente. Obiettivo: danneggiare i dati o i programmi del malcapitato, oppure infettare altre applicazioni, modificandole e includendovi una copia di se stesso. Nota: Si usa il termine "virus" poiché il suo comportamento è paragonabile a quello biologico, nel modo di propagarsi dell'infezione. Aprile - Maggio 2015 Mauro ing. Perfetti - Progetto The Wall 9 Virus Il ciclo di vita di un VIRUS informatico si svolge in tre fasi: 1. fase di trasmissione: il virus infetta uno o più file del computer 2. fase di riproduzione: il virus copia se stesso nel sistema, all'interno del singolo PC o nella rete 3. fase di alterazione: il virus svolge il suo compito: danneggiare dati e programmi. Aprile - Maggio 2015 Mauro ing. Perfetti - Progetto The Wall 10 5
6 Worm WORM: malware che modifica il sistema operativo in modo da essere eseguito automaticamente ogni volta che il sistema viene acceso resta attivo fino a quando non si spegne il computer. È in grado di replicarsi (come i virus) ma non ha bisogno di attaccarsi ai file eseguibili Uno dei mezzi per il contagio è la posta elettronica: il worm invia ai contatti memorizzati allegando un file infetto Aprile - Maggio 2015 Mauro ing. Perfetti - Progetto The Wall 11 Malware per trarre profitto - 1 ADWARE: (advertising-supported software, Software sovvenzionato da pubblicità ). È un programma che propone messaggi pubblicitari, non richiesti dall utente, attraverso finestre popup o durante il processo di installazione di un software. L apertura di continui popup pubblicitari può rallentare le prestazioni del computer. Altri adware modificano le pagine html proposte dal browser per includere link e messaggi pubblicitari propri. Molti adware inoltre comunicano le abitudini di navigazione dell'utente a server remoti, violando la privacy. Aprile - Maggio 2015 Mauro ing. Perfetti - Progetto The Wall 12 6
7 Malware per trarre profitto - 2 SPYWARE: (Software Spia) Uno spyware non attacca il computer per danneggiarlo, ma, durante l attività al pc, raccoglie e trasferisce dati e informazioni dell utente del pc. Questi dati possono essere strettamente personali e riservati, come password, numero di carta di credito, ecc., ma anche indicazioni sull attività del proprietario del computer (ad es.: acquisti online, siti visitati, ecc). Le informazioni sono vendute ad aziende per effettuare pubblicità mirata. Aprile - Maggio 2015 Mauro ing. Perfetti - Progetto The Wall 13 Malware per trarre profitto - 3 BOTNET: (rete di bot, da rete di robot Zombie). Il dispositivo infettato viene controllato da remoto da hacker malintenzionati (botmaster). Il computer può iniziare a svolgere operazioni all insaputa del proprietario: si può far parte di una botnet senza saperlo. Un computer che fa parte di una botnet, potrebbe rallentare ed essere completamente in balia di hacker Più computer infettati e controllati formano una botnet, ed essere usata per attacchi Ddos (Distributed Denial Of Service) contro server di enti, società, ecc. Aprile - Maggio 2015 Mauro ing. Perfetti - Progetto The Wall 14 7
8 Malware per trarre profitto - 4 KEYLOGGER: strumento capace di registrare tutto quello che un utente digita sul suo computer. Dispositivi di keylogger si possono trovare nei bancomat per intercettare il codice PIN. I keylogger possono essere di tipo hardware, (inserito dentro la tastiera o collegato al cavo tra tastiera e pc), o software. DIALER: programma che si auto installa nel computer e modifica i parametri della connessione internet, impostandola verso numeri telefonici molto costosi. Chi utilizza una linea ADSL non corre alcun rischio. Aprile - Maggio 2015 Mauro ing. Perfetti - Progetto The Wall 15 Proteggersi dai malware Per combattere il software maligno le aziende produttrici di software per la sicurezza hanno creato: gli antivirus/antimalware. Non c è una distinzione tra i due prodotti. Non si può avere una protezione totale contro i virus, ma è possibile minimizzare il rischio di infezione con un buon antivirus. Esistono tanti antivirus (gratuiti o a pagamento) con diversi livelli di sicurezza e affidabilità. Ogni giorno vengono creati nuovi malware è fondamentale tenerlo aggiornato di frequente Aprile - Maggio 2015 Mauro ing. Perfetti - Progetto The Wall 16 8
9 Aprile - Maggio 2015 Mauro ing. Perfetti - Progetto The Wall 17 Internet Internet è una rete di calcolatori che collega elaboratori situati in ogni parte del mondo. Oggi consente a centinaia di milioni di utenti di collegarsi tra loro per scambiare documenti, immagini o semplici messaggi. In realtà internet è una rete di reti, poiché collega fisicamente tra loro milioni di reti locali. internet è l insieme dei computer, dei cavi, dei dispositivi fisici tutti connessi tra loro. Aprile - Maggio 2015 Mauro ing. Perfetti - Progetto The Wall 18 9
