IL SOFTWARE. Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer)
|
|
- Arianna Gianni
- 8 anni fa
- Visualizzazioni
Transcript
1 IL SOFTWARE Software (parte non tangibile del PC, che non si può toccare, nei supporti magnetici è ad esempio il cambiamento dell orientazione delle microcalamite); esempi di software sono: Applicazioni (termine specifico per indicare un qualunque programma eseguibile dal computer), in particolare si possono distinguere applicazioni lato client (un programma viene scaricato e installato completamente sul proprio pc) ed applicazioni lato server (un programma viene scaricato ed installato solo parzialmente sul proprio pc, sfruttando poi le caratteristiche del server utilizzando un collegamento internet, si pensi ai giochi online) Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer) Programmi di fogli di calcolo che ci permettono di creare tabelle che eseguono calcoli in maniera automatica e grafici (microsoft excel o openoffice calc) Programmi per presentazioni multimediali che ci permettono di creare presentazioni su video che coinvolgono più media (testi, immagini, filmati, musica; a esempio microsoft power point o openoffice impress) Programmi di grafica che ci permettono di creare immagini col computer, si dividono in programmi di grafica bitmap, programmi di grafica vettoriale e programmi CAD (disegno tecnico assistito dal computer) Suite di programmazione (insieme di programmi che permettono di creare altri programmi; trai quali: Visual C++, Visual Basic, Pascal, Java ecc. ecc.) Utilities (programmi accessori per la gestione del computer ad esempio; programmi di pulitura del disco, programmi di compressione dati, programmi per l aggiornamento di altri programmi ecc. ecc.
2 LICENZE Le licenze Software sono dei certificati (che possono essere in formato cartaceo, elettronico oppure online) che ci permettono (da un punto di vista giuridico) di utilizzare un software, le licenze si suddividono per categoria, e sono: Retail: licenza software di un programma completo con tutte le funzionalità per un periodo illimitato di tempo (o per un periodo limitato e rinnovabile); il programma può essere usato su un unico computer (licenza tipo monoutente), o su un certo numero massimo di computer (licenza tipo multiutente); se un computer non è più funzionante il programma può essere installato su un altro computer. Shareware: licenza software di un programma completo e con tutte le funzionalità ma per un periodo limitato di tempo (in genere 30 o 60 giorni) scaduto il quale il programma non è più funzionante e per usarlo bisogna acquistare la licenza retail Demo: licenza software di un programma con funzionalità limitate per un periodo illimitato di tempo (versione dimostrativa) per usare tutte le funzionalità del programma bisogna acquistare la licenza retail Adware: licenza software che per poter usare un programma si è costretti a vedere della pubblicità, per eliminare la pubblicità bisogna acquistare la licenza retail Freeware: licenza software che permette di utilizzare un programma in modo libero (non vuol dire gratis), cioè non si può utilizzare il programma ai fini commerciali Versione OEM, caratteristica del sistema operativo Microsoft Windows: tale versione permette di utilizzare il sistema operativo, preinstallato alla vendita, unicamente su quel computer, tale licenza decade con la rottamazione della macchina, e non è possibile (ai fini di legge) installare il sistema operativo su un altro PC
3 IL SISTEMA OPERATIVO Il sistema operativo è un software che fa l astrazione del computer, cioè che tramite l interfaccia utente ( cioè l immagine sul monitor chiamata Desktop ), consente l'invio di comandi al computer, controlla e gestisce il traffico di dati all'interno del computer e fra questo e tutte le periferiche, operando come intermediario fra hardware ed utente (l utente interagisce con il PC senza sapere com è fatto all interno). Windows s.o. chiuso e proprietario, l utente non può ne modificarlo ne redistribuirlo Linux s.o. aperto e di libero utilizzo, l utente può modificarlo alle sue esigenze, e redistribuirlo a patto che specifichi l autore precedente Os-X s.o. per PC Apple derivante da Unix (antenato di Linux) Solaris supportato da vari produttori di server e la maggior parte del suo codice è sotto licenze open source.
4 I MalaWare Per Malaware si intende un qualunque software dannoso per il computer Virus è un software, che è in grado di infettare dei file in modo da riprodursi facendo copie di sé stesso. In generale un virus danneggia direttamente solo il software della macchina che lo ospita, anche se esso può indirettamente provocare danni anche all'hardware, ad esempio causando il surriscaldamento della CPU Trojan: o "cavallo di Troia" sono genericamente software malevoli nascosti all'interno di programmi apparentemente utili, e che dunque l'utente esegue volontariamente, permette al cracker /hacker di prendere possesso del computer della vittima. Backdoor: letteralmente "porta sul retro". Sono dei software che consentono un accesso non autorizzato al sistema su cui sono in esecuzione. Hijacker: questi programmi si appropriano dei browser, e causano l'apertura automatica di pagine Web indesiderate specialmente di pagine pubblicitarie Spyware: è un tipo di software che raccoglie informazioni riguardanti l'attività online di un utente (siti visitati, acquisti eseguiti in rete etc) senza il suo consenso, trasmettendole tramite Internet ad un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata. Phishing: tecnica di ingegneria sociale per ottenere informazioni riservate (attraverso una pagina internet, inviata per posta elettronica, ingannevole simile a quella di una banca o ente statale/governativo) al fine del furto di identità e di Sniffing o "annusare"; tecnica per intercettare i dati in transito in rete e decodificarli. I malaware possono essere eliminati con appositi software (in particolare gli antivirus) Un firewall è un software che mi permette di controllare la provenienza dei dati in rete
5 Bitmap Vs Vettoriale IMMAGINE BITMAP L immagine viene suddivisa in una griglia di quadratini delle stesse dimensioni e dello stesso colore (pixel ), per ogni pixel viene memorizzato il relativo Codice Colore (in codice binario), Ingrandendola si nota il tipico effetto sgranatura IMMAGINE VETTORIALE L immagine è memorizzata attraverso una equazione Matematica, ingrandendola non si nota l effetto Sgranatura, clickando sull immagine, si notano i punti chiave relativi ai parametri dell equazione IL TELELAVORO è una tipologia di lavoro eseguito tramite il computer e la rete internet, cioè senza che il lavoratore sia presente fisicamente in azienda; si pensi ad esempio ad un programmatore, un centralinista di call center, una persona che fa indagini di mercato ecc ecc Una ESTENSIONE non è altro che un codice identificativo del tipo dei file, viene inserito alla fine del nome del file (anche se in genere non è visibile all utente); estensioni tipiche sono:.exe per i file eseguibili (applicazioni).doc testi creati con word.xls fogli di calcolo creati con excel.wmv file video di windows.mp3 file musicali.arj.zip. Rar file compressi
Tipologie e metodi di attacco
Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in
DettagliCORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali
CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano
DettagliCorso di Informatica
Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo
DettagliSicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza
Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013
DettagliSoftware di base e software applicativo. Titolo: dic 3 8.14 (1 di 9)
Software di base e software applicativo Titolo: dic 3 8.14 (1 di 9) Software di base e software applicativo Il software si divide in due grosse categorie: 1. Software di base 2. Software applicativo Titolo:
DettagliIntroduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1
Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta
DettagliRADAR. Raccolta e Analisi Dati per Attribuzione Rating
RADAR Raccolta e Analisi Dati per Attribuzione Rating RADAR è un software di supporto alla direzione aziendale e a chiunque voglia tenere sotto controllo l andamento dell azienda con l ausilio di indicatori
DettagliVirus informatici Approfondimenti tecnici per giuristi
Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza
DettagliORACOLO Gestione questionari.
ORACOLO Gestione questionari. Oracolo è un software di gestione questionari e test nato per raccolta dati ad uso scientifico. Oracolo è adatto a raccogliere dati su questionari personalizzabili di qualunque
DettagliSicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam
Sicurezza in rete Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Virus Informatici Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma, che
DettagliColloquio di informatica (5 crediti)
Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio
DettagliIl computer: primi elementi
Il computer: primi elementi Tommaso Motta T. Motta Il computer: primi elementi 1 Informazioni Computer = mezzo per memorizzare, elaborare, comunicare e trasmettere le informazioni Tutte le informazioni
DettagliCorso di Alfabetizzazione Informatica
Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento
DettagliAeMmag Software. (Gestione vendite e magazzino) Guida per l utente. Versione 1.0.0. www.aeminformatica.it Manuale di utilizzo Stato: Definitivo
AeMmag Software (Gestione vendite e magazzino) Guida per l utente Versione 1.0.0 Pag. 1 / 12 INDICE 1 INTRODUZIONE...3 1.1 INSTALLAZIONE/AVVIO DEL PROGRAMMA... 3 1.2 LICENZA D USO E RESTRIZIONI... 3 1.3
DettagliIL SOFTWARE. Giada Agostinacchio Classe 2^ Beat ISIS G.Meroni Lissone Anno Scolastico 2007/2008
IL SOFTWARE Giada Agostinacchio Classe 2^ Beat ISIS G.Meroni Lissone Anno Scolastico 2007/2008 CHE COS È IL SOFTWARE In Informatica il termine Software indica l insieme dei programmi che consentono un
DettagliIl software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi
Il Software Il software impiegato su un computer si distingue in: Software di sistema Sistema Operativo Compilatori per produrre programmi Software applicativo Elaborazione testi Fogli elettronici Basi
DettagliI.T.S.T. E. FERMI FRASCATI MODULO 1. a.s. 2013-14 SYLLABUS TRIENNIO LABORATORIO TITOLO
MODULO 1 TITOLO Linux utente Il Modulo 1 è dedicato all apprendimento delle funzioni di base dell ambiente operativo di Ubuntu. Si illustra il Desktop e le principali funzioni utente, le DESCRIZIONE impostazioni
DettagliAltre due categorie non rientrano né nel software di sistema, né in quello applicativo pur contenendo elementi tipici di entrambi sono:
3. Il Software TIPI DI SOFTWARE La macchina come insieme di componenti hardware di per sé non è in grado di funzionare. Sono necessari dei programmi progettati dall uomo che indicano la sequenza di istruzioni
DettagliMODULO 01. Come è fatto un computer
MODULO 01 Come è fatto un computer MODULO 01 Unità didattica 05 Il computer nella vita di ogni giorno In questa lezione impareremo: come viene usato il computer negli ambiti lavorativi a conoscere il significato
DettagliLa sicurezza: le minacce ai dati
I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia
DettagliInternet e posta elettronica. A cura di Massimiliano Buschi
Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp
DettagliIl software. Il software. Dott. Cazzaniga Paolo. Dip. di Scienze Umane e Sociali paolo.cazzaniga@unibg.it
Il software Dip. di Scienze Umane e Sociali paolo.cazzaniga@unibg.it Outline 1 Il software Outline Il software 1 Il software Algoritmo Sequenza di istruzioni la cui esecuzione consente di risolvere uno
DettagliManuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015]
Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Introduzione... 2 Installare il programma... 2 Tasto licenza...
DettagliProgramma del Corso per Segretaria d Azienda:
Programma del Corso per Segretaria d Azienda: Modulo 1. Uso del computer e gestione file Utilizzare le funzioni principali del sistema operativo, incluse la modifica delle impostazioni principali e l utilizzo
DettagliTEST: Hardware e Software
TEST: Hardware e Software 1. Che tipo di computer è il notebook? A. da tavolo B. generico C. non è un computer D. Portatile 2. Come è composto il computer? A. Software e Freeware B. Freeware e Antivirus
DettagliLA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET
NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su
DettagliCorso di Informatica
CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Il Software!2 Il Software Il Software E il software che implementa le funzionalità di un sistema
DettagliINFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it
INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)
DettagliWindows e il suo software
Windows e il suo software Hard-ware, Soft-ware, Firm-ware ;-) Hardware: lo puoi prendere a calci quando qualcosa non funziona ;-) Hardware: letteralmente: ferramenta Software: i programmi, pur essendo
DettagliBook 2. Conoscere i contenuti digitali. Saper riconoscere diversi tipi di contenuti digitali
Book 2 Conoscere i contenuti digitali Saper riconoscere diversi tipi di contenuti digitali Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia Guermandi, Sara Latte Luglio
DettagliISIS C.Facchinetti Sede: via Azimonti, 5 21053 Castellanza Modulo Gestione Qualità UNI EN ISO 9001 : 2008
PIANO DI STUDIO DELLA DISCIPLINA - TECNOLOGIE INFORMATICHE CLASSI 1 e - PIANO DELLE UDA ANNO SCOLASTICO 2013-2014 UDA COMPETENZE della UDA ABILITA UDA UDA n. 1 Struttura hardware del computer e rappresentazione
DettagliMicrosoft Office XP. dott. ing. Angelo Carpenzano. acarpenzano@neoteksolutions.it. La suite Microsoft Office XP
Microsoft Office XP dott. ing. Angelo Carpenzano acarpenzano@neoteksolutions.it 1 La suite Microsoft Office XP Microsoft Word: elaboratore testi (word processor) Microsoft Excel: foglio di calcolo (spreadsheet)
DettagliAntonio Guerrieri UTILIZZO DEL COMPUTER E GESTIONE DEI FILE IN MS WINDOWS
Antonio Guerrieri UTILIZZO DEL COMPUTER E GESTIONE DEI FILE IN MS WINDOWS SISTEMA OPERATIVO SISTEMA OPERATIVO Per comunicare con l utente il computer deve essere dotato di un Sistema Operativo interfaccia
DettagliCorso: Informatica+ Andrea Cremonini. Lezione del 09/02/2015
Corso: Informatica+ Andrea Cremonini Lezione del 09/02/2015 1 Office Automation 1/2 Con la definizione di Office Automation ci riferiamo a computer e software usati per creare digitalmente, raccogliere,
DettagliInternet: Software Open Source e Sistemi operativi. conoscerlo al meglio per usarlo meglio. 2011 Gabriele Riva - Arci Barzanò
Internet: conoscerlo al meglio per usarlo meglio Software Open Source e Sistemi operativi Indice Cos'è un Software Open Source Perchè utilizzare Software Open Source Sistemi operativi Licenze software
DettagliTecnologie Informatiche. security. Rete Aziendale Sicura
Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati
Dettagli1.ECDL BASE. Computer Essentials
1.ECDL BASE Computer Essentials Il modulo Computer Essentials è l evoluzione dei moduli: Concetti di base dell'ict e Uso del computer e gestione dei file" (Moduli 1 e 2 dell ECDL Core). Il presente modulo
DettagliTERMINE SUPPORTO DA PARTE DI MICROSOFT DEL SITEMA OPERATIVO WINDOWS XP: 8 Aprile 2014
TERMINE SUPPORTO DA PARTE DI MICROSOFT DEL SITEMA OPERATIVO WINDOWS XP: 8 Aprile 2014 PERCHE MICROSOFT HA DECISO DI CONCLUDERE IL SUPPORTO A WINDOWS XP? COSA SIGNIFICA PER L UTENTE LA FINE DEL SUPPORTO
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliOperare efficacemente sul desktop di un computer usando icone e finestre;
Computer Essentials Modulo 1 Il modulo Computer Essentials è l evoluzione dei moduli: Concetti di base dell'ict e Uso del computer e gestione dei file" (Moduli 1 e 2 dell ECDL Core). Il presente modulo
DettagliCorso di Sistemi di Elaborazione delle informazioni
Corso di Sistemi di Elaborazione delle informazioni Basi di Dati Claudio Marrocco I report I Report sono lo strumento più adatto per ottenere una copia stampata dei dati e delle informazioni ricavate dalle
DettagliTITLE Sistemi Operativi 1
TITLE Sistemi Operativi 1 Cos'è un sistema operativo Definizione: Un sistema operativo è un programma che controlla l'esecuzione di programmi applicativi e agisce come interfaccia tra le applicazioni e
Dettagli2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7
Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4
DettagliSicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre
Sicurezza informatica malware Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica - Il malware Il malware è il maggior responsabile dei problemi di sicurezza
DettagliScopriamo Ubuntu Koala 9.10 (a grandi linee) Nota) questo è solo una visione generale delle sue risorse e opzioni,che approfondiremo in seguito con
Scopriamo Ubuntu Koala 9.10 (a grandi linee) Nota) questo è solo una visione generale delle sue risorse e opzioni,che approfondiremo in seguito con tanti argomenti. Nella prima parte le varie finestre
DettagliSPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)
SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una
DettagliLE CERTIFICAZIONI ECDL 12 GIUGNO 2014. Lucchetti Silvia
LE CERTIFICAZIONI ECDL 12 GIUGNO 2014 IL D.M. N. 308 DEL 22.05.2014 TABELLA A-B GRADUATORIA ASPIRANTI DOCENTI II-III FASCIA RICONOSCE UN MASSIMO DI 4 PUNTI PER LE CERTIFICAZIONI INFORMATICHE. SI PRECISA
DettagliPresentazione di virtual desktop client + LTSP server
+ LTSP server + LTSP server Cos'è un virtual desktop? Come si usa? A cosa serve? Perchè non un classico pc? Cos'è un virtual desktop? Di solito è un mini-pc costruito per avere funzionalità di base per
DettagliSoftware per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
DettagliIl Web Server e il protocollo HTTP
Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,
DettagliPORTALE CLIENTI Manuale utente
PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo
DettagliSoftware. Definizione, tipologie, progettazione
Software Definizione, tipologie, progettazione Definizione di software Dopo l hardware analizziamo l altra componente fondamentale di un sistema di elaborazione. La macchina come insieme di componenti
DettagliEstensioni e modelli. Ancora poco conosciuti, consentono di estendere la suite per l ufficio. Ecco come servirsene
Estensioni e modelli. Ancora poco conosciuti, consentono di estendere la suite per l ufficio. Ecco come servirsene Sotto il nome OpenOffice.org si nasconde un insieme di programmi per l ufficio potenti
DettagliDALL IMMAGINE AL TESTO...SEMPLICEMENTE
DALL IMMAGINE AL TESTO...SEMPLICEMENTE DOCNET è un pacchetto software nato per gestire sia l'archiviazione di documenti cartacei che di files in forma digitale, sia per gestire il flusso dei documenti
DettagliL informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia
L informatica È la disciplina scientifica che studia INTRODUZIONE I calcolatori, nati in risposta all esigenza di eseguire meccanicamente operazioni ripetitive Gli algoritmi, nati in risposta all esigenza
DettagliContenuti. Visione macroscopica Hardware Software. 1 Introduzione. 2 Rappresentazione dell informazione. 3 Architettura del calcolatore
Contenuti Introduzione 1 Introduzione 2 3 4 5 71/104 Il Calcolatore Introduzione Un computer...... è una macchina in grado di 1 acquisire informazioni (input) dall esterno 2 manipolare tali informazioni
DettagliPresentazione Data Base
Presentazione Data Base Ovvero: il paradigma LAPM (Linux - Apache - PHP - mysql) come supporto Open Source ad un piccolo progetto di Data Base relazionale, e tipicamente ad ogni applicazione non troppo
DettagliHardware delle reti LAN
Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo
DettagliSommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1
Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione
DettagliGestione delle Cartelle dei Messaggi di Posta Elettronica
CADMO Infor ultimo aggiornamento: febbraio 2012 Gestione delle Cartelle dei Messaggi