Strumenti per il trattamento dei reperti informatici. Stefano Fratepietro e Litiano Piccin

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Strumenti per il trattamento dei reperti informatici. Stefano Fratepietro e Litiano Piccin"

Transcript

1 Strumenti per il trattamento dei reperti informatici Stefano Fratepietro e Litiano Piccin 1

2 Chi siamo Stefano Fratepietro è sistemista di rete presso il Centro Servizi Elettrobancari (CSE), si occupa della gestione, manutenzione e sicurezza dell intera infrastruttura di rete IP del CSE e delle banche clienti - Project manager DEFT Linux - Informatico Forense da 2004, effetta attività peritali per tribunali e privati 2

3 Chi siamo Litiano Piccin è sistemista dipartimentale presso il Centro Servizi Elettrobancari (CSE), si occupa della gestione, manutenzione e sicurezza dell intera infrastruttura dipartimentale (architetture i386) del CSE e delle banche clienti - Collabora al progetto DEFT Linux - Informatico Forense da 2000, effetta attività peritali per tribunali 3

4 Argomenti trattati Cenni sull informatica Forense Il dato informatico Strumenti del mercato DEFT Linux anticipazioni della prossima release Case study 4

5 Informatica Forense I L Informatica forense (Computer Forensic in inglese) è la disciplina che concerne le attività di individuazione, conservazione, protezione, estrazione, documentazione ed ogni altra forma di trattamento ed interpretazione del dato memorizzato su supporto informatico, al fine di essere valutato come prova nel processo. 5

6 Informatica Forense II Informatica forense studia a fini probatori i processi, le tecniche e gli strumenti per l esame metodologico dei sistemi informatici, nonché l analisi forense di ogni sistema informatico e telematico, l esibizione della prova elettronica, l esibizione del dato digitale, il recupero di dati (e la loro esibizione), l analisi e l esame del sistema informatico e telematico. L insieme dei processi e delle tecniche più accreditate vengono definite pratiche migliori. 6

7 Crescita della domanda All aumento del trattamento dei dati con sistemi informatici consegue l incremento della domanda di analisi dei dati digitali ai fini di investigazione e giustizia per: reati informatici e telematici (es. L. 547/93) reati non informatici ma commessi con sistemi informatici reati di cui si rinvengono tracce o indizi nei sistemi 7

8 Il dato digitale oggetto di indagine Il reperto informatico si esamina tenendo presente la volatilità del dato informatico Le fasi del trattamento sono: Individuazione Acquisizione Analisi Valutazione 8

9 Problemi metodologici nel trattamento dei dati Completezza dell acquisizione Integrità dei dati acquisiti Paternità e provenienza dei dati Esaminabilità dei dati acquisiti Verificabilità delle procedure seguite Riproducibilità dei processi eseguiti 9

10 Un dato di fatto... Non esiste il tool perfetto tutto fare! 10

11 La valigia del forenser Componenti hardware (write blocker, adattatori, ecc...) Computer Software Software per Windows Software per Linux 11

12 Pro e contro dei software commerciali Navigazione con preview dei contenuti (X-Way Forensics) Indicizzazione dei contenuti (FTK) Interfacce grafiche intuitive Lenti e scomodi per le acquisizioni Software closed source Solo per Windows 12

13 Pro e contro delle piattaforme freeware Spesso software open source Possibilità di utilizzare sistemi su live cd (ideale per le acquisizioni e preview) Foremost, un buon software per il data carving Scomodi per la fase di analisi Nessuna garanzia di continuità di vita del software 13

14 La risposta al software commerciale Live cd Linux based che raccolgono i migliori software per la computer forensics: Helix (Knoppix) IRItaly (Gentoo) Spada (Knoppix) FCCU (Knoppix) DEFT (Xubuntu) 14

15 15

16 DEFT staff Stefano Fratepietro - Project manager Massimiliano Dalcero - Sviluppatore Matteo Cisillino - Sviluppatore Donato Caccavella - tester Litiano Piccin - beta tester Alessandro Rossetti - traduttore 16

17 Download time line

18 DEFT users world map Italy Europe America Others 18

19 Utenze finali di DEFT University Gov Investigators Others 19

20 Perchè Xubuntu e non altri? Ubuntu è di Canonical - CEO: Mark Shuttleworth Distribuzione basata su Debian XFCE, un desktop manager leggero e stabile Ottima documentazione 20

21 DEFT Linux - Caratteristiche Progetto 100% Made in Italy Stabilità e sicurezza dei dati durante l elaborazione Raccolta dei migliori tool per le indagini informatiche Semplicità d uso In continua evoluzione Ultima release: v3 21

22 DEFT Linux - What i can do? Acquisizione dei reperti Analisi dei dati Recupero file cancellati Cracking di password Intercettazioni telematiche 22

23 Principali potenzialità Acquisizioni sicure senza write blocker 70MB di memoria occupata se eseguito in modalità grafica Calcolo di md5 e sha1 rapido (Dhash) Network forensics avanzata (Xplico) Raccolta dei migliori tool per la Computer Forensics 23

24 Piccola curiosità...! DEFT riesce ad eseguire il boot anche sugli ultimi sistemi intel based di Apple Helix no!!! 24

25 Software Made in DEFT 25

26 Dhash Calcolo di md5 e sha1 anche in contemporanea Stima temporale dell operazione per volgere al termine Più veloce dei normali md5sum e sha1sum Interfaccia grafica e testuale 26

27 Dhash gui 27

28 Dhash gui 28

29 HASHING TEST DHASH (DEFT v3) ICS IMAGEMASSTER SOLOIII FORENSICS 29

30 ICS IMAGEMASSTER SOLO III Strumento per la copia di Hard Disk. PATA SATA SCSI (ultimi modelli) 30

31 ICS IMAGEMASSTER SOLO III 31

32 ICS IMAGEMASSTER SOLO III Modalità di copia : Bit a Bit Bit Streaming su File (opzione sulla SIZE ) 32

33 ICS IMAGEMASSTER SOLO III NOTE: Si può specificare solo il settore di fine. Split dei file dd : 650MB (PREDEFINITO) fino a 4GB BACKUP/RESTORE: solo su ICS DVD RECORDER 33

34 ICS IMAGEMASSTER SOLO III Sequenza di comandi più frequente utilizzata: WipeOut DoD Hash Only LinuxDD Capture LinuxDD Hash 34

35 ICS IMAGEMASSTER SOLO III WipeOut DoD rispetta le specifiche del Dipartimento della Difesa Americana DoD M per la sterilizzazione dei dischi. 35

36 ICS IMAGEMASSTER SOLO III Tre distinte iterazioni. Ogni iterazione esegue due passate in scrittura (Totale: 6 scritture). Tutti UNO (1) (in hex 0xFF) Tutti ZERO (0) (in hex 0X00) 36

37 ICS IMAGEMASSTER SOLO III Ultimo STEP: Settimo passaggio in scrittura con il valore 246 (hex 0XF6). Verifica finale. 37

38 ICS IMAGEMASSTER SOLO III WipeOut DoD: Ha senso effettuarlo se su quel disco creo una copia in bit streaming? 38

39 ICS IMAGEMASSTER SOLO III Prezzo (sito fornitore): $2, Built in Write Protection: I dati del disco Suspect vengono protetti dalla protezione in scrittura hardware. Rapidità nelle operazioni: l acquisizione dei dati ha una velocità di trasferimento pari a 3GB/min. Hashing MD5/SHA-1/SHA-2 e CRC32: NON SIMULTANEO. Audit Trail e Log: il log operativo e le informazioni relative possono essere salvate una scheda Compact Flash. 39

40 ICS IMAGEMASSTER SOLO III Cattura simultanea su due disci Evidence 40

41 ICS IMAGEMASSTER SOLO III Inconvenienti (provati sul campo): Operazioni ad alta velocità: solo fra dischi PATA TO SATA o SATA to PATA (min 900Mb/sec) MD5+: raddoppio del tempo di copia. SHA1/SHA2: il firmware dell unità deve essere ricaricato per supportare questa modalità Cattura simultanea di due disci Evidence : lenta nel caso di due EVIDENCE di diverso TIPO (PATA e SATA). 41

42 ICS IMAGEMASSTER SOLO III Inconveniente provati sul campo: solo tra SCSI e SCSI 42

43 ICS IMAGEMASSTER SOLO III SUGGERIMENTI: Posizionato su MASTER il JUMPER di entrambi i dischi. Verifica delle informazioni stampate sull etichetta del disco in particolare: HPA: Host Protect Area. Nascosta al S.O. DCO: Device Configuration Overlay. Set di comandi usati per modificare le impostazioni dell Hard Disk 43

44 ICS IMAGEMASSTER SOLO III Gestione degli errori: SETTORE DANNEGGIATO. Lo strumento legge blocchi contigui di 256 Settori; quando individua un errore. Sospende temporaneamente l operazione di lettura; il sistema passa alla modalità Ready State ; 44

45 ICS IMAGEMASSTER SOLO III Il blocco viene riletto un settore alla volta. Il settore danneggiato viene indicato sul display e scritto nel LOG. Nel disco EVIDENCE, il settore corrispondente viene scritto con valore ZERO; L operazione riprende fino all ultimo settore del blocco; Riprende la copia a blocchi 45

46 ICS IMAGEMASSTER SOLO III Prima di usare il dispositivo CONTROLLARE DATA E ORA. 46

47 ICS IMAGEMASSTER SOLO III LOG Hash Only 47

48 ICS IMAGEMASSTER SOLO III LOG LinuxDD Captured 48

49 ICS IMAGEMASSTER SOLO III LOG LinuxDD Captured 49

50 ICS IMAGEMASSTER SOLO III Copia più rapida dei file: La Modalità IQCopy è un metodo avanzato che copia solo i cluster allocati per la memorizzazione dei file. Ignorando i cluster non allocati, il tempo impiegato per la copia è molto ridotto. Partizionamento e formattazione automatica dei drive: IQCopy può effettuare il partizionamento e la formattazione automaticatico del disco Evidence. File system supportati: IQCopy riconosce i file system FAT-16, FAT-32 e NTFS. 50

51 Dhash 1.0 e DEFT v3 Strumenti usati: IBM Thinkpad T43 (Intel Mobile Pentium M 1,7GHZ e 2GB RAM). FORENSIC DISKJOCKEY DISKOLOGY. 51

52 FORENSIC DISKJOCKEY Strumento versatile (7 modalità operative) utilizzabile per: Copia bit a bit da un disco SOURCE ad un disco DESTINATION (modalità 3). Writer-Blocker su entrambe le porte (modalità 1 WRITE PROTECT). Wiping sul disco DESTINATION (modalità 6 o DoD in modalità 7). Modifica del contenuto del disco DESTINATION (modalità 0 STANDARD MODE). 52

53 FORENSIC DISKJOCKEY 53

54 FORENSIC DISKJOCKEY Inconvenienti (modalità 3): Incompatibilità con i vecchi dischi (<20 GB). Prodotto non più disponibile sul mercato. Scarsa documentazione. Mancata creazione di un file di LOG. 54

55 FORENSIC DISKJOCKEY Gestione degli errori: SETTORE DANNEGGIATO (mod 3) Copia bit a bit. Se viene incontrato un SETTORE DANNEGGIATO viene tentata l operazione per 32 volte. Se l operazione non ha successo, il processo viene cancellato. 55

56 HASHING TEST: RUN DEFT v3 vs ICS IMAGEMASSTER SOLOIII FORENSICS 56

57 57

58 Xplico Progetto Iserm, in collaborazione con DEFT Sniffer di rete avanzato per usi di Network Forensics Sviluppato principalmente su ethereal Organizzazione dei casi stile Autopsy Ultima release pubblica: 0.1 Ultima release:

59 Xplico - Implementazioni Rigenerazione dell intero contenuto di una pagina web Possibilità di visualizzare contenuti multimediali eseguiti in streaming dall utente (Youtube) Raccoglie e organizza tutte le immagini Rigenerazione di inviate e ricevute Possibilità di intercettare VoIP in SIP 59

60 Xplico e VoIP 60

61 DEFT appliance Un laboratorio forense portabile 61

62 L idea Versione di DEFT ottimizzata per una determinata architettura Non solo acquisizione (firewire, usb2, sata2 e ATA) ed hashing ma anche pre analisi ed indicizzazione dei contenuti tutti i tool contenuti in DEFT Controllo sia in locale (tastiera e porta seriale) che da remoto (rete) 62

63 DEFT - Futuri sviluppi Prossima release: v4 Kernel Dhash 1.1 Sleuthkit.52 Truecrypt 5 Dreport Supporto per HFS & HFS+ Wizard 63

64 DEFT Linux v3 Case study 64

65 LBA Maxtor Modello 6V160E0 Capacità: 160GB Tipo: SATA LBA: LBA: Logical Block Addressing Ad ogni Settore del disco corrisponde un unico numero:

66 LBA CHS: Cylinder/Head/Sector Limiti fisici: 1024/16/63=504MB 66

67 67

68 68

69 69

70 70

71 Soluzione? 71

72 72

73 73

74 74

75 75

76 76

77 Fonti articles/a0b0c4a b26e-12521c098684ef12.pdf 77

78 Link deft.yourside.it 78

79 Domande? 79

80 Fine Trasmissione Grazie per la cortese attenzione 80

DEFT Linux e la Computer Forensics. Stefano Fratepietro

DEFT Linux e la Computer Forensics. Stefano Fratepietro DEFT Linux e la Computer Forensics Stefano Fratepietro Argomenti trattati Introduzione alla Computer Forensics Comparazioni con le soluzioni closed Presentazione del progetto DEFT Esempio pratico di attività

Dettagli

Case study e tecniche di intervento nello spionaggio industriale. Stefano Fratepietro e Litiano Piccin

Case study e tecniche di intervento nello spionaggio industriale. Stefano Fratepietro e Litiano Piccin Case study e tecniche di intervento nello spionaggio industriale Stefano Fratepietro e Litiano Piccin Argomenti trattati Introduzione 007 case study Presentazione DEFT Linux v4 Spionaggio industriale -

Dettagli

DEFT Linux. Soluzioni al servizio dell operatore informatico forense

DEFT Linux. Soluzioni al servizio dell operatore informatico forense DEFT Linux Soluzioni al servizio dell operatore informatico forense Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Roma, 23 gennaio - ICAA 2010 Computer

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Università degli Studi di Genova Facoltà di Ingegneria Elettronica

Università degli Studi di Genova Facoltà di Ingegneria Elettronica Università degli Studi di Genova Facoltà di Ingegneria Elettronica Analisi e Recupero Dati da Hard Disk in ambito Forense e studio delle metodologie con strumenti Hardware e Software Relatore: Chiar.mo

Dettagli

DEFT Linux. Sviluppare una distribuzione libera per le investigazioni digitali

DEFT Linux. Sviluppare una distribuzione libera per le investigazioni digitali DEFT Linux Sviluppare una distribuzione libera per le investigazioni digitali Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Milano, 11 marzo 2010

Dettagli

Sommario. Tesina di Sicurezza su reti EnCase di Artuso Tullio, Carabetta Domenico, De Maio Giovanni. Computer Forensic (1) Computer Forensic (2)

Sommario. Tesina di Sicurezza su reti EnCase di Artuso Tullio, Carabetta Domenico, De Maio Giovanni. Computer Forensic (1) Computer Forensic (2) Sommario Tesina di Sicurezza su reti di Artuso Tullio, Carabetta Domenico, De Maio Giovanni Computer Forensic Capisaldi per una corretta analisi Overview Preview Acquisizione di prove Eliminazione sicura

Dettagli

L ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di

L ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di Ordine degli Ingegneri della Provincia di Roma Helix Helix3 è un LiveCD basato su Linux per l Incident Response, l aquisizione dei dischi e dei dati volatili, la ricerca della cronologia di internet e

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

Le fasi del sequestro

Le fasi del sequestro Le fasi del sequestro Dr. Stefano Fratepietro stefano@yourside.it Contenuti Individuazione il sequestro problematiche frequenti Acquisizione Tecnologie più diffuse Blocker hardware Strumenti software Algoritmi

Dettagli

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4 Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Samsung Auto Backup FAQ

Samsung Auto Backup FAQ Samsung Auto Backup FAQ Installazione D: Ho effettuato il collegamento con l Hard Disk esterno Samsung ma non è successo nulla. R: Controllare il collegamento cavo USB. Se l Hard Disk esterno Samsung è

Dettagli

Elementi probatori negli illeciti

Elementi probatori negli illeciti Elementi probatori negli illeciti StarHotel Splendido Milano 4/10/05 Centro di formazione Percorsi SpA Roma 25/10/05 Andrea Ghirardini 10 anni di esperienza nel campo della sicurezza informatica 5 anni

Dettagli

DFA Open Day 2014. DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano

DFA Open Day 2014. DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano DFA Open Day 2014! DEFT come strumento di Incident Response! Paolo Dal Checco 5 giugno 2014, Università degli Studi di Milano Incidente Informatico RFC 2350: Expectations for Computer Security Incident

Dettagli

ARCHIVIAZIONE DOCUMENTALE NEiTdoc

ARCHIVIAZIONE DOCUMENTALE NEiTdoc ARCHIVIAZIONE DOCUMENTALE NEiTdoc PROCESS & DOCUMENT MANAGEMENT La documentazione può essere definita un complesso di scritture prodotte da entità pubbliche o private nell espletamento della loro attività,

Dettagli

Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base

Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base Sistema operativo Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base Architettura a strati di un calcolatore

Dettagli

Il computer: primi elementi

Il computer: primi elementi Il computer: primi elementi Tommaso Motta T. Motta Il computer: primi elementi 1 Informazioni Computer = mezzo per memorizzare, elaborare, comunicare e trasmettere le informazioni Tutte le informazioni

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1 IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

deftcon 2012 Maxi aula 1 - Palazzo di Giustizia di Torino

deftcon 2012 Maxi aula 1 - Palazzo di Giustizia di Torino deftcon 2012 Maxi aula 1 - Palazzo di Giustizia di Torino Dott. Stefano Fratepietro Creative Commons Attribuzione-Non opere derivate 2.5 Cos è deftcon? E la conferenza annuale degli sviluppatori ed utilizzatori

Dettagli

Memoria secondaria. Architettura dell elaboratore. Memoria secondaria. Memoria secondaria. Memoria secondaria

Memoria secondaria. Architettura dell elaboratore. Memoria secondaria. Memoria secondaria. Memoria secondaria Architettura dell elaboratore Capacità di memorizzazione dei dispositivi di memoria: Memoria centrale attualmente si arriva ad alcuni GB centinaia di GB o TB Memoria principale e registri: volatilità,

Dettagli

ISTVAS Ancona Introduzione ai sistemi operativi Tecnologie Informatiche

ISTVAS Ancona Introduzione ai sistemi operativi Tecnologie Informatiche ISTVAS Ancona Introduzione ai sistemi operativi Tecnologie Informatiche Sommario Definizione di S. O. Attività del S. O. Struttura del S. O. Il gestore dei processi: lo scheduler Sistemi Mono-Tasking e

Dettagli

Capitolo 11 -- Silberschatz

Capitolo 11 -- Silberschatz Implementazione del File System Capitolo 11 -- Silberschatz Implementazione del File System File system: Definizione dell aspetto del sistema agli occhi dell utente Algoritmi e strutture dati che permettono

Dettagli

STRUTTURE DEI SISTEMI DI CALCOLO

STRUTTURE DEI SISTEMI DI CALCOLO STRUTTURE DEI SISTEMI DI CALCOLO 2.1 Strutture dei sistemi di calcolo Funzionamento Struttura dell I/O Struttura della memoria Gerarchia delle memorie Protezione Hardware Architettura di un generico sistema

Dettagli

Specifiche tecniche e funzionali del Sistema Orchestra

Specifiche tecniche e funzionali del Sistema Orchestra Specifiche tecniche e funzionali del Sistema Orchestra Sommario 1. Il Sistema Orchestra... 3 2. Funzionalità... 3 2.1. Sistema Orchestra... 3 2.2. Pianificazione e monitoraggio dei piani strategici...

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

Modalità di intervento del Consulente Tecnico

Modalità di intervento del Consulente Tecnico Modalità di intervento del Consulente Tecnico Osservatorio CSIG di Reggio Calabria Corso di Alta Formazione in Diritto dell'informatica IV edizione 1 Il consulente tecnico Il Consulente Tecnico può raccogliere

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA LE NUOVE ESIGENZE PROLIFERAZIONE DI DOCUMENTI ELETTRONICI / PRATICHE / FASCICOLI ELETTR. DAL WEB DOCUMENTI ATTIVI DOCUMENTI PASSIVI DOCUMENTI OFFICE,FAX,E-MAIL DOCUMENTI PESANTI PROCESSI PESANTI LE NUOVE

Dettagli

MODULO 02. Iniziamo a usare il computer

MODULO 02. Iniziamo a usare il computer MODULO 02 Iniziamo a usare il computer MODULO 02 Unità didattica 01 Conosciamo il sistema operativo In questa lezione impareremo: a conoscere le caratteristiche del sistema operativo a cosa servono i sistemi

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

Ubuntu e la sua Installazione

Ubuntu e la sua Installazione Ubuntu e la sua Installazione Introduzione Ubuntu è un progetto guidato da una comunità internazionale di volontari, aziende e professionisti per creare un sistema operativo con l'uso del Software Libero

Dettagli

Ottobre 2010. PC 3000 UDMA Technical Analysis

Ottobre 2010. PC 3000 UDMA Technical Analysis Ottobre 2010 PC 3000 UDMA Technical Analysis PC3000 per Windows UDMA è un prodotto della ACE Laboratory, frutto di circa 20 anni di esperienza acquisite nell ambito del Recupero Dati e nella riparazione

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

12. Implementazione di un File System. 12.1.1 Struttura a livelli. 12.2.1 Allocazione contigua

12. Implementazione di un File System. 12.1.1 Struttura a livelli. 12.2.1 Allocazione contigua 12. Implementazione di un File System 1 Struttura del file system Metodi di allocazione Gestione dello spazio libero Implementazione delle directory Prestazioni ed efficienza 2 Utente 12.1.1 Struttura

Dettagli

TIMESHARK: Uno strumento per la visualizzazione e l analisi delle supertimelines. Relatore: Federico Grattirio

TIMESHARK: Uno strumento per la visualizzazione e l analisi delle supertimelines. Relatore: Federico Grattirio TIMESHARK: Uno strumento per la visualizzazione e l analisi delle supertimelines Relatore: Federico Grattirio Indice: Timeline nelle analisi forensi A cosa servono? Dove posso trovare le informazioni?

Dettagli

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID 1. Guida all installazione degli Hard Disk SATA... 2 1.1 Installazione di Hard disk Serial ATA (SATA)... 2 2. Guida alla configurazione

Dettagli

Lez. 5 Memorie Secondarie

Lez. 5 Memorie Secondarie Prof. Giovanni Mettivier 1 Dott. Giovanni Mettivier, PhD Dipartimento Scienze Fisiche Università di Napoli Federico II Compl. Univ. Monte S.Angelo Via Cintia, I-80126, Napoli mettivier@na.infn.it +39-081-676137

Dettagli

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID 1. Guida all installazione degli Hard Disk SATA...2 1.1 Installazione di Hard disk Serial ATA (SATA)...2 2. Guida alla configurazione

Dettagli

In un modello a strati il SO si pone come un guscio (shell) tra la macchina reale (HW) e le applicazioni 1 :

In un modello a strati il SO si pone come un guscio (shell) tra la macchina reale (HW) e le applicazioni 1 : Un Sistema Operativo è un insieme complesso di programmi che, interagendo tra loro, devono svolgere una serie di funzioni per gestire il comportamento del computer e per agire come intermediario consentendo

Dettagli

COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD

COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE Roberto Obialero GCFA, GCFW, SSP-GHD 1 SANS Institute Sysadmin, Audit, Network & Security Organizzazione americana fondata nel

Dettagli

Il SOFTWARE DI BASE (o SOFTWARE DI SISTEMA)

Il SOFTWARE DI BASE (o SOFTWARE DI SISTEMA) Il software Software Il software Il software è la sequenza di istruzioni che permettono ai computer di svolgere i loro compiti ed è quindi necessario per il funzionamento del calcolatore. Il software può

Dettagli

Informatica Forense TECNICHE DI TRATTAMENTO DEI REPERTI INFORMATICI. donato@informa-caforense.it

Informatica Forense TECNICHE DI TRATTAMENTO DEI REPERTI INFORMATICI. donato@informa-caforense.it COMPUTER FORENSICS CORSO DI LAUREA IN INFORMATICA ANNO ACCADEMICO 2012-2013 CATANIA 11 MARZO 2013 TECNICHE DI TRATTAMENTO DEI REPERTI INFORMATICI Informatica forense è la disciplina che concerne le attività

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo

Dettagli

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi Software relazione Hardware Software di base Software applicativo Bios Sistema operativo Programmi applicativi Software di base Sistema operativo Bios Utility di sistema software Software applicativo Programmi

Dettagli

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi Il Software Il software impiegato su un computer si distingue in: Software di sistema Sistema Operativo Compilatori per produrre programmi Software applicativo Elaborazione testi Fogli elettronici Basi

Dettagli

Stato dell'arte della Computer Forensic internazionale made in Linux

Stato dell'arte della Computer Forensic internazionale made in Linux Stato dell'arte della Computer Forensic internazionale made in Linux Stefano Fratepietro ERLUG 1 Whoami IT Security Specialist per il CSE (Consorzio Servizi Bancari) Consulente di Informatica Forense per

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

I dischi ottici. Fondamenti di Informatica -- Rossano Gaeta 43

I dischi ottici. Fondamenti di Informatica -- Rossano Gaeta 43 I dischi ottici Le tecnologie dei dischi ottici sono completamente differenti e sono basate sull'uso di raggi laser Il raggio laser è un particolare tipo di raggio luminoso estremamente focalizzato che

Dettagli

ISTITUTO COMPRENSIVO ENEA TALPINO Nembro. Curricolo verticale COMPETENZE DIGITALI

ISTITUTO COMPRENSIVO ENEA TALPINO Nembro. Curricolo verticale COMPETENZE DIGITALI ISTITUTO COMPRENSIVO ENEA TALPINO Nembro Curricolo verticale COMPETENZE DIGITALI 1 ORIZZONTE DI RIFERIMENTO EUROPEO: COMPETENZA DIGITALE PROFILO DELLE COMPETENZE AL TERMINE DEL PRIMO CICLO DI ISTRUZIONE:

Dettagli

File system II. Sistemi Operativi Lez. 20

File system II. Sistemi Operativi Lez. 20 File system II Sistemi Operativi Lez. 20 Gestione spazi su disco Esiste un trade-off,tra spreco dello spazio e velocità di trasferimento in base alla dimensione del blocco fisico Gestione spazio su disco

Dettagli

Presentazione di virtual desktop client + LTSP server

Presentazione di virtual desktop client + LTSP server + LTSP server + LTSP server Cos'è un virtual desktop? Come si usa? A cosa serve? Perchè non un classico pc? Cos'è un virtual desktop? Di solito è un mini-pc costruito per avere funzionalità di base per

Dettagli

Acer erecovery Management

Acer erecovery Management 1 Acer erecovery Management Sviluppato dal team software Acer, Acer erecovery Management è uno strumento in grado di offrire funzionalità semplici, affidabili e sicure per il ripristino del computer allo

Dettagli

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 NOVELL SCHEDA INTRODUTTIVA Seguire le procedure riportate di seguito per installare una nuova versione di SUSE Linux Enterprise 11.

Dettagli

Gestione del file system

Gestione del file system Gestione del file system Gestione del file system Il gestore del file system è quella parte del sistema operativo incaricato di gestire le informazioni memorizzate sui dispositivi di memoria permanente

Dettagli

Dexma Newsletter System

Dexma Newsletter System Dexma Newsletter System Quick Reference Indice Indice... 2 1 Introduzione a Postletter... 3 2 Richiesta di un account Demo... 3 3 Liste di invio... 5 3.1 Creazione di una lista... 5 3.2 Andare alla lista

Dettagli

SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI

SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI Prof. Andrea Borghesan venus.unive.it/borg borg@unive.it Ricevimento: martedì, 12.00-13.00. Dip. Di Matematica Modalità esame: scritto + tesina facoltativa 1

Dettagli

Architettura dei computer

Architettura dei computer Architettura dei computer In un computer possiamo distinguere quattro unità funzionali: il processore (CPU) la memoria principale (RAM) la memoria secondaria i dispositivi di input/output Il processore

Dettagli

La piattaforma e-learning ------------------------- Informazioni e strumenti principali

La piattaforma e-learning ------------------------- Informazioni e strumenti principali La piattaforma e-learning ------------------------- Informazioni e strumenti principali Tipologia di corsi attivabili Pubblico Protetto Privato Disponibile per tutti gli utenti: non è richiesta la registrazione,

Dettagli

InfoCertLog. Scheda Prodotto

InfoCertLog. Scheda Prodotto InfoCertLog Scheda Prodotto Data Maggio 2012 Pagina 2 di 5 Data: Maggio 2012 Sommario 1. Il contesto normativo... 3 1.1. Amministratori di Sistema... 3 1.2. Soggetti interessati dal provvedimento... 3

Dettagli

Domande frequenti su Samsung Drive Manager

Domande frequenti su Samsung Drive Manager Domande frequenti su Samsung Drive Manager Installazione D: Il disco fisso esterno Samsung è collegato, ma non succede nulla. R: Verificare la connessione del cavo USB. Se il disco fisso esterno Samsung

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedure adatte a sistemi con sistema operativo Microsoft Windows 7 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Virtualizzazione VirtualBox 4.1.2 su Host Windows

Virtualizzazione VirtualBox 4.1.2 su Host Windows Virtualizzazione VirtualBox 4.1.2 su Host Windows La virtualizzazione, quando riferita all informatica, consiste nella creazione di una versione virtuale di una risorsa normalmente fornita fisicamente.

Dettagli

Laplink FileMover Guida introduttiva

Laplink FileMover Guida introduttiva Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp

Dettagli

BACHECA ELETTRONICA Display a messaggi variabili a tecnologia Led

BACHECA ELETTRONICA Display a messaggi variabili a tecnologia Led BACHECA ELETTRONICA Display a messaggi variabili a tecnologia Led BACHECA ELETTRONICA DESCRIZIONE TECNICA PAGINA 2 Descrizione tecnica BACHECA ELETTRONICA Data rilascio: Marzo 2005 Solari di Udine Via

Dettagli

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1 Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1 Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1 NOVELL SCHEDA INTRODUTTIVA Seguire le procedure riportate

Dettagli

Il Sistema Operativo (1)

Il Sistema Operativo (1) E il software fondamentale del computer, gestisce tutto il suo funzionamento e crea un interfaccia con l utente. Le sue funzioni principali sono: Il Sistema Operativo (1) La gestione dell unità centrale

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Acronis Universal Restore

Acronis Universal Restore Acronis Universal Restore MANUALE UTENTE Sommario 1 Che cos'è Acronis Universal Restore...3 2 Installazione di Acronis Universal Restore...3 3 Creazione di supporto di avvio...3 4 Utilizzo di Acronis Universal

Dettagli

PIANO DI LAVORO ANNUALE DEL DIPARTIMENTO DI MATERIA DIPARTIMENTO DI INFORMATICA INDIRIZZO TECNICO SCIENTIFICO NUCLEI FONDAMENTALI DI CONOSCENZE

PIANO DI LAVORO ANNUALE DEL DIPARTIMENTO DI MATERIA DIPARTIMENTO DI INFORMATICA INDIRIZZO TECNICO SCIENTIFICO NUCLEI FONDAMENTALI DI CONOSCENZE Pag. 1 di 3 ANNO SCOLASTICO 2014/2015 DIPARTIMENTO DI INFORMATICA INDIRIZZO TECNICO SCIENTIFICO CLASSI CORSI AFM, RIM, SIA BIENNIO TRIENNIO DOCENTI: PAGETTI, GOI NUCLEI FONDAMENTALI DI CONOSCENZE I QUADRIMESTRE

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Introduzione. Corso di Informatica giuridica (corso propedeutico) Facoltà di Giurisprudenza LIUC

Introduzione. Corso di Informatica giuridica (corso propedeutico) Facoltà di Giurisprudenza LIUC Introduzione Corso di Informatica giuridica (corso propedeutico) Facoltà di Giurisprudenza LIUC L informatica forense (Computer Forensics - CF) E la scienza che studia l'individuazione, la conservazione,

Dettagli

Windows Web Server 2008 R2 64bit 1x Processore Intel Atom Dual (2x core 1.80 GHz) Dispositivo di memorizzazione flash esterno 32GB

Windows Web Server 2008 R2 64bit 1x Processore Intel Atom Dual (2x core 1.80 GHz) Dispositivo di memorizzazione flash esterno 32GB LabPro ver AC Servizio RAPPORTI DI PROVA ON-LINE (disponibile dalla ver. 6C-001) SERVIZIO RAPPORTI DI PROVA ON-LINE SERVIZIO RdP on-line MODULO Base Mette a disposizione dei clienti finali del laboratorio

Dettagli

ISIS C.Facchinetti Sede: via Azimonti, 5 21053 Castellanza Modulo Gestione Qualità UNI EN ISO 9001 : 2008

ISIS C.Facchinetti Sede: via Azimonti, 5 21053 Castellanza Modulo Gestione Qualità UNI EN ISO 9001 : 2008 PIANO DI STUDIO DELLA DISCIPLINA - TECNOLOGIE INFORMATICHE CLASSI 1 e - PIANO DELLE UDA ANNO SCOLASTICO 2013-2014 UDA COMPETENZE della UDA ABILITA UDA UDA n. 1 Struttura hardware del computer e rappresentazione

Dettagli

datarecovery Recupero dati & Informatica forense

datarecovery Recupero dati & Informatica forense datarecovery Recupero dati & Informatica forense Chi siamo I professionisti del recupero dati con il 96%* di successi DM è specializzata nel data recovery da supporti digitali. Server, hard disk, pendrive,

Dettagli

Sistema di Gestione dei Contenuti Multimediali

Sistema di Gestione dei Contenuti Multimediali Sistema di Gestione dei Contenuti Multimediali Tonghini Luca Pini Andrea SISTEMI DI ELABORAZIONE 1 INTRODUZIONE Un sistema di gestione dei contenuti ( Content Management System, CMS ) è un insieme di programmi

Dettagli

Le novità del software di configurazione ETS4 e gli esempi applicativi

Le novità del software di configurazione ETS4 e gli esempi applicativi Le novità del software di configurazione ETS4 e gli esempi applicativi Cosa è ETS? KNX: dal progetto al collaudo ETS è uno strumento unificato che consente di: Progettare l'impianto KNX, definendo l'ubicazione

Dettagli

La Skills Card relativa alle certificazioni Nuova ECDL è svincolata dalla singola certificazione.

La Skills Card relativa alle certificazioni Nuova ECDL è svincolata dalla singola certificazione. ECDL Base (4 Moduli) Descrizione. Com'è facilmente deducibile anche dal nome, la certificazione ECDL Base attesta il livello essenziale di competenze informatiche e web del suo titolare, aggiornate alle

Dettagli

I programmi applicativi

I programmi applicativi I programmi applicativi Riferimenti: Curtin cap. 6-8 Console cap. 11.1, 11.3 Versione: 15/04/2007 Facoltà di Farmacia Corso di Informatica 1 Le applicazioni Per svariati compiti specifici Vari applicativi,

Dettagli

Software di base. Corso di Fondamenti di Informatica

Software di base. Corso di Fondamenti di Informatica Dipartimento di Informatica e Sistemistica Antonio Ruberti Sapienza Università di Roma Software di base Corso di Fondamenti di Informatica Laurea in Ingegneria Informatica (Canale di Ingegneria delle Reti

Dettagli

FoLUG Forlì Linux User Group. Partizionamento

FoLUG Forlì Linux User Group. Partizionamento FoLUG Forlì Linux User Group con la partecipazione della Circoscrizione n 3 di Forlì Partizionamento Quello che occorre sapere sul disco fisso per installare UBUNTU 10.10 o altri sistemi operativi. FoLUG

Dettagli

Il sistema di elaborazione

Il sistema di elaborazione Il sistema di elaborazione Hardware e software Hardware e software Un sistema di elaborazione è formato da: parti hardware: componenti fisiche parti software: componenti logiche i dati da trattare le correlazioni

Dettagli

La Skills Card relativa alle certificazioni Nuova ECDL è svincolata dalla singola certificazione.

La Skills Card relativa alle certificazioni Nuova ECDL è svincolata dalla singola certificazione. ECDL Standard Descrizione. La certificazione ECDL Standard si proprone come un'alternativa più ricca rispetto alla certificazione ECDL Base è più flessibile della certificazione ECDL Full Standard. La

Dettagli

L informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia

L informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia L informatica È la disciplina scientifica che studia INTRODUZIONE I calcolatori, nati in risposta all esigenza di eseguire meccanicamente operazioni ripetitive Gli algoritmi, nati in risposta all esigenza

Dettagli

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente Istruzioni per l uso della Guida Istruzioni per l uso della Guida Sulla barra degli strumenti: Pagina precedente / Pagina successiva Passa alla pagina Indice / Passa alla pagina Precauzioni Stampa Ottimizzate

Dettagli

MagiCum S.r.l. Progetto Inno-School

MagiCum S.r.l. Progetto Inno-School MagiCum S.r.l. Progetto Inno-School Area Web Autore: Davide Revisione: 1.2 Data: 23/5/2013 Titolo: Innopedia File: Documentazione_tecnica Sito: http://inno-school.netsons.org/ Indice: 1. Presentazione

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI

SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI Fasar Elettronica presenta una nuova linea di prodotti

Dettagli

CONTROLLO NUMERICO Z32

CONTROLLO NUMERICO Z32 CONTROLLO NUMERICO Z32 Meccaniche Arrigo Pecchioli Via di Scandicci 221-50143 Firenze (Italy) - Tel. (+39) 055 70 07 1 - Fax (+39) 055 700 623 e-mail: pear@pear.it - www.pear.it Hardware Cn Costruito su

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

HARDWARE. Relazione di Informatica

HARDWARE. Relazione di Informatica Michele Venditti 2 D 05/12/11 Relazione di Informatica HARDWARE Con Hardware s intende l insieme delle parti solide o ( materiali ) del computer, per esempio : monitor, tastiera, mouse, scheda madre. -

Dettagli

Benvenuti! Novità di PaperPort 10

Benvenuti! Novità di PaperPort 10 Benvenuti! ScanSoft PaperPort è un pacchetto software per la gestione di documenti che consente di acquisire, organizzare, accedere, condividere e gestire i documenti cartacei e digitali sul personal computer.

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti

Dettagli

Architettura hardware

Architettura hardware Architettura dell elaboratore Architettura hardware la parte che si può prendere a calci Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione

Dettagli

Il Software. Il software del PC. Il BIOS

Il Software. Il software del PC. Il BIOS Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

PARTE 4 La Macchina Software

PARTE 4 La Macchina Software PARTE 4 La Macchina Software 94 Macchina Hardware e Macchina Software applicativi sistema operativo macchina hardware Agli albori dell'informatica, si programmava in binario, cioe` in linguaggio macchina,

Dettagli

Test del motore Zip. BackupAssist

Test del motore Zip. BackupAssist BackupAssist Test del motore Zip Introduzione...2 Configurazione...2 Dati utilizzati per il test...2 Metodi del test...3 WinZip...3 Motore Zip di BackupAssist...3 Risultati...4 Note conclusive...6 Introduzione

Dettagli