THUMBS.DB FORENSIC ANALYSIS A CURA DEL MAR. ORD. DAVIDE NUMELLI - SEZIONE TELEMATICA - REPARTO TECNOLOGIE INFORMATICHE CARABINIERI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "THUMBS.DB FORENSIC ANALYSIS A CURA DEL MAR. ORD. DAVIDE NUMELLI - SEZIONE TELEMATICA - REPARTO TECNOLOGIE INFORMATICHE CARABINIERI"

Transcript

1 THUMBS.DB FORENSIC ANALYSIS A CURA DEL MAR. ORD. DAVIDE NUMELLI - SEZIONE TELEMATICA - REPARTO TECNOLOGIE INFORMATICHE CARABINIERI VERSIONE 1.0 GENNAIO 2007

2 PREMESSA I sistemi operativi Win-XX hanno generalmente impostata la caratteristica user friendly di visualizzare anticipazioni del contenuto di una cartella in varie modalità. I file possono infatti essere visualizzati in modalità titolo, icone, elenco, dettagli, anteprima. In questo articolo verrà discussa quest ultima modalità, approfondendo le sue caratteristiche e ponendo in particolare risalto la sua importanza dal punto di vista forense soprattutto in relazione all analisi investigativa delle immagini. 1. Il file thumbs.db Se l utente sceglie di visualizzare in modalità anteprima i file contenuti in una cartella, il sistema operativo crea all interno della stessa un file di sistema (protetto e con l attributo hidden attivo), denominato thumbs.db. Tale file risulta quindi non visibile all utente medio e di conseguenza inaccessibile, a meno di non agire sulle opzioni di visualizzazione dei file di sistema e nascosti. Si noti che tale file viene creato nel momento in cui nella cartella interessata è presente almeno: un file grafico (di tipo.jpg,.gif,.png,.bmp ), video (di tipo.avi,.mpg,.wmv ) o di documento (di tipo.pdf ). All utente vengono quindi mostrate le miniature delle immagini oppure il primo fotogramma dei filmati (sempre che risulti installato il relativo codec video), nonché della prima pagina del documento elettronico (se privo però di protezione per l estrazione del relativo contenuto), inclusi nella cartella. Le restanti tipologie di file vengono visualizzate con un icona. Il sistema operativo memorizza dette anteprime nel relativo file thumbs.db al fine di accelerarne la visualizzazione ad un successivo accesso nella cartella che li contiene. Figura 1 - Visualizzazione file in modalità anteprima - 2 -

3 Si noti che nel caso in cui vengano inseriti nuovi file (per i quali è possibile farne un anteprima) all interno di una cartella, che contenga già un file thumbs.db, questi vanno ad aggiornare le rispettive miniature, sempre a patto che la modalità anteprima sia rimasta attiva. Un fatto fondamentale è che tali miniature persistono nel file thumbs.db anche dopo che i correlati file sono stati cancellati e/o spostati dalla cartella d origine ed anche nel caso in cui quest ultima sia stata rinominata. Più in dettaglio, dall analisi del thumbs.db si possono estrarre, oltre che le anteprime memorizzate in formato jpeg, anche i nomi originali dei file visualizzati e le date della loro ultima modifica (last written). È interessante notare come ogni versione del sistema operativo Microsoft Windows gestisca il thumbs.db con modalità differenti: nelle versioni Windows Millenium Ed. e Windows 2000 il file thumbs.db memorizza oltre le informazioni anzi dette anche il percorso del relativo file, dato assente in Windows XP e Windows 2003 [AD02], come meglio riassunto nella tabella seguente: Thumbs.db Win ME/2K Win XP/2003 nome file si Si percorso file si No Tabella 1 - Caratteristiche file "thumbs.db" nelle varie versioni di Windows Inoltre, Windows 2000, solo sulle partizioni in formato NTFS, a differenza delle altre versioni, memorizza le miniature come Alternate Data Stream (ADS) 1 dei singoli file interessati, senza creare quindi il file thumbs.db [KBM01]. Per quanto concerne invece il nuovo sistema operativo Windows Vista, parrebbe che esso non crei i file thumbs.db in ogni cartella, ma soltanto alcuni file all interno del percorso: <DRIVE>\Users\<USER NAME> \AppData\Local\Microsoft\Windows\Explorer : Con i nomi thumbcache_32.db, thumbcache_96.db, thumbcache_256.db, thumbcache_1024.db. Inoltre sembra che il nuovo sistema operativo Windows Vista preveda anche la possibilità da parte dell utente, tramite il comando pulitura disco, di poter cancellare il contenuto di tali file. Tramite apposite modifiche al registro di sistema si possono inoltre cambiare la dimensione in pixel delle anteprime nonché la loro qualità di visualizzazione [MS03] [MS04]: Cambiare la dimensione delle anteprime: le anteprime hanno di default una risoluzione di 96 pixel. Si può modificare tale valore aggiungendo un nuovo valore DWORD denominato 1 Alternate Data Stream: caratteristica dei file system di tipo NTFS, inerente ulteriori attributi associati ad un file nel suo record presente nel Master File Table (MFT). Gli ADS, hanno la particolarità di non essere visti da explorer di Windows. Rif.: Harlan Carvey, Windows Forensic and Incident Recovery, Addison Wesley,

4 ThumbnailSize nelle chiavi di registro HKEY_LOCAL_MACHINE\ SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer e HKEY_CURRENT_USER\ Software\Microsoft\Windows\CurrentVersion\Explorer, immettendogli un valore decimale compreso tra 32 e 256 (che rappresenteranno la nuova risoluzione in pixel dell anteprima). Cambiare la qualità delle anteprime: tenendo presente che migliore sarà la qualità delle anteprime e maggiore sarà la dimensione del relativo file thumbs.db, aggiungendo un nuovo valore DWORD denominato ThumbnailQuality nelle chiavi di registro HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer e HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer, ed immettendogli un valore decimale compreso tra 50 e 100, sarà possibile variare la qualità delle anteprime rispettivamente in minore e maggiore, tenendo presente che di default esse hanno una qualità impostata al valore decimale di 90.. Il sistema operativo Windows prevede ovviamente anche il modo di evitare la creazione del file thumbs.db, sia tramite la selezione di opzioni specifiche che mediante opportune modifiche nel registro di sistema, questo, pur consentendo all utente di visualizzare le anteprime dei file contenuti in una cartella. In Windows XP basta infatti utilizzare il comando strumenti-opzione cartella e successivamente nella scheda visualizzazione deselezionare la voce non memorizzare le anteprime nella memoria cache. Figura 2 - Disabilitazione creazione del file "thumbs.db" - 4 -

5 Per l utente più preparato tecnicamente, tale modifica può essere eseguita variando un apposita chiave del registro di sistema: DisableThumbnailCache, contenuta nel percorso HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced. Il valore esadecimale dovrà essere impostato a 1 per disabilitare la funzione. Figura 3 - Disabilitazione creazione del file "thumbs.db" tramite registro di sistema a. Analisi forense del file thumbs.db Sono pochi i software oggi in commercio che permettono all investigatore forense di analizzare il contenuto del file thumbs.db. Tra questi, degni di nota sono EnCase della Guidance Software [EN05] e Forensic Toolkit della AccessData, software specifici per le analisi in ambito forense. Esistono poi prodotti non integrati in tool forensi quali il software di visualizzazione immagini PolyView prodotto da PolyBytes [PV06] e il più specifico DM Thumbs recentemente prodotto da GreenSpot Technologies [DM07]. In particolare quest ultimo tool risulta molto intuitivo nell impiego, in quanto interpreta in automatico sia le immagini che i metadati memorizzati all interno del file thumbs.db, come evidenziato nella figura nr

6 Figura 4 - Analisi "thumbs.db" con "DMThumbs" Considerando ora l analisi con il software EnCase v.4.22a. Figura 5 - Analisi del file "thumbs.db" con "EnCase" - 6 -

7 Il software riconosce il file thumbs.db come un file di tipo database. Ed è proprio ciò che esso rappresenta: un archivio di immagini in formato jpeg, come si può meglio notare nella successiva figura nr.6. Figura 6 - Header di un'immagine jpeg contenuta nel file "thumbs.db" Analizzando più a fondo il file in questione tramite il comando view file structure, EnCase mostra il contenuto delle anteprime ivi memorizzate, unitamente al loro nome originale completo di estensione e alla data della loro ultima modifica (last written), oltre ad altri dati tecnici inerenti gli stessi (vds. Figura nr.7 nr.8). Le immagini possono essere estratte tramite appositi script del software, oppure manualmente dal file in esame, esportando il relativo contenuto dall header 2 al footer 3 delle stesse, non essendo esse memorizzate in modo frammentato. 2 Header: informazioni che solitamente risiedono nella parte iniziale del file, allo scopo di definirne la tipologia. Per quanto riguarda i file di tipo jpeg tali dati sono rappresentati dai caratteri esadecimali \xff\xd8\xff[\xfe\xe0]\x00. 3 Footer: informazioni che solitamente risiedono nella parte finale del file, allo scopo di definirne l End Of File. Per quanto riguarda i file di tipo jpeg tali dati sono rappresentati dai caratteri esadecimali \xff\xd

8 Figura 7 - Analisi immagini contenute nel file "thumbs.db" Figura 8 - Immagini memorizzate nel file "thumbs.db" - 8 -

9 Come già affermato, una caratteristica molto importante del thumbs.db è quella di mantenere memorizzate le anteprime anche se non esistono più i rispettivi file nella cartella. Ciò risulta molto importante per l investigatore tecnico soprattutto durante le operazioni di analisi sulle immagini pedoporno, in quanto non è raro trovare casi in cui l utente detiene le immagini incriminate in un unica cartella, o magari suddivise in varie sottocartelle, e successivamente le rimuove per eliminare le prove di colpevolezza o perché le ha copiate su memorie di massa esterne come pen-drive USB, hard disk, o supporti magneto-ottici. Come esempio si riporta un caso investigativo reale, in cui l analisi del file thumbs.db è risultata determinante. L imputato era sospettato di detenzione e divulgazione di materiale digitale pedopornografico. Ad una prima analisi delle memorie di massa dei vari PC e delle centinaia di supporti ottici e magnetici sequestrati all indagato dalle Forze di Polizia non erano emersi file compromettenti, né evidenti, né cancellati. Unico elemento rilevante era che, sui PC a lui in uso, risultavano installati vari software di file-sharing, criptazione, steganografia e wiping, dei quali si riusciva a provarne anche l utilizzo. Tuttavia, analizzando scrupolosamente i vari file di sistema dei PC si è rinvenuto un file thumbs.db dalle dimensioni ragguardevoli: circa 120 MB! Tale file era contenuto in una cartella impostata come incoming da vari software di file-sharing installati su un PC utilizzato dall indagato per navigare in internet. All interno della cartella in questione non risultavano esservi file di interesse per le indagini eppure, dall analisi del citato thumbs.db, si individuavano circa thumbnail 4, e di queste oltre sono risultate essere inerenti la pedopornografia! 2. Conclusioni Molti utenti comuni ignorano l esistenza del file thumbs.db e delle sue funzioni, specie perché esso risulta di default non visibile. Nonostante esistano in commercio svariati software in grado di effettuare cancellazioni sicure (talvolta denominate anti-forense ) di dati sensibili (wiping), quali tracce di navigazioni internet, metafile, o cronologia di esecuzione dei file, nonché di file stessi, il contenuto del file thumbs.db è raramente resettato, permettendone l analisi da parte dell investigatore forense. Solo ultimamente il problema del contenuto potenzialmente compromettente del file thumbs.db sta venendo alla luce, e molte software house si stanno adeguando sviluppando delle vere e proprie privacy suite, in grado di eliminare anche queste tipologie di tracce. 4 Thumbnail: traduzione in lingua inglese per il termine anteprima

10 Per contro, esistono svariati software per la gestione delle immagini, permettendone una loro facile visualizzazione in modalità anteprima: ACDSee, IrfanView, Picasa, PolyView, per citarne qualcuno. Alcuni di essi creano dei file simili al thumbs.db di Microsoft, allo scopo di velocizzare il processo di creazione delle anteprime ad un successivo loro accesso. Per questo l investigatore forense può continuare ad ottenere queste tipologie di informazioni (a volte indispensabili per le indagini) semplicemente analizzando tali file proprietari. Sono infatti in corso di studio le varie tecniche di analisi del contenuto dei file in questione, che variano a seconda del software

11 REFERENCES [KBM01] Knowledge Base Microsoft KB298608, [AD02] (19/12/2006). [MS03] Paul McFedries, Scott Andersen, Austin Wilson and Geoff Winslow, Insider Power Techniques for Microsoft Windows XP, Microsoft Press [MS04] Jerry Honeycutt, Microsoft Windows Registry Guide, Microsoft Press [EN05] (19/12/2006). [PV06] (19/12/2006). [DM07] (19/12/2006)

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Introduzione all analisi forense di Microsoft Windows 7

Introduzione all analisi forense di Microsoft Windows 7 Introduzione all analisi forense di Microsoft Windows 7 February 18, 2010 Mattia Epifani v. 1.0 Introduzione all analisi forense di Microsoft Windows 7 Sommario MICROSOFT WINDOWS 7... 2 ANALISI FORENSE

Dettagli

TOPVIEW Rel. 1.00 06/02/14

TOPVIEW Rel. 1.00 06/02/14 Windows software per strumenti di verifica Pag 1 of 16 1. GENERALITA SOFTWARE TOPVIEW Il software professionale TopView è stato progettato per la gestione di dati relativi a strumenti di verifica multifunzione

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Disabilitare lo User Account Control

Disabilitare lo User Account Control Disabilitare lo User Account Control Come ottenere i privilegi di sistema su Windows 7 1s 2s 1. Cenni Generali Disabilitare il Controllo Account Utente (UAC) Win 7 1.1 Dove può essere applicato questo

Dettagli

Manuale d uso. Gestione Aziendale. Software per l azienda. Software per librerie. Software per agenti editoriali

Manuale d uso. Gestione Aziendale. Software per l azienda. Software per librerie. Software per agenti editoriali Manuale d uso Gestione Aziendale Software per l azienda Software per librerie Software per agenti editoriali 1997-2008 Bazzacco Maurizio Tutti i diritti riservati. Prima edizione: settembre 2003. Finito

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Simplex Gestione Hotel

Simplex Gestione Hotel Simplex Gestione Hotel Revisione documento 01-2012 Questo documento contiene le istruzioni per l'utilizzo del software Simplex Gestione Hotel. E' consentita la riproduzione e la distribuzione da parte

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Setup e installazione

Setup e installazione Setup e installazione 2 Prima di muovere i primi passi con Blender e avventurarci nel vasto mondo della computer grafica, dobbiamo assicurarci di disporre di due cose: un computer e Blender. 6 Capitolo

Dettagli

Sommersi dalle informazioni?

Sommersi dalle informazioni? Sommersi dalle informazioni? Centro Dir. Colleoni Viale Colleoni, 1 Pal. Taurus 1 20041 Agrate Brianza (MI) T: +39 039 5966 039 F: +39 039 5966 040 www.tecnosphera.it DOCUMENT MANAGEMENT GESTIONE DOCUMENTALE

Dettagli

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

APPENDICE 3 AL CAPITOLATO TECNICO

APPENDICE 3 AL CAPITOLATO TECNICO CONSIP S.p.A. APPENDICE 3 AL CAPITOLATO TECNICO Manuale d uso del programma Base Informativa di Gestione (BIG), utilizzato per la raccolta delle segnalazioni ed il monitoraggio delle attività di gestione

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM SPOSTARE un file o una sottodirectory da una directory ad un altra COPIARE un file o una directory da una directory all altra RINOMINARE un file o una directory CANCELLARE un file o una directory CREARE

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guida introduttiva 1 Informazioni sul documento Questo documento descrive come installare e iniziare ad utilizzare

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...)

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

Manuale d Uso. Ref: 04061

Manuale d Uso. Ref: 04061 Manuale d Uso Ref: 04061 1 Grazie per aver acquistato il lettore digitale ENERGY SISTEM INNGENIO 2000. Questo manuale fornisce istruzioni operative dettagliate e spiegazioni delle funzioni per godere al

Dettagli

CHIAVETTA USB NON RICONOSCIUTA DAL PC, CHE FARE?

CHIAVETTA USB NON RICONOSCIUTA DAL PC, CHE FARE? CHIAVETTA USB NON RICONOSCIUTA DAL PC, CHE FARE? (c) 2011 - IW2BSF - Rodolfo Parisio A chiavetta USB inserita: ctr panello di controllo-sistema-hardware-gestione periferiche cercare il controller usb,

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

I.Stat Guida utente Versione 1.7 Dicembre 2010

I.Stat Guida utente Versione 1.7 Dicembre 2010 I.Stat Guida utente Versione 1.7 Dicembre 2010 1 Sommario INTRODUZIONE 3 I concetti principali di I.Stat 4 Organizzazione dei dati 4 Ricerca 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della lingua 7 Individuazione

Dettagli

Data warehouse.stat Guida utente

Data warehouse.stat Guida utente Data warehouse.stat Guida utente Versione 3.0 Giugno 2013 1 Sommario INTRODUZIONE 3 I concetti principali 4 Organizzazione dei dati 4 Ricerca 5 Il browser 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE

PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE SETTEMBRE 2013 DATASIEL S.p.A Pag. 2/23 INDICE 1. INTRODUZIONE...3 1.1. Scopo...3 1.2. Servizio Assistenza Utenti...3 2. UTILIZZO DEL PROGRAMMA...4 2.1. Ricevere

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

FASE DEBUGGING: Compiler Linker. controllando che la voce Genera le informazioni per il debug cioè. "Generate debugging information"

FASE DEBUGGING: Compiler Linker. controllando che la voce Genera le informazioni per il debug cioè. Generate debugging information FASE DEBUGGING: Prima della compilazione, si devono inserire 1 nel progetto informazioni per il debug cioè si devono visualizzare le opzioni di progetto seguendo il percorso: controllando che la voce Genera

Dettagli

RedDot Content Management Server Content Management Server Non sottovalutate il potenziale della comunicazione online: usatela! RedDot CMS vi permette di... Implementare, gestire ed estendere progetti

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Import Dati Release 4.0

Import Dati Release 4.0 Piattaforma Applicativa Gestionale Import Dati Release 4.0 COPYRIGHT 2000-2005 by ZUCCHETTI S.p.A. Tutti i diritti sono riservati.questa pubblicazione contiene informazioni protette da copyright. Nessuna

Dettagli

Presentazione del prodotto Easy-TO versione 5.1

Presentazione del prodotto Easy-TO versione 5.1 Presentazione del prodotto Easy-TO versione 5.1 Easy-TO è il software professionale per il Tour Operator moderno. Progettato e distribuito in Italia e all estero da Travel Software srl (Milano), un partner

Dettagli

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop...

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop... Kobo Desktop Manuale Utente INDICE Informazioni Generali... 4 Installare Kobo Desktop su Windows... 5 Installare Kobo Desktop su Mac... 6 Comprare ebook con Kobo Desktop... 8 Usare la Libreria di Kobo

Dettagli

Guida dell'utente di Norton Save and Restore

Guida dell'utente di Norton Save and Restore Guida dell'utente Guida dell'utente di Norton Save and Restore Il software descritto in questo manuale viene fornito con contratto di licenza e può essere utilizzato solo in conformità con i termini del

Dettagli

Il Sistema Operativo: il File System

Il Sistema Operativo: il File System Il Sistema Operativo: il File System Il File System è quella parte del S.O. che si occupa di gestire e strutturare le informazioni memorizzate su supporti permanenti (memoria secondaria) I file vengono

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

Entrate... 11 Uscite... 11 Trasferimento... 11 Movimenti ricorrenti... 11 Movimenti suddivisi... 12

Entrate... 11 Uscite... 11 Trasferimento... 11 Movimenti ricorrenti... 11 Movimenti suddivisi... 12 Data ultima revisione del presente documento: domenica 8 maggio 2011 Indice Sommario Descrizione prodotto.... 3 Licenza e assunzione di responsabilità utente finale:... 4 Prerequisiti:... 5 Sistema Operativo:...

Dettagli

EndNote Web. Quick Reference Card THOMSON SCIENTIFIC

EndNote Web. Quick Reference Card THOMSON SCIENTIFIC THOMSON SCIENTIFIC EndNote Web Quick Reference Card Web è un servizio online ideato per aiutare studenti e ricercatori nel processo di scrittura di un documento di ricerca. ISI Web of Knowledge, EndNote

Dettagli

Guida alla gestione dei File in Aulaweb 2.0

Guida alla gestione dei File in Aulaweb 2.0 Guida alla gestione dei File in Aulaweb 2.0 Università degli Studi di Genova Versione 1 Come gestire i file in Moodle 2 Nella precedente versione di Aulaweb, basata sul software Moodle 1.9, tutti i file

Dettagli

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email.

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email. La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net di Emanuele Mattei (emanuele.mattei[at]email.it) Introduzione In questa serie di articoli, vedremo come utilizzare

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

ADOBE READER XI. Guida ed esercitazioni

ADOBE READER XI. Guida ed esercitazioni ADOBE READER XI Guida ed esercitazioni Guida di Reader Il contenuto di alcuni dei collegamenti potrebbe essere disponibile solo in inglese. Compilare moduli Il modulo è compilabile? Compilare moduli interattivi

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Appunti di Sistemi Operativi Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Indice 1 Cenni su alcuni algoritmi del Kernel di Unix 1 1.1 Elementi di Unix Internals.................................

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e

Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e non contiene il certificato di autenticazione: è necessario

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

ipod nano Guida alle funzionalità

ipod nano Guida alle funzionalità ipod nano Guida alle funzionalità 1 Indice Capitolo 1 4 Nozioni di base di ipod nano 5 Panoramica su ipod nano 5 Utilizzare i controlli di ipod nano 7 Disabilitare i controlli di ipod nano 8 Utilizzare

Dettagli

Istruzioni per l importazione del certificato per Internet Explorer

Istruzioni per l importazione del certificato per Internet Explorer Istruzioni per l importazione del certificato per Internet Explorer 1. Prima emissione certificato 1 2. Rilascio nuovo certificato 10 3. Rimozione certificato 13 1. Prima emissione certificato Dal sito

Dettagli

Manuale Utente IMPORT IATROS XP

Manuale Utente IMPORT IATROS XP Manuale Utente IMPORT IATROS XP Sommario Prerequisiti per l installazione... 2 Installazione del software IMPORT IATROS XP... 2 Utilizzo dell importatore... 3 Report della procedura di importazione da

Dettagli

Importazione dati da Excel

Importazione dati da Excel Nota Salvatempo Spesometro 4.3 19 MARZO 2015 Importazione dati da Excel In previsione della prossima scadenza dell'invio del Modello Polivalente (Spesometro scadenza aprile 2015), è stata implementata

Dettagli

Istruzioni operative per la gestione delle Non Conformità e delle Azioni Correttive. https://nonconf.unife.it/

Istruzioni operative per la gestione delle Non Conformità e delle Azioni Correttive. https://nonconf.unife.it/ Istruzioni operative per la gestione delle Non Conformità e delle Azioni Correttive https://nonconf.unife.it/ Registrazione della Non Conformità (NC) Accesso di tipo 1 Addetto Registrazione della Non Conformità

Dettagli

Dati importati/esportati

Dati importati/esportati Dati importati/esportati Dati importati Al workspace MATLAB script Dati esportati file 1 File di testo (.txt) Spreadsheet Database Altro Elaborazione dati Grafici File di testo Relazioni Codice Database

Dettagli

PMS (PROJECT MANAGEMENT SYSTEM) SOFTWARE PER LA GESTIONE DI UN UNITÁ DI PROJECT MANAGEMENT

PMS (PROJECT MANAGEMENT SYSTEM) SOFTWARE PER LA GESTIONE DI UN UNITÁ DI PROJECT MANAGEMENT PMS SYSTEM PMS (PROJECT MANAGEMENT SYSTEM) SOFTWARE PER LA GESTIONE DI UN UNITÁ DI PROJECT MANAGEMENT Giovanni Serpelloni 1), Massimo Margiotta 2) 1. Centro di Medicina Preventiva e Comunitaria Azienda

Dettagli

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo Lezione 1 Obiettivi della lezione: 1 Cos è un calcolatore? Cosa c è dentro un calcolatore? Come funziona un calcolatore? Quanti tipi di calcolatori esistono? Il calcolatore nella accezione più generale

Dettagli

Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis Active Restore ed il logo Acronis sono marchi di proprietà di Acronis, Inc.

Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis Active Restore ed il logo Acronis sono marchi di proprietà di Acronis, Inc. Copyright Acronis, Inc., 2000-2011.Tutti i diritti riservati. Acronis e Acronis Secure Zone sono marchi registrati di Acronis, Inc. Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

INDICE INTRODUZIONE...3 REQUISITI MINIMI DI SISTEMA...4 INSTALLAZIONE DEI PROGRAMMI...5 AVVIAMENTO DEI PROGRAMMI...7 GESTIONE ACCESSI...

INDICE INTRODUZIONE...3 REQUISITI MINIMI DI SISTEMA...4 INSTALLAZIONE DEI PROGRAMMI...5 AVVIAMENTO DEI PROGRAMMI...7 GESTIONE ACCESSI... ambiente Windows INDICE INTRODUZIONE...3 REQUISITI MINIMI DI SISTEMA...4 INSTALLAZIONE DEI PROGRAMMI...5 AVVIAMENTO DEI PROGRAMMI...7 GESTIONE ACCESSI...8 GESTIONE DELLE COPIE DI SICUREZZA...10 AGGIORNAMENTO

Dettagli

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente Strumenti 3D per SMART Notebook 11.1 Manuale dell'utente Registrazione del prodotto Se si registra il prodotto SMART, si verrà informati delle nuove funzionalità e aggiornamenti software disponibili. Registrazione

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

GUIDA ALL INSTALLAZIONE

GUIDA ALL INSTALLAZIONE GUIDA ALL INSTALLAZIONE INTRODUZIONE BENVENUTO Benvenuto in SPARK XL l applicazione TC WORKS dedicata al processamento, all editing e alla masterizzazione di segnali audio digitali. Il design di nuova

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

SimplyFatt2 (versione Standard, Professional, Network e ipad) Versione 2.7.1 GUIDA UTENTE

SimplyFatt2 (versione Standard, Professional, Network e ipad) Versione 2.7.1 GUIDA UTENTE SimplyFatt2 (versione Standard, Professional, Network e ipad) Versione 2.7.1 GUIDA UTENTE Copyright 2008-2014 Lucanasoft di Vincenzo Azzone Tutti i diritti riservati. 1 Indice Generale INTRODUZIONE!...

Dettagli

COSTER. Import/Export su SWC701. SwcImportExport

COSTER. Import/Export su SWC701. SwcImportExport SwcImportExport 1 Con SWC701 è possibile esportare ed importare degli impianti dal vostro database in modo da tenere aggiornati più Pc non in rete o non facente capo allo stesso DataBase. Il caso più comune

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Un ripasso di aritmetica: Conversione dalla base 10 alla base 16

Un ripasso di aritmetica: Conversione dalla base 10 alla base 16 Un ripasso di aritmetica: Conversione dalla base 1 alla base 16 Dato un numero N rappresentato in base dieci, la sua rappresentazione in base sedici sarà del tipo: c m c m-1... c 1 c (le c i sono cifre

Dettagli

GUIDA RAPIDA TRASPORTATORI TRASPORTATORI PRODUTTORI INTERMEDIARI RECUPERATORI SMALTITORI. 21 aprile 2015 www.sistri.it

GUIDA RAPIDA TRASPORTATORI TRASPORTATORI PRODUTTORI INTERMEDIARI RECUPERATORI SMALTITORI. 21 aprile 2015 www.sistri.it GUIDA RAPIDA TRASPORTATORI PRODUTTORI INTERMEDIARI TRASPORTATORI RECUPERATORI SMALTITORI 21 aprile 2015 www.sistri.it DISCLAIMER Il presente documento intende fornire agli Utenti SISTRI informazioni di

Dettagli

12 famiglie e tipi di file (estensioni più comuni)

12 famiglie e tipi di file (estensioni più comuni) 12 famiglie e tipi di file (estensioni più comuni) Ogni file è caratterizzato da un proprio nome e da una estensione, in genere tre lettere precedute da un punto; ad esempio:.est Vi sono tuttavia anche

Dettagli

L Azienda non è mai stata cosi vicina.

L Azienda non è mai stata cosi vicina. L Azienda non è mai stata cosi vicina. AlfaGestMed è il risultato di un processo di analisi e di sviluppo di un sistema nato per diventare il punto di incontro tra l Azienda e il Medico Competente, in

Dettagli

Client PEC Quadra Guida Utente

Client PEC Quadra Guida Utente Client PEC Quadra Guida Utente Versione 3.2 Guida Utente all uso di Client PEC Quadra Sommario Premessa... 3 Cos è la Posta Elettronica Certificata... 4 1.1 Come funziona la PEC... 4 1.2 Ricevuta di Accettazione...

Dettagli