10 Internet: un po di storia Internet (ARPANET) ha origine come rete militare durante il periodo della Guerra Fredda. Alla fine degli anni 80 il CERN (Centro Europeo per le Ricerche Nucleari) di Ginevra, mette a punto il WWW (World Wide Web). Il WWW consiste nell organizzazione delle informazioni in modo ipertestuale. Dal 1994 l utilizzo del WWW, assieme alla diminuzione dei costi di accesso ed utilizzo della rete, ha permesso un incremento esponenziale nella diffusione di internet. Una pagina ipertestuale è una pagina con testo, immagini, video, cioè elementi multimediali, in cui sono presenti i link, ovvero puntatori ad altre pagine ipertestuali Aprile - Maggio 2015 Mauro ing. Perfetti - Progetto The Wall 19 Internet: servizi Oltre alle pagine Web, internet mette a disposizione vari servizi: il servizio di posta elettronica E-commerce: commercio e vendita on-line E-Learning: istruzione/formazione attraverso la rete Download e Upload di file Home-banking: gestione del conto corrente attraverso la rete Istant messanging: (IM) scambio in tempo reale di messaggi di testo. Telelavoro: attività lavorativa svolta in un luogo diverso dall azienda (casa). Voip (Voice Over Internet Protocol): conversazione telefonica tramite internet. Permette di veicolare le chiamate audio e video attraverso internet. Oggi la maggior parte delle telefonate avvengono utilizzando questo protocollo. Inoltre molti utenti lo utilizzando con programmi tipo Skype. Video chiamata: chiamata telefonica con la visione degli utenti tramite la webcam Feed RSS: possibilità di avere disposizione gli ultimi aggiornamenti di un sito. Blog: diario personale on line. Podcast: un programma radio o video registrato in internet. Aprile - Maggio 2015 Mauro ing. Perfetti - Progetto The Wall 20 10
11 Aprile - Maggio 2015 Mauro ing. Perfetti - Progetto The Wall 21 Comunità Virtuali COMUNITÀ VIRTUALE: gruppo di persone riunite via Internet per valori o interessi comuni. (Ad es.: una passione, un divertimento o un mestiere o semplicemente per cercare nuove conoscenze). In una comunità virtuale ci si incontra, si scambiano due chiacchiere (chat) o ci si vede (archivio foto degli iscritti o video chat), si leggono le ultime notizie (news), si partecipa a dibattiti e conferenze (forum e bacheca), si gioca tutti insieme (giochi on-line e concorsi), ecc. I siti che ospitano comunità virtuali cercano di mettere a disposizione dei propri iscritti quanti più strumenti gratuiti possibili per comunicare. Tra le comunità virtuali più note ci sono i Social Network. Aprile - Maggio 2015 Mauro ing. Perfetti - Progetto The Wall 22 11
12 Social Network Lo scopo dichiarato di un social network è quello di mettere persone in contatto e far nascere relazioni. I social network offrono la possibilità di creare una propria pagina web, con una struttura predefinita, dove inserire un profilo personale. In questa pagina si può raccontare qualcosa di proprio, avere uno spazio gratuito per pubblicare link, immagini, musica video e utilizzare tutte le modalità comunicative della rete (forum, chat, inserimento di testi ed immagini, condivisione di foto/video, , Instant Messaging, ecc.) in un unico ambiente. È possibile ricercare persone specificando dei criteri e ci sono comunità o sottogruppi basati su particolari interessi comuni. Aprile - Maggio 2015 Mauro ing. Perfetti - Progetto The Wall 23 Social Network Per iscriversi si compila un apposito modulo di adesione e si forniscono i propri dati personali standard (nome, cognome, età, residenza, ecc.). A volte, ci sono domande predisposte per creare il profilo del nuovo iscritto. Una volta tracciato il profilo, si crea automaticamente la pagina web si è quindi presenti nel social network. Le pagine degli utenti hanno tutte la stessa struttura sono tutte uguali. Cambiano solo le informazioni, che sono quelle dichiarate nel profilo. Nei social network è esaltata una delle caratteristiche chiave del Web 2.0 cioè la partecipazione, l interesse attivo dei membri a trovare amici con cui condividere esperienze, incrementare le opportunità lavorative e professionali. Facebook, è il leader fra i social network. Aprile - Maggio 2015 Mauro ing. Perfetti - Progetto The Wall 24 12
13 Media Sociali MEDIA SOCIALI = tecnologie e pratiche che permettono di creare, condividere, scambiare contenuti online, favorendo il confronto e il dialogo tra gli utenti. Possono essere suddivisi in: Reti sociali: sono i più diffusi. Permettono lo scambio di informazioni e dati tra utenti. È possibile scambiare pensieri e opinioni utilizzando un sistema di amicizie reciproche. Tra i più diffusi: Facebook, Twitter, Linkedin, Google +, ecc. Blog: sono dei siti web in cui un singolo utente condivide sul web le proprie pubblicazioni organizzate in modo temporale. Storicamente i blog nascono come diario personale online, ma oggi seguono spesso nuclei tematici. Forum e gruppi di discussione: spazi di confronto in cui è possibile discutere e condividere opinioni su argomenti specifici. Spesso sono tematici e prevedono un iscrizione. Wiki: spazi creati dalla collaborazione di più utenti dove ognuno può modificare, creare e cancellare contenuti. Il wiki più noto è Wikipedia. Comunità di condivisione dei contenuti: spazi che permettono agli utenti di condividere contenuti testuali e/o multimediali di varia natura Aprile - Maggio 2015 Mauro ing. Perfetti - Progetto The Wall 25 Web Negli ultimi 20 anni abbiamo assistito ad una vera e propria rivoluzione tecnologica, che ha riguardato principalmente l'evoluzione del Web. Il web è diventato un fenomeno di massa che ha cambiato i modi di agire e il pensare delle persone: fa parte della nostra quotidianità, ci raggiunge e ci coinvolge in qualsiasi luogo siamo, anche grazie a strumenti tecnologici di tipo mobile. Permette a milioni di persone di scambiarsi informazioni, di comunicare e di creare contenuti da qualsiasi parte del mondo. Aprile - Maggio 2015 Mauro ing. Perfetti - Progetto The Wall 26 13
14 WEB 2.0 La globalizzazione dei sistemi economici, sociali, ma soprattutto informativi, ha permesso la nascita del Web 2.0, termine coniato da Tim O'Reilly nel Il Web è ora concepito come piattaforma che si basa su: partecipazione collaborazione condivisione intelligenza collettiva page rank rank (simile al concetto di popolarità tipico delle relazioni sociali umane) indicizzazione Google Aprile - Maggio 2015 Mauro ing. Perfetti - Progetto The Wall 27 WEB 2.0 Altro principio fondamentale del Web 2.0 è il cambiamento del ruolo dell'utente che passa da un ruolo passivo (semplicemente fruitore delle informazioni) ad un ruolo attivo: è l'utente stesso che elabora i dati, produce nuove informazioni e pubblica nuovi contenuti sul web con estrema facilità. Sia con sistemi di editing di pagine web, come blog o wiki, che con la produzione di materiale multimediale, come foto o video. I siti internet perdono la loro staticità e diventano quindi qualcosa di dinamico e mutevole di fronte alle esigenze e ai gusti di chi li frequenta. I concetti di interazione, partecipazione e scambio sono alla base del Web 2.0 e ne garantiscono la sopravvivenza Aprile - Maggio 2015 Mauro ing. Perfetti - Progetto The Wall 28 14
15 Organizzare le informazioni: i Tag Uno dei problemi riscontrati nell'era del Web 1.0 era l'organizzazione delle informazioni, poiché il metodo utilizzato creava una struttura poco gestibile rispetto alla grande quantità di dati che venivano raccolti. L'evoluzione del Web 2.0 ha consentito di risolvere il problema della classificazione e ricerca girando il problema all'utente stesso; egli infatti può indicizzare le informazioni con delle parole chiave, dette TAG, da lui selezionate secondo le sue esigenze e preferenze. L'utente può classificare e ricercare i contenuti secondo proprie parole chiave, condividendo le stesse e creando una conoscenza condivisa sia sui contenuti sia sulle modalità. In sostanza l'utente non viene più bombardato da informazioni, ma mette in atto una selezione rispetto a contenuti già condivisi da altri utenti e potenzialmente interessanti per lui. Aprile - Maggio 2015 Mauro ing. Perfetti - Progetto The Wall 29 Applicazioni 2.0 Principali applicazioni 2.0 Multimedia file sharing Youtube Flikr Lastfm Creazione di contenuti Wiki Blog Google Docs Social networks Facebook Twitter Linkedin Aprile - Maggio 2015 Mauro ing. Perfetti - Progetto The Wall 30 15
16 Aprile - Maggio 2015 Mauro ing. Perfetti - Progetto The Wall 31 Multimedia file sharing Le principali applicazioni di file-sharing sono sicuramente: Youtube: sito web che consente la condivisione e visualizzazione di video. Flickr: sito web multilingua che permette agli iscritti di condividere fotografie personali con chiunque Lastfm: uno dei servizi più completi e complessi dello scenario Web Aprile - Maggio 2015 Mauro ing. Perfetti - Progetto The Wall 32 16
17 Youtube - Multimedia file sharing È di proprietà di Google da ottobre 2006, ed è il terzo sito più visitato al mondo dopo Google e Facebook. Oltre a consentire a ciascuno di caricare i propri video (e quindi di essere un broadcaster) consente agli utenti di: creare un proprio palinsesto, di partecipare a gruppi per condividere i propri filmati, ecc. Utilizzato anche da aziende e persone famose per aumentare la propria popolarità. Aprile - Maggio 2015 Mauro ing. Perfetti - Progetto The Wall 33 Flickr - Multimedia file sharing È di proprietà di Yahoo!. Dispone di una libreria in continua crescita: ogni minuto più di nuove foto sono inserite dai suoi oltre sette 7 milioni di utenti. Gli utenti registrati possono caricare gratuitamente fino ad un certo limite, o illimitatamente a pagamento, le immagini in un proprio spazio direttamente nel browser. Aprile - Maggio 2015 Mauro ing. Perfetti - Progetto The Wall 34 17
18 Lastfm - Multimedia file sharing I contenuti sono creati dagli utenti tramite preferenze ed associazioni tra artisti e/o canzoni. Gli utenti creano le loro stazioni radio personalizzate e le condividono con gli altri utenti. L'utente può accedere alle playlist personali degli altri utenti e può effettuare ricerche su un'artista, una canzone o un genere musicale. Il sistema, analizzando la nostra lista dei brani ascoltati, ci proporrà una radio personale sempre più accurata. Aprile - Maggio 2015 Mauro ing. Perfetti - Progetto The Wall 35 Creazione di contenuti Le principali applicazioni per la creazione di contenuti sono sicuramente: Il Wiki: sito web in cui i contenuti sono sviluppati in modo collaborativo dagli aventi accesso I Blog: sito in cui l'autore (blogger) scrive degli articoli che sono poi visualizzati in ordine cronologico inverso. Google Docs: applicazione web che possiede le caratteristiche e le funzionalità delle applicazioni desktop senza necessitare di installazione Aprile - Maggio 2015 Mauro ing. Perfetti - Progetto The Wall 36 18
19 Wiki - Creazione di contenuti Il Wiki: sito web i cui contenuti sono sviluppati e modificati in collaborazione tra tutti coloro che ne hanno accesso, come in un forum. La modifica dei contenuti è aperta e libera, ma viene registrata in una cronologia Scopo: condividere, scambiare, immagazzinare e ottimizzare la conoscenza in modo collaborativo. Wikipediaè la comunità wiki più importante e conosciuta è un enciclopedia online in 250 lingue diverse La veridicità delle informazioni è garantita dagli utenti stessi rischio di manomissioni o scherzi per tutte le piattaforme wiki Aprile - Maggio 2015 Mauro ing. Perfetti - Progetto The Wall 37 Blog - Creazione di contenuti Il Blog: il nome deriva dalla contrazione di web log ossia traccia sulla rete Solitamente un programma di pubblicazione guidata consente di creare in maniera molto semplice la struttura delle pagine web. I permalink identificano univocamente gli articoli che vogliamo rendere pubblici e ne permettono la loro citazione in altri blog. Il post pubblicato dal blogger può essere visionato e commentato in forma anonima o dichiarata da altri utenti, generando delle conversazioni Aprile - Maggio 2015 Mauro ing. Perfetti - Progetto The Wall 38 19
20 Google Docs- Creazione di contenuti Google Docs: permettono agli utenti di creare e lavorare su documenti di testo simili a MSWord (Google Docs), su fogli elettronici simili a MS Excel (Google Sheet) e presentazioni simili a MS Power Point (Google Slides) + Google Drive. L' utente può decidere con chi condividere i propri documenti e può collaborare con altri utenti ad uno stesso progetto. Caratteristiche: possibilità di accedere da qualsiasi computer ai documenti. La piattaforma salva tutti i dati on-line, senza alcun bisogno di effettuare il download dei file in locale. Aprile - Maggio 2015 Mauro ing. Perfetti - Progetto The Wall 39 Social networks Cos è un social network? è un insieme di legami sociali che ciascun individuo costruisce durante la propria vita. Internet ha amplificato e reso accessibile a tutti la possibilità di sfruttare in maniera esponenziale il social networking sono nati molti tipi di social network. Hanno tutti un funzionamento molto semplice: una volta registrato, ciascun utente (spontaneamente o su invito di un altro membro) costituisce il proprio profilo con informazioni personali a sua discrezione. Una volta creato il profilo, l'utente può creare la sua rete virtuale, invitando a farne parte i propri amici, i quali in una sorta di contagio virale faranno lo stesso, ottenendo un allargamento indiretto della cerchia di contatti. Aprile - Maggio 2015 Mauro ing. Perfetti - Progetto The Wall 40 20
21 Facebook- Social networks Nato come un sito di social networking per connettere gli studenti dell'università di Harvard, per poi allargarsi fino a diventare aperto a tutti e di mantenere in contatto milioni di persone. Gli utenti possono creare e personalizzare i propri profili con foto e informazioni personali. Ogni profilo è strutturato come un diario cronologico. È disponibile una chat integrata. Permette di formare e partecipare a dei gruppi di discussione. Aprile - Maggio 2015 Mauro ing. Perfetti - Progetto The Wall 41 Twitter- Social networks Sito di social network e microblogging che fornisce agli utenti una pagina personale aggiornabile tramite messaggi di testo tweet) (tweet di lunghezza massima pari a 140 caratteri. Gli aggiornamenti sono mostrati istantaneamente nella pagina di profilo dell'utente e comunicati agli utenti che si sono registrati per riceverli. Possibile limitare la visibilità dei propri messaggi oppure renderli visibili a tutti. Aprile - Maggio 2015 Mauro ing. Perfetti - Progetto The Wall 42 21
22 Linkedin- Social networks Social network costituito da professionisti. Obiettivo di Linkendin: mettere a disposizione dei professionisti uno strumento per trovare potenziali clienti, fornitori, cercare lavoro, essere scoperto per opportunità di business e molto altro ancora. Ogni utente gestisce in modo indipendente la sua presenza. Offre strumenti potenti e semplici, con i quali i professionisti possono creare e sfruttare una buona rete di relazioni. Aprile - Maggio 2015 Mauro ing. Perfetti - Progetto The Wall 43 Aprile - Maggio 2015 Mauro ing. Perfetti - Progetto The Wall 44 22
23 Upload su Youtube - 1 Prima di iniziare l upload di un video su YouTube verificare che: il formato sia tra quelli accettati.mov.mp4.avi.wmv.mpegps.flv.3gpp.webm Il video abbia le seguenti limitazioni: max 2 Gb < 15 min. NB se il video è > 15 min. Creare (se necessario) un account su Google Aprile - Maggio 2015 Mauro ing. Perfetti - Progetto The Wall 45 Upload su Youtube - 2 Accedere a youtube ( con le proprie credenziali (pulsante accedi in alto a ds) Creare (o selezionare) il canale dove vogliamo uploadare il video Fare upload del video e scegliere il tipo di visibilità (privacy) Pubblico (default): video visibile da tutti Privato: può essere visualizzato solo da te e dagli utenti che selezioni. Il video non sarà visualizzato sul tuo canale o nei risultati di ricerca e sarà invisibile agli altri utenti. Non elencato: video mostrato solo a chi ha il link del video. Non sono inclusi nella ricerca di YouTube a meno che qualcuno non li inserisca in una playlist pubblica Aprile - Maggio 2015 Mauro ing. Perfetti - Progetto The Wall 46 23
24 Upload su Youtube - 3 Video non in elenco: Per condividere un video non in elenco, è sufficiente condividere il link con le persone a cui vuoi consentire l'accesso, le quali saranno così in grado di visualizzarlo. A differenza dei video privati, le persone con le quali condividi il video non hanno bisogno di un account Google per visualizzarlo. Chiunque sia in possesso del link può anche ricondividerlo, ad esempio inoltrandolo. Se non vuoi consentire la ricondivisione del tuo video, impostalo come privato. Solo gli utenti con un account di YouTube che gode di una buona reputazione possono creare video non in elenco. Aprile - Maggio 2015 Mauro ing. Perfetti - Progetto The Wall 47 Upload su Youtube - 4 Titolo, descrizione e Tag Terminato il caricamento vanno fatte alcune operazioni molto importanti: dare un titolo al video; darne una piccola descrizione; associare 1 o più tag. Quest ultimo campo è essenziale affinché il video sia correttamente indicizzato e visibile a seguito di ricerche. Cliccare infine sul tasto Pubblica situato in alto a sn del riquadro di caricamento Il ns. video sarà finalmente visibile su YouTube. Aprile - Maggio 2015 Mauro ing. Perfetti - Progetto The Wall 48 24
Malware Definizione e funzione
Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato
Dettaglie quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero
Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi
DettagliYOUTUBE. www.youtube.com
COMUNICARE E SOCIALIZZARE Navigando s impara 78 www.youtube.com YOUTUBE 117 Youtube è uno dei più famosi social network presenti nella rete. Youtube consente di vedere milioni di filmati caricati da utenti
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliLA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET
NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su
DettagliTipologie e metodi di attacco
Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in
DettagliTurismo Virtual Turismo Virtual Turismo Virtual
Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce
DettagliDalla connessione ai social network. Federico Cappellini
Dalla connessione ai social network Federico Cappellini Internet Internet è una rete mondiale di computer ad accesso pubblico Conta circa 2 miliardi e 300 milioni di utenti nel mondo Permette lo scambio
DettagliInformativa sulla privacy
Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.
DettagliComunicazione Istituzionale e Social Media. Fare rete, ottenere visibilità e conoscere nuovi interlocutori grazie ai Social Media.
Comunicazione Istituzionale e Social Media Fare rete, ottenere visibilità e conoscere nuovi interlocutori grazie ai Social Media. Fare Rete I Social Media sono uno strumento di comunicazione interessante
DettagliYOUTUBE: UN CANALE PER LA PARTECIPAZIONE
YOUTUBE: UN CANALE PER LA PARTECIPAZIONE Viene qui proposto un uso di YouTube (http://www.youtube.com/?gl=it&hl=it) che va oltre le modalità più diffuse che vedono esclusivamente il caricamento rapido
DettagliPromuovi la tua attività gratuitamente su INTERNET: il Social Media Marketing
Promuovi la tua attività gratuitamente su INTERNET: il Social Media Marketing Nethics siti internet e SMM C.so Stati Uniti 72 - Susa (TO) manutenzione@nethics.it - Tel.: 0122/881266 Programma del corso
DettagliInsegnare con il blog. Materiale tratto da:
Insegnare con il blog Materiale tratto da: Weblog La parola "blog" nasce dalla contrazione del termine anglosassone "weblog" che, letteralmente, significa "traccia nella rete". Il blog infatti rappresenta
DettagliVirus informatici Approfondimenti tecnici per giuristi
Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza
DettagliCondividere contenuti online
Condividere contenuti online L utilizzo di applicazioni web per depositare documenti multimediali di vario genere è ormai una necessità, sia per la quantità di spazio che molti di questi occupano sia per
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
Dettagliammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali
CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in
DettagliCOMUNIC@CTION INVIO SMS
S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL
DettagliDropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).
Dropbox di classe Lo scopo del servizio Dropbox di classe è quello di far conoscere ai docenti del nostro istituto il funzionamento di un sistema di Cloud Storage, pronto e facile da usare, per esplorare
DettagliLa piattaforma e-learning ------------------------- Informazioni e strumenti principali
La piattaforma e-learning ------------------------- Informazioni e strumenti principali Tipologia di corsi attivabili Pubblico Protetto Privato Disponibile per tutti gli utenti: non è richiesta la registrazione,
DettagliSOCIAL MEDIA MARKETING. pubblishock.it
SOCIAL MEDIA MARKETING - 2 - COSA SONO I SOCIAL NETWORK? I social network sono delle piattaforme web nate per condividere idee e informazioni con altre persone, che a loro volta possono esprimere il proprio
DettagliIl progetto Insieme a Scuola di Internet
Il progetto Insieme a Scuola di Internet Glossario Glossario > A @ (at) La @, che si pronuncia at oppure chiocciola comunemente chiamata a commerciale, è un carattere utilizzato generalmente per la posta
DettagliClient - Server. Client Web: il BROWSER
Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare
DettagliCookie del browser: Cookie Flash:
Cookie del browser: I cookie sono porzioni di informazioni che il sito Web inserisce nel tuo dispositivo di navigazione quando visiti una pagina. Possono comportare la trasmissione di informazioni tra
DettagliDescrizione e Utilizzo Facebook
Descrizione e Utilizzo Facebook Assistenza Business > Servizi Web > Social Network > Descrizione e Utilizzo Face... Descrizione "Facebook Titolo" Con Facebook ritrovare vecchi amici di scuola, colleghi
DettagliGUIDA UTENTE PER UTILIZZO SITO ASSOCIAZIONI SARONNESI
GUIDA UTENTE PER UTILIZZO SITO ASSOCIAZIONI SARONNESI Il sito delle Associazioni Saronnesi è una community per associazioni per comunicare tra di loro. Questa guida spiega come iscriversi al sito è interagire
Dettaglimarketing highlights Google Analytics A cura di: dott. Fabio Pinello
marketing highlights Google Analytics A cura di: dott. Fabio Pinello Google Analytics è uno strumento gratuito fornito da Google per monitorare il traffico di visite dei siti web su cui è installato. Cos
DettagliLa piattaforma social dell Azienda Usl di Imola
«I social media per la comunicazione in sanità» La piattaforma social dell Azienda Usl di Imola 01 Bologna, 19 novembre 2014 1. Il progetto: istituzionale ed interno 2. Le fasi di sviluppo 3. La piattaforma
DettagliIl Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a
Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy
DettagliSTRUMENTI E TECNICHE LEZIONE 4: FACEBOOK PROFILI VS PAGINE
WEB 2.0 STRUMENTI E TECNICHE LEZIONE 4: FACEBOOK PROFILI VS PAGINE Tina Fasulo FACEBOOK Facebook è un social network, prende il nome da un elenco con nome e fotografia degli studenti universitari statunitensi
DettagliSocial Network. Marco Battini
Social Network Marco Battini Luoghi immateriali che grazie all elettricità si sono trasformati in realtà oggettiva frequentata da milioni di persone nel mondo. Luoghi che ti permettono di essere sempre
DettagliBuone prassi per l inclusione. Prof.Torretta Claudia
Buone prassi per l inclusione Il progetto che verrà presentato riguarda un processo educativo che è stato realizzato nell a.s.2013-2014 con la classe I B di Maltignano. Esso è stato pensato all interno
DettagliHO UN ACCOUNT CON GOOGLE. COSA POSSO FARE?
HO UN ACCOUNT CON GOOGLE. COSA POSSO FARE? (account=area privata di un sito web in cui sono a disposizione un insieme di funzionalità e di personalizzazioni) Google ti regala una casella di posta elettronica
DettagliCome creare una pagina Facebook e collegarla al sito mosajco
Come creare una pagina Facebook e collegarla al sito mosajco Cos è una pagina Facebook? E la pagina gratuita dedicata alle attività che Facebook mette a disposizione di chi vuole far conoscere il proprio
DettagliCorso di LABORATORIO DIGITALE 1
Corso di LABORATORIO DIGITALE 1 Laurea triennale - Comunicazione&DAMS 1 1 Dipartimento di Matematica Università della Calabria Corso di laurea intercalsse in COMUNICAZIONE&DAMS www.mat.unical.it/bria/labdigitale1-aa2011-12.html
DettagliDEFINIZIONE. Ogni aggiornamento è generalmente inserito in ordine cronologico inverso.
BLOG DEFINIZIONE In informatica, e più propriamente nel gergo di Internet, un blog è un sito internet, generalmente gestito da una persona o da una struttura, in cui l'autore scrive periodicamente come
Dettagli5. Fondamenti di navigazione e ricerca di informazioni sul Web
5. Fondamenti di navigazione e ricerca di informazioni sul Web EIPASS Junior SCUOLA PRIMARIA Pagina 43 di 47 In questo modulo sono trattati gli argomenti principali dell universo di Internet, con particolare
DettagliPOLICY COOKIE Gentile visitatore,
POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva
DettagliAlfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL
ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite
DettagliCAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express
CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer
DettagliAbitantionline. Il social network per la casa e il costruito. Per chi è Cosa offre Lancio e partner. creato
Abitantionline Il social network per la casa e il costruito Abitantionline mette in contatto tutte le professioni e i servizi che ruotano attorno al mondo della casa. Fa parlare, conoscere e discutere.
DettagliSituazione Attuale. Le persone svolgono molte operazioni ripetitive ed occupano il proprio computer per le elaborazioni..
Gestione Presenze Situazione Attuale Con sistemi classici di rilevazione presenze installati in azienda Le persone svolgono molte operazioni ripetitive ed occupano il proprio computer per le elaborazioni..
DettagliInternet e posta elettronica. A cura di Massimiliano Buschi
Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp
DettagliManuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia
DettagliDal sito del Polo Qualità di Napoli http://www.qualitascuola.com. si può accedere a due piattaforme:
Dal sito del Polo Qualità di Napoli http://www.qualitascuola.com si può accedere a due piattaforme: T4T Ambiente di lavoro del docente, personale e sociale, da un lato scrivania multimediale e dall altro
DettagliUniversità Politecnica delle Marche. Progetto Didattico
Università Politecnica delle Marche Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica e dell Automazione Sede di Ancona Anno Accademico 2011-2012 Corso di Tecnologie WEB Docente prof. Alessandro
DettagliESERCITAZIONE Semplice creazione di un sito Internet
ESERCITAZIONE Semplice creazione di un sito Internet Sistemi e Tecnologie Informatiche - Prof. Gregorio Cosentino 1 Internet Una rete globale che connette milioni di computer in tutto il mondo, anarchica
DettagliCONVEGNO OLTRE WEB 2.0 ITIS CASTELLI VIA CANTORE, 9 5 FEBBRAIO 2009
CONVEGNO OLTRE WEB 2.0 ITIS CASTELLI VIA CANTORE, 9 5 FEBBRAIO 2009 Virginia Alberti APPLICAZIONI Laura Antichi Applicazioni Web 2.0 Si ritorna all agorà, in cui tutti hanno la possibilità di accedere
DettagliLe Reti di professionisti :
9-10 DICEMBRE 2013 Istitiuto Nazionale Tumori regina Elena Le Reti di professionisti : Che cos è? Creato da Reid Hoffman, Allen Blue, Konstantin Guericke, Eric Ly e Jean-Luc Vaillant LinkedIn è un servizio
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
Dettagli1. Il Client Skype for Business
1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare
DettagliGestione dell account AdWords di Google Guida pratica
Gestione dell account AdWords di Google Guida pratica Benvenuti in AdWords di Google Questa guida fornisce una panoramica del Centro di controllo gestionale AdWords, l interfaccia per la gestione e il
DettagliGUIDA AL PORTALE PARTE 1
GUIDA AL PORTALE PARTE 1 1 L HOME PAGE Al primo ingresso nel portale www.farmaciefvg.it è visualizzata l Home page (letteralmente pagina di casa ma meglio conosciuta come pagina iniziale ) la cui parte
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliDropbox. Quando qualcuno ci invita a condivide con noi una cartella, veniamo avvisati via mail.
Dropbox Dropbox può servire a condividere file e cartelle tra più computer, fare il backup dei propri dati, collaborare on line, distribuire materiale, recuperare il proprio materiale quando non si è a
DettagliImpostare il browser per navigare in sicurezza Opzioni di protezione
Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,
DettagliLe Novità Repository (depositi di files) File Legacy del Corso Domande con punteggio negativo. prof. Tommasini Nicola ITIS G.
Le Novità Repository (depositi di files) File Legacy del Corso Domande con punteggio negativo prof. Tommasini Nicola ITIS G. Marconi -VR 1 Le Novità La novità maggiore per gli insegnanti è la diversa modalità
DettagliPrivacy Policy di www.retesmash.com
Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di
DettagliManuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa
DettagliGuida all uso del portale dello studente
Guida all uso del portale dello studente www.studente.unicas.it Versione 1.0 del 10/04/2010 Pagina 1 Sommario PREMESSA... 3 PROFILO... 7 AMICI... 9 POSTA... 10 IMPOSTAZIONI... 11 APPUNTI DI STUDIO... 12
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
DettagliMANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA
MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...
DettagliSEZIONE TEMA RIF. Argomento 1 Concetti di navigazione in rete
Modulo 2 Concetti fondamentali della rete Il presente modulo definisce i concetti e le competenze fondamentali necessari alla navigazione sulla rete, ad un efficace metodologia di ricerca delle informazioni,
DettagliGUIDA UTENTE PRIMA NOTA SEMPLICE
GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...
DettagliChristian Saviane Dall ERP ai nuovi media con Socialmailer
Christian Saviane SCENARIO Il mondo è cambiato Siamo bombardati da schermi e almeno uno è sempre con noi Più della metà degli italiani sono connessi a internet (penetrazione del 58%); In italia ci sono
DettagliBook 2. Conoscere i contenuti digitali. Saper riconoscere diversi tipi di contenuti digitali
Book 2 Conoscere i contenuti digitali Saper riconoscere diversi tipi di contenuti digitali Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia Guermandi, Sara Latte Luglio
Dettaglicome fare nas Configurare un NAS per accedere ai propri file ovunque
come fare nas Configurare un NAS per accedere ai propri file ovunque O8 Configurare un NAS per accedere ai propri file ovunque È COMODO POTER ACCEDERE A DISTANZA, VIA INTERNET, AI PROPRI FILE, IN PARTICOLARE
Dettagliesales Forza Ordini per Abbigliamento
esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.
Dettagli1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
DettagliA T I C _W E B G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O. Rev. 2.1
G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O A T I C _W E B Rev. 2.1 1 1. ISCRIZIONE Le modalità di iscrizione sono due: Iscrizione volontaria Iscrizione su invito del Moderatore
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliCome gestire i Social Network
marketing highlights Come gestire i Social Network A cura di: Dario Valentino I Social Network sono ritenuti strumenti di Marketing imprescindibili per tutte le aziende che svolgono attività sul Web. Questo
DettagliManuale d'uso del Connection Manager
Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato
DettagliMANUALE PER L UTILIZZO DEI SOCIAL NETWORKS. Dedicato alle organizzazioni partner
MANUALE PER L UTILIZZO DEI SOCIAL NETWORKS Dedicato alle organizzazioni partner 1 1. INSIEME SUI SOCIAL MEDIA... 3 2. FACEBOOK... 5 2.1 MI PIACE FONDAZIONE CARIPLO!... 5 2.2 FAR CONOSCERE LA PAGINA FACEBOOK
DettagliMANUALE D USO DELLA PIATTAFORMA ITCMS
MANUALE D USO DELLA PIATTAFORMA ITCMS MANULE D USO INDICE 1. INTRODUZIONE... 2 2. ACCEDERE ALLA GESTIONE DEI CONTENUTI... 3 3. GESTIONE DEI CONTENUTI DI TIPO TESTUALE... 4 3.1 Editor... 4 3.2 Import di
DettagliIntroduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1
Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta
DettagliVIDEO COMUNICAZIONE VIA WEB: LA NOSTRA SOLUZIONE PER LEZIONI IN AULA VIRTUALE, SEMINARI E RIUNIONI A DISTANZA
Grifo multimedia Srl Via Bruno Zaccaro, 19 Bari 70126- Italy Tel. +39 080.460 2093 Fax +39 080.548 1762 info@grifomultimedia.it www.grifomultimedia.it VIDEO COMUNICAZIONE VIA WEB: LA NOSTRA SOLUZIONE PER
DettagliManuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise
Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3
DettagliYOU ARE WHAT YOU CURATE COS E LA CONTENT CURATION E COME APPLICARLA
YOU ARE WHAT YOU CURATE COS E LA CONTENT CURATION E COME APPLICARLA YOU ARE WHAT YOU CURATE INTRODUZIONE DEFINIZIONE: COS E LA CONTENT CURATION? PERCHE FARNE USO IL CONTENT CURATOR COME NON FARE CONTENT
DettagliScheda Informativa. Verizon Net Conferncing
Scheda Informativa Verizon Net Conferncing Net Conferencing 1.1 Informazioni generali sul Servizio Grazie a Net Conferencing Verizon e alle potenzialità di Internet, potrete condividere la vostra presentazione
DettagliGuida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
DettagliGoogle for Education. Corso introduttivo sull uso delle Google Apps. Langella 1
Google for Education Corso introduttivo sull uso delle Google Apps Langella 1 Google Apps Sicurezza e privacy Il vantaggio di appoggiarsi a Google sta nel fatto che loro possono permettersi di spendere
DettagliManuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia
DettagliWelcome. log. di Gilda Gutierrez Zegarra
Welcome To log di Gilda Gutierrez Zegarra Diario in rete In gergo internet un blog è un sito web generalmente gestito da una persona o da un ente, in cui l'autore (blogger o blogghista) pubblica più o
DettagliMi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti.
Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti. La mia Azienda si occupa, sin dall anno di fondazione, di Produzione Cinematografica e Video,
DettagliMagazzino Virtuale Clienti
Magazzino Virtuale Clienti Servizio RICAMBI STORICI Manuale Utente Marzo 2009 RICAMBI STORICI MANUALE UTENTE 2 Sommario 1. INTRODUZIONE... 3 2. ACCESSO ALLA SEZIONE GESTIONE VENDITE DI RICAMBI STORICI...
DettagliCosa succede quando si naviga
Programma corso Introduzione (spicciola) di architettura del web Creazione del sito e primi passi Sito statico o blog? Inserimento ed aggiornamento contenuti Personalizzazione grafica Iscrizione ai motori
DettagliPer informazioni rivolgersi allo Studio:
Lo Studio, notificando direttamente via e-mail o sms l avvenuta pubblicazione di news, circolari, prontuari, scadenzari, dà la possibilità all azienda di visualizzare immediatamente ed in qualsiasi luogo,
DettagliLaboratorio di ricerca Attiva del Lavoro. MODULO 1 La ricerca attiva del lavoro
Laboratorio di ricerca Attiva del Lavoro MODULO 1 La ricerca attiva del lavoro R i c e r c a d e l l a v o r o La prima domanda che si pone un potenziale lavoratore è come trovare lavoro: districarsi tra
Dettaglifilrbox Guida all uso dell interfaccia WEB Pag. 1 di 44
filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44 Sommario Introduzione... 4 Caratteristiche del filrbox... 5 La barra principale del filrbox... 7 Elenco degli utenti... 8 Il profilo... 9 Le novità...
DettagliInternet Banking per le imprese. Guida all utilizzo sicuro
Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in
DettagliManuale LiveBox WEB ADMIN. http://www.liveboxcloud.com
2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa
DettagliGuida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi
DettagliI Software di riferimento per stilare un E-Portfolio
I Software di riferimento per stilare un E-Portfolio Quali sono attualmente i Software online più utili per stilare un E-Portfolio? Ecco una lista di quelli gratis più diffusi! 1 Introduzione/Obiettivi
DettagliSIEBEL CRM ON DEMAND MARKETING
SIEBEL CRM ON DEMAND MARKETING Siebel CRM On Demand Marketing include 11 strumenti integrati per migliorare le attività di marketing dell azienda. Questi strumenti permettono di conoscere meglio i destinatari,
DettagliMANUALE PARCELLA FACILE PLUS INDICE
MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella
DettagliINFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI
INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI SOMMARIO AMBITO DI APPLICAZIONE DELLA NOTA INFORMATIVA... 2 INFORMAZIONI RACCOLTE... 2 SEGRETERIA... 2 INTERNET... 2 MOTIVI DELLA RACCOLTA DELLE INFORMAZIONI
DettagliWEB. Piccolo dizionarietto tecnologico
WEB Piccolo dizionarietto tecnologico NATIVI DIGITALI - IMMIGRATI DIGITALI- TARDIVI L a distinzione fra nativi e migranti digitali fu introdotto nel 2001dallo studioso americano Marc Prensky: NATIVI DIGITALI
DettagliBanca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste
Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)
Dettagli1. Accedere al sito https://it.padlet.com/ e procedere con la registrazione
Istituto Comprensivo di Rubano Corso informativo sull utilizzo delle App in situazioni di didattica frontale e collaborativa e di alcuni servizi online innovativi per una didattica digitale http://padlet.com
Dettagli