CATALOGO CORSI DI FORMAZIONE INFORMATICA
|
|
|
- Agnella Zani
- 10 anni fa
- Visualizzazioni
Transcript
1 CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 22 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali di informatica Dati Organizzazione dei dati Tipologia di basi dati (differenza e focus sul relazionale) Linguaggi I002 - Dati e loro gestione Trattamento e gestione dei dati Schema concettuale Schema logico Schema fisico Schema funzionale SQL I003 - Aspetti metodologici Cos è un progetto Fasi di un progetto Fattibilità Analisi Disegno Realizzazione Collaudo Via Ambrogio Sansedoni 106, Roma Tel Fax
2 I004 - Business Intelligence Cos è A cosa serve Com è strutturata Come si disegna Fasi di lavoro Back end Front end I005 - Microsoft Windows 8 Installazione di Windows 8 Aggiornamento e migrazione a Windows 8 Gestione dei dischi e dei dispositivi Configurazione e risoluzione dei problemi nelle connessioni di rete Implementazione delle connessioni di rete senza fili Implementazione della protezione di rete Configurazione dell accesso a file e stampanti sui client Windows 8 Protezione dei desktop Windows I006 - Gestione ambiente Windows con Criteri di Gruppo Descrizione del le caratteristiche e delle funzioni dei Criteri di gruppo Utilizzo degli strumenti di gestione dei Criteri di gruppo per gestire le politiche di sicurezza Progettare una infrastruttura di Criteri di gruppo Architettura di elaborazione dei Criteri di gruppo Backup, ripristino, importazione e copia oggetti tramite la console Gestione Criteri di gruppo Utilizzo Windows PowerShell per gestire Criteri di gruppo Implementazione sicurezza tramite Criteri di gruppo Configurare l'ambiente desktop con Criteri di gruppo Configurare i profili di roaming e il Reindirizzamento cartelle Assegnare e pubblicare pacchetti software Implementare un AppLocker Creare e distribuire modelli amministrativi Configurare le preferenze dei Criteri di gruppo
3 I007 - Configurazione e Risoluzione dei problemi in Windows Server 2008 Active Directory Introduzione di Active Directory Domain Services (AD DS) Identità e accesso ai componenti di Active Directory Amministrazione di Active Directory Gestione utenti Gestione Gruppi Gestione del Database (AD) Back Up and Restore Risoluzione problemi dei criteri di applicazione Gestione della sicurezza del Sistema Auditing Amministrazione sicura Gestione dei profili e delle politiche di autenticazione Configurazione del Domain Name System (DNS) Gestione di Domini multipli e relazioni sicure I008 - Linux/Unix Filosofia progettuale del Sistema, kernel space e user space Configurazione dischi e dispositivi Gestione Librerie e variabili d ambiente Comandi, gestione job e processi Gestione delle priorità e interfaccia grafica I009 - Implementazione di un Data Warehouse con SQLServer 2012 Introduzione al Data Warehousing Architettura di un Data Warehouse Disegno e Implementazione Creazione di un ETL con SSIS Implementazione di un Flusso di Controllo in SSIS Debugging e Gestione degli errori Incorporazione dei dati da Cloud nel DW Qualità dei dati Data Service Estensioni di SQL Server Integration Services Uso dei dati in un Data Warehouse
4 I010 - Amministrazione di Microsoft SQLServer 2012 Introduzione Installazione e configurazione di SQLServer 2012 Database Backup e Restore Gestione e Monitoraggio (alert e notifiche) I011 - ITIL Service Design Interazione dei processi di Service Design con gli altri processi del ciclo di vita del servizio Sottoprocessi, attività, metodi e funzioni utilizzate in ogni processo del Service Design Come misurare le performance del Service Design Comprendere i requisiti tecnologici e l implementazione nel supporto del Service Design Le sfide, i fattori critici di successo ed i rischi associati al Service Design I012 - CISCO Firewall Security Profile Fondamenti dell appliance di sicurezza CISCO ASA Connettività di base e gestione dell apparato Integrazione in rete La policy di controllo dell appliance di sicurezza CISCO ASA Alta affidabilità e virtualizzazione delle CISCO ASA VPN Security Profile Architettura e componenti comuni delle VPN con CISCO ASA Soluzioni VPN SSL Remote Access con CISCO ASA La VPN SSL Cisco Remote Access basata su Client AnyConnect Le VPN IPsec Remote Access con CISCO ASA Le VPN site-to-site con CISCO ASA La sicurezza dei terminali e l alta affidabilità per le VPN ASA CISCO SNAF Network Security Firewall Technologies and the Cisco Security Appliance Cisco Security Appliance System Management/maintenance Understanding Cisco Security Appliance Translation and Connection Getting Started with the Cisco Security Appliance family of Firewalls Configuring Access Modular Policy Framework
5 Security Contexts Syslog and the Cisco Security Appliance Routing and the Cisco Security Appliance Cisco Security Appliance Failover Virtual Private Networks Configuring Access VPNs Adaptive Security Device Manager Content Filtering on the Cisco Security Appliance Overview of AAA and the Cisco Security Appliance Configuration of AAA on the Cisco Security Appliance IPS and Advanced Protocol Handling I013 - VMWARE VSphere Presentazione della VMware Virtualization Creazione delle macchine virtuali VMware vcenter server Configurazione e gestione della Virtual Network Configurazione e gestione del virtual storage Gestione delle macchine virtuali Protezione dei dati Accesso e meccanismi di autenticazione Gestione e monitoraggio delle risorse Alta affidabilità e Fault Tolerance Scalabilità Patch Management Installazione componenti VMvare I014 ANDROID BASE Introduzione ad Android Emulatori Framework di Android Sviluppo di applicazioni Android Il processo di pubblicazione
6 I015 Object Oriented Analisi e Disegno UML Ruolo di analisi e design nello sviluppo software Princìpi base Object Oriented Caratteristiche generali di UML UML e processi di sviluppo (a cascata, Unified Process, iterativi, agili) Panoramica sui diagrammi UML Model-Driven-Architecture (MDA) Costrutti generali (package, stereotipi, meccanismi di estensione, profili) Cenni sugli strumenti di modellazione Casi d uso Modellare gli aspetti strutturali del sistema Diagramma dei componenti Diagramma delle strutture composite Diagramma dei package Diagrammi delle classi e degli oggetti Diagramma di deployment Modellare gli aspetti dinamici del sistema Diagrammi di interazione Diagramma di stato Diagrammi di attività I016 Formazione Interna - Concetti di base dell ICT (Concepts of Information and Communication Technology) Fondamenti dell'ict Hardware, Reti Le Tecnologie dell Informazione della vita quotidiana Tutela della salute e ambiente Sicurezza Aspetti giuridici (- Protezione dei dati personali- Copyright e diritti di riproduzione) I017 Uso del computer e gestione dei file Sistema Operativo Gestione File e Cartelle Antivirus Gestione stampe Sicurezza
7 I018 Elaborazione testi Creazione di un documento Selezioni Formattazione Stili Formattazione di tabelle ed oggetti grafici Utilizzo della funzione di Stampa Unione Stampa I019 Fogli elettronici (Spreadsheets) Creazione di un foglio elettronico Selezioni Formattazione Formule Grafici Stampa I020 Uso delle basi di dati (Using Databases) Figure Professionali Struttura di un Database Creazione di un database Query Creazione e Modifica di Maschere e Report Stampa dei vari oggetti di un database I021 Strumenti di presentazione (Presentation) Creazione di una presentazione Ambiente di lavoro Formattazione Creazione e gestione di grafici ed organigrammi Rifinire la presentazione Stampare la presentazione su diversi supporti e con diverso formato
8 I022 Navigazione e comunicazione in rete (Web Browsing and Communication) Concetti Fondamentali Sicurezza Utilizzo del browser Salvataggio di pagine web e stampa Concetti e Termini legati alla comunicazione elettronica Creazione e Gestione dei Messaggi di Posta Elettronica
CATALOGO CORSI DI FORMAZIONE INFORMATICA
CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 28 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali
Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI
ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI TRA L 01/01/2016 E IL 31/12/2016 AREA FORMATIVA / TIPOLOGIA
Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio
Programma MCSA 411 Struttura del corso Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio Questo modulo viene descritto come configurare e risolvere i problemi di DNS, compresa
Programma corso Patente Europea del Computer ECDL
Programma corso Patente Europea del Computer ECDL PCAcademy Via Capodistria 12 Tel.: 06.97.84.22.16 06.85.34.44.76 Cell. 393.93.64.122 - Fax: 06.91.65.92.92 www.pcacademy.it [email protected] Obiettivi
Corso di: ECDL Core full 7 moduli
PROGRAMMA Corso di: ECDL Core full 7 moduli MODULO 1 Concetti di base dell ICT Information technology Hardware Introduzione all ICT e definizioni Tipologie e prestazioni di un computer Componenti principali
Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology
Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la
Uso del computer e gestione dei file. Elaborazione testi. Foglio elettronico. Strumenti di presentazione
Il è finalizzato a elevare il livello di competenza nell utilizzo del computer, del pacchetto Office e delle principali funzionalità di Internet. Il percorso formativo si struttura in 7 moduli Concetti
Corso base di Informatica. Microsoft Excel. Microsoft Access INFORMATICA. Docente: Durata: 40 ore. Destinatari
53 Corso base di Informatica Durata: 40 ore Tutti coloro che hanno necessità di utilizzare con efficacia ed efficienza il personal computer. Introduzione agli strumenti di base del sistema operativo windows;
Ministero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE
Programma di INFORMATICA
Classe 1 a D Indirizzo AMMINISTRAZIONE FINANZA E MARKETING MODULO 1: Architettura e componenti di un computer 1.1 Terminologia base e definizioni 1.2 Struttura di un PC 1.3 Componenti Hardware 1.4 Unità
PROGRAMMA CORSO SISTEMISTA INFORMATICO
PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista
ANALISTA DI SISTEMI. Data dalle alle UFC Area / Modulo. 2 - Sviluppo del proprio modello di competenze [27733]
ANALISTA DI SISTEMI Data dalle alle UFC Area / Modulo 28/07/09 8.30 10.30 28/07/09 10.45 12.45 31/08/09 8.30 10.30 31/08/09 10.45 12.45 31/08/09 13.45 15.45 accoglienza - introduzione alla comunicazione
22 Ottobre 2014. #CloudConferenceItalia
22 Ottobre 2014 #CloudConferenceItalia Gli Sponsor AZU03 Microsoft Azure e Active Directory Giampiero Cosainz walk2talk [email protected] @GpC72 Ruberti Michele walk2talk [email protected]
A.S. 2014/2015- Programma svolto di INFORMATICA ITCG E. Fermi Tivoli classe V C SIA. Programma svolto di. Informatica. classe VC S.I.A a.s.
Programma svolto di Informatica classe VC S.I.A a.s. 2014/2015 MODULO 1 I SISTEMI OPERATIVI U.D. 1 Organizzazione dei Sistemi Operativi U.D. 2 Struttura e funzionamento di un Sistema Operativo U.D. 3 Tipi
Ministero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE
I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno
I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti
Sommario. UNO Computer essentials 1. 1.1 Computer e dispositivi 3. 1.2 Desktop, icone, impostazioni 22
Sommario Prefazione xiii UNO Computer essentials 1 1.1 Computer e dispositivi 3 Information and Communication Technology... 3 Hardware... 3 Il personal computer... 4 Dispositivi portatili... 5 Componenti
PROGRAMMAZIONE MODULARE DI INFORMATICA CLASSE QUINTA - INDIRIZZO MERCURIO SEZIONE TECNICO
PROGRAMMAZIONE MODULARE DI INFORMATICA CLASSE QUINTA - INDIRIZZO MERCURIO SEZIONE TECNICO Modulo 1: IL LINGUAGGIO HTML Formato degli oggetti utilizzati nel Web Elementi del linguaggio HTML: tag, e attributi
Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)
Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.
Indice. Introduzione. Capitolo 1
indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home
Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)
Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.
Indice. Gestione del computer mediante Pannello di controllo 13
Indice Introduzione XI PARTE PRIMA CONOSCERE WINDOWS VISTA 1 Capitolo 1 Il desktop di Vista 3 1.1 Avvio del computer 3 1.2 Il desktop di Windows Vista 4 1.3 Disconnessione dal computer 11 1.4 Riavvio o
ITI M. FARADAY Programmazione modulare a.s. 2014-2015
Indirizzo: INFORMATICA E TELECOMUNICAZIONI Disciplina: Informatica Docente:Maria Teresa Niro Classe: Quinta B Ore settimanali previste: 6 (3 ore Teoria - 3 ore Laboratorio) ITI M. FARADAY Programmazione
1.ECDL BASE. Computer Essentials
1.ECDL BASE Computer Essentials Il modulo Computer Essentials è l evoluzione dei moduli: Concetti di base dell'ict e Uso del computer e gestione dei file" (Moduli 1 e 2 dell ECDL Core). Il presente modulo
Progetto Virtualizzazione
Progetto Virtualizzazione Dipartimento e Facoltà di Scienze Statistiche Orazio Battaglia 25/11/2011 Dipartimento di Scienze Statiche «Paolo Fortunati», Università di Bologna, via Belle Arti 41 1 La nascita
Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003
Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm
SISTEMI E RETI 4(2) 4(2) 4(2) caratteristiche funzionali
CL AS SE INFORMATICA 6(3) 6(4) - 6(4) SISTEMI E RETI 4(2) 4(2) 4(2) TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI COMPETENZE 3 Essere in grado di sviluppare semplici applicazioni
Area: Informatica. Sottocategoria Codice Titolo Crediti PROF Ore. 1ECD348 European Computer Driving Licence - Versione 2007 40
Area: Informatica Categoria: ECDL 1ECD48 European Computer Driving Licence - Versione 2007 40 ECDL 1ECD47 European Computer Driving Licence - Versione XP 40 Categoria: ENTERPRISE DATABASE SYSTEMS 1LOT406
! "! " #$% & "! "&% &&
! "! " #$% & "! "&% && '( " )* '+,-$..$ / 0 1 2 ' 3 4" 5 5 &4&6& 27 &+ PROFILO PROFESSIONALE ESPERTO DATABASE E APPLICATIVI Categoria D Gestisce ed amministra le basi dati occupandosi anche della manutenzione
Garanzia Giovani Campania
Garanzia Giovani Campania OFFERTA FORMATIVA GRATUITA per PATENTE EUROPEA DEL COMPUTER T I M E V I S I O N S C A R L V i a T a v e r n o l a 6 / 8 C a s t e l l a m m a r e d i S t a b i a ( N A ) T e l.
Administering Windows Server 2012 (MOC 20411)
Administering Windows Server 2012 (MOC 20411) Durata Il corso dura 4,5 giorni. Scopo Questo è un corso ufficiale Microsoft che prevede un docente approvato d Microsoft ed il manuale ufficiale Microsoft
La Skills Card relativa alle certificazioni Nuova ECDL è svincolata dalla singola certificazione.
ECDL Standard Descrizione. La certificazione ECDL Standard si proprone come un'alternativa più ricca rispetto alla certificazione ECDL Base è più flessibile della certificazione ECDL Full Standard. La
Servizi di directory... 3. Introduzione ad Active Directory... 5 Domini di Active Directory 5 Domini DNS 6 Controller di dominio 8
Sommario Introduzione................................................................. xv PARTE I IMPLEMENTAZIONE DI ACTIVE DIRECTORY CAPITOLO 1 Panoramica di Active Directory 3 Servizi di directory...............................................................
Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server
Caso di successo Microsoft Virtualizzazione Gruppo Arvedi Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Informazioni generali Settore Education Il Cliente Le
INTRODUZIONE Sistemi operativi Windows di nuova generazione Installazione di Windows XP Professional
Indice INTRODUZIONE XI Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 2 1.3 Introduzione alle principali funzioni di Windows XP
SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev.013 09-2015
SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE Rev.013 09-2015 Indice Aspetti tecnici e assistenza Perché QSA.net Principali funzioni Destinatari Perché Cloud Perché QSA.net? Uno strumento per
IIS D ORIA - UFC PROGRAMMAZIONE DI DIPARTIMENTO INDIRIZZO SERVIZI COMMERCIALI MATERIA INFORMATICA ANNO DI CORSO 2^ A INDICE DELLE UFC
INDICE DELLE UFC 1 SCHEDE di ripasso MODULO 3 (WORD) MODULO 4 (EXCEL) 2 BASI DI DATI (ACCESS) 3 STRUMENTI DI PRESENTAZIONE (POWERPOINT) 4 NAVIGAZIONE WEB E COMUNICAZIONE DETTAGLIO UFC 1 Schede di ripasso
MANUALE LSM INFORMAZIONI FONDAMENTALI SU LSM
Pagina 1 1.0 INFORMAZIONI FONDAMENTALI SU LSM 1.1. REQUISITI DI SISTEMA A PARTIRE DA LSM 3.1 SP1 (CON RISERVA DI MODIFICHE) INFORMAZIONI GENERALI Diritti di amministratore locali per l installazione Comunicazione:
Descrizione generale del sistema SGRI
NEATEC S.P.A. Il sistema è un sito WEB intranet realizzato per rappresentare logicamente e fisicamente, in forma grafica e testuale, le informazioni e le infrastrutture attive e passive che compongono
Operare efficacemente sul desktop di un computer usando icone e finestre;
Computer Essentials Modulo 1 Il modulo Computer Essentials è l evoluzione dei moduli: Concetti di base dell'ict e Uso del computer e gestione dei file" (Moduli 1 e 2 dell ECDL Core). Il presente modulo
Indice. Introduzione. Sviluppo dei design di infrastruttura di Active Directory 73. 2.1 Introduzione 73 2.2 Valutazione e progettazione
Indice Introduzione V Capitolo 1 Analisi di log: questioni generali 1 1.1 Introduzione 1 1.2 Valutazione dell ambiente tecnico 2 Modelli amministrativi 2 Livelli dei servizi 15 Distribuzioni hardware e
Panoramica delle funzionalita
Panoramica delle funzionalita Edizioni vsphere 4 Gestione su larga scala di applicazioni di produzione critiche DRS / DPM Storage vmotion Host Profiles Distributed Switch DRS / DPM Storage vmotion Prodotti
System & Network Integrator. Rap 3 : suite di Identity & Access Management
System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l
APPENDICE 7 AL CAPITOLATO TECNICO
APPENDICE 7 AL CAPITOLATO TECNICO Profili professionali Gara relativa all affidamento dei servizi di sviluppo, manutenzione e gestione su aree del Sistema Informativo Gestionale di ENAV Appendice 7 al
Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it
Soluzione Unificata per la Gestione di Minacce Introduzione TERMINATOR Seqrite TERMINATOR è una soluzione ad alte prestazioni per la gestione di ogni tipo di minaccia proveniente dall esterno. Facile da
Installing and Configuring Windows 10 (MOC 20697-1)
Installing and Configuring Windows 10 (MOC 20697-1) Durata Il corso dura 4,5 giorni. Scopo Questo è un corso ufficiale Microsoft che prevede un docente approvato d Microsoft ed il manuale ufficiale Microsoft
Gli strumenti dell ICT
Gli strumenti dell ICT 1 CREARE, GESTIRE E FAR CRESCERE IL PROPRIO SITO La rete è sempre più affollata e, per distinguersi, è necessario che le aziende personalizzino il proprio sito sulla base dei prodotti/servizi
Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte
Modelli architetturali di infrastruttura Direzione Progettazione Infrastrutture CSI-Piemonte 0 Infrastruttura Definizione di Infrastruttura Nell ICT per infrastruttura si intende l insieme di componenti
IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI
IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI LA CONTINUITÀ OPERATIVA È UN DOVERE La Pubblica Amministrazione è tenuta ad assicurare la continuità dei propri servizi per garantire il corretto svolgimento
CORSO DI INFORMATICA DI BASE - 1 e 2 Ciclo 2013-2014. Programma del Corso Sistemi Microsoft Windows
CORSO DI INFORMATICA DI BASE - 1 e 2 Ciclo 2013-2014 Programma del Corso Sistemi Microsoft Windows CORSO BASE DI INFORMATICA Il corso di base è indicato per i principianti e per gli autodidatti che vogliono
Implementare la desktop virtualization: l esperienza di Servizi Bancari Associati
Implementare la desktop virtualization: l esperienza di Servizi Bancari Associati Carlo Lattanzio, Direttore Generale Servizi Bancari Associati 27 settembre 2011 Servizi Bancari Associati Spa 1 Agenda
EyesTK Trouble Ticketing System. Soluzioni Informatiche
Soluzioni Informatiche Che cos è EyesTK è un servizio basato su GLPI che fornisce agli IT Manager uno strumento per la gestione dei trouble ticket aziendali. Questo strumento costruisce, mediante un database,
use ready 2 La soluzione open source enterprise preconfigurata per l'it Asset Management www.cmdbuild.org Tecnoteca Srl
1 ready 2 use La soluzione open source enterprise preconfigurata per l'it Asset Management www.cmdbuild.org Tecnoteca Srl [email protected] www.tecnoteca.com CMDBuild ready2use 2 CMDBuild ready2use
IT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE
SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE Sommario TIPOLOGIE DI CLOUD... 4 PRIVATE CLOUD... 4 COMMUNITY CLOUD... 4 PUBLIC CLOUD... 4 HYBRID CLOUD... 4 CARATTERISTICHE DEL SERVIZIO OFFERTO...
<Insert Picture Here> Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS)
Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS) Sandro Tassoni Oracle Support Director Maggio 2011 Agenda Panoramica Strategia Portafoglio ACS per Cloud
Software di gestione della stampante
Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet
A chi si rivolge: Programma: Office Automation
Programma: Office Automation A chi si rivolge: Il corso si rivolge a quanti, pur partendo da zero, vogliano specializzarsi nell utilizzo dei programmi di ufficio e nei compiti di tipo amministrativo. Con
SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI
SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI 1 di 8 INDICE I Valori di Solutiva pag. 3 La Mission Aziendale pag. 4 La Manutenzione Hardware pag. 5 Le Soluzioni Software pag. 6 Il Networking pag. 7 I
In estrema sintesi, NEMO VirtualFarm vuol dire:
VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio
SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati
SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati Collegare il router e tutti i devices interni a Internet ISP connection device
Distribuire Applicazioni virtualizzate con APP-V
Distribuire Applicazioni virtualizzate con APP-V di Nicola Ferrini MCT MCSA MCSE MCTS MCITP Introduzione Application Virtualization è un tool integrato nel pacchetto MDOP (Microsoft Desktop Optimization
La ISA nasce nel 1994. Servizi DIGITAL SOLUTION
ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi
CONTENT MANAGEMENT SYSTEM
CONTENT MANAGEMENT SYSTEM P-2 PARLARE IN MULTICANALE Creare un portale complesso e ricco di informazioni continuamente aggiornate, disponibile su più canali (web, mobile, iphone, ipad) richiede competenze
ISTITUTO TECNICO ECONOMICO MOSSOTTI
CLASSE III INDIRIZZO S.I.A. UdA n. 1 Titolo: conoscenze di base Conoscenza delle caratteristiche dell informatica e degli strumenti utilizzati Informatica e sistemi di elaborazione Conoscenza delle caratteristiche
INFORMATICA APPLICATA AL TESSILE - I
INFORMATICA APPLICATA AL TESSILE - I prof.ssa Enrichetta GENTILE PRE-REQUISITI Nessuno. OBIETTIVI FORMATIVI La conoscenza delle nozioni fondamentali dell Informatica e le abilità di base nell uso dei computer
Indice generale. Introduzione...xiii. Perché la virtualizzazione...1. Virtualizzazione del desktop: VirtualBox e Player...27
Indice generale Introduzione...xiii A chi è destinato questo libro... xiii Struttura del libro...xiv Capitolo 1 Capitolo 2 Perché la virtualizzazione...1 Il sistema operativo... 1 Caratteristiche generali
Dettaglio dei corsi in aula
L offerta formativa Dettaglio dei corsi in aula Software Engineering Object Oriented Analysis and Design: fondamenti e principi dell object orientation. Dall analisi alla progettazione. I Design Pattern.
Andrea Gradella. [email protected] Coordinatore divisione antivirus di Symbolic S.p.A.
Andrea Gradella [email protected] Coordinatore divisione antivirus di Symbolic S.p.A. Prodotti semplici da utilizzare e configurare La minor manutenzione possibile Protezione in qualsiasi momento e su qualsiasi
GESTIONE DOCUMENTALE. Informazioni generali
GESTIONE DOCUMENTALE Informazioni generali KNOS GESTIONE DOCUMENTALE Knos 2001-2011 Nasce nel 2001 in Versione Bancaria Sviluppo Versione Aziendale nel 2006/2007 Lancio Nuova Versione 4.0 a fine 2007 Integrazione
Reingegnerizzazione di un Content Management System verso l accessibilità secondo la normativa italiana
Università degli Studi di Bologna Sede di Cesena FACOLTÀ À DI SCIENZE MATEMATICHE FISICHE E NATURALI Corso di Laurea in Scienze dell Informazione Reingegnerizzazione di un Content Management System verso
L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.
E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi
Ministero della Difesa/ Stato Maggiore della Difesa
Riusabilità del software - Catalogo delle applicazioni: Verticale Applicazione: CMS/CMD - Card Management System - Carta Multiservizi della Difesa Amministrazione: Ministero della Difesa/ Stato Maggiore
3 Capitolo primo Informatica e calcolatori
I n d i c e 3 Capitolo primo Informatica e calcolatori 7 Capitolo secondo La rappresentazione delle informazioni 11 2.1 La codifica dei caratteri 2.1.1 Il codice ASCII, p. 11-2.1.2 Codifiche universali,
Network and IT Infrastructure Monitoring System
NIMS+ Network and IT Infrastructure Monitoring System Software web based per il monitoraggio avanzato delle reti di telecomunicazioni, dell infrastruttura IT e delle Applicazioni 2 Soluzione software modulare,
Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per Windows
Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per Windows IBM SPSS Modeler Text Analytics Server può essere installato e configurato per essere eseguito su un computer su cui è in
InfoCertLog. Scheda Prodotto
InfoCertLog Scheda Prodotto Data Maggio 2012 Pagina 2 di 5 Data: Maggio 2012 Sommario 1. Il contesto normativo... 3 1.1. Amministratori di Sistema... 3 1.2. Soggetti interessati dal provvedimento... 3
SOLUZIONI PER LA TELEASSISTENZA Server Privato
SOLUZIONI PER LA TELEASSISTENZA Server Privato Le componenti di UBIQUITY Control Center: client sul PC di teleassistenza Ubiquity Runtime: software da installare sul dispositivo remoto Ubiquity Server
Panoramica sulla tecnologia
StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire
CALENDARIO CORSI SEDE DI PISA Valido dal 01/06/2015 al 31/08/2015
Corsi Programmati Codice (MOC) Titolo Durata (gg) Prezzo Date Prossime Edizioni Microsoft Windows Server 2012 10961 Automating Administration with Windows PowerShell 5 1700,00 08/06;06/07;07/09;19/10;
Consolidamento Server
Consolidamento Server Consolidare i server significa ridurre il numero di computer della sala macchine lasciando invariati i servizi offerti grazie alla tecnologia di virtualizzazione, che è lo strumento
Violazione dei dati aziendali
Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente
Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio
Allegato Servizio Hosting Virtual DataCenter di Regione Lombardia per l ENTE UCL Asta del Serio Contesto Il percorso condotto da Regione Lombardia (RL) per la razionalizzazione dei CED degli ENTI si inserisce
TECNICO SUPERIORE PER LO SVILUPPO DEL SOFTWARE
ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER LO SVILUPPO DEL SOFTWARE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI DESCRIZIONE
SQL Server 2005. Introduzione all uso di SQL Server e utilizzo delle opzioni Olap. Dutto Riccardo - SQL Server 2005.
SQL Server 2005 Introduzione all uso di SQL Server e utilizzo delle opzioni Olap SQL Server 2005 SQL Server Management Studio Gestione dei server OLAP e OLTP Gestione Utenti Creazione e gestione DB SQL
Infrastruttura VMware
Infrastruttura VMware Milano Hacking Team S.r.l. Via della Moscova, 13 20121 MILANO (MI) - Italy http://www.hackingteam.it [email protected] Tel. +39.02.29060603 Fax +39.02.63118946 2005 Hacking Team
Net@VirtualCloud. Netcube Italia Srl. Il Cloud Computing. In collaborazione con
Il Cloud Computing In collaborazione con Cos è Net@VirtualCloud L Offerta Net@VirtualCloud di Netcube Italia, basata su Server Farm certificate* e con sede in Italia, è capace di ospitare tutte le applicazioni
Web Services & Groupware in Cloud Computing
Web Services & Groupware in Cloud Computing i Tuoi servizi business sul Web in Sicurezza Una soluzione che consente all impresa di portare i suoi principali servizi di comunicazione e marketing su una
Programma del Corso per Segretaria d Azienda:
Programma del Corso per Segretaria d Azienda: Modulo 1. Uso del computer e gestione file Utilizzare le funzioni principali del sistema operativo, incluse la modifica delle impostazioni principali e l utilizzo
Tecnologie, processi e servizi per la sicurezza del sistema informativo
Tecnologie, processi e servizi per la sicurezza del sistema informativo Carlo Mezzanotte Direttore Servizi Sistemistici Microsoft Italia Forze convergenti Ampio utilizzo Attacchi sofisticati Problemi di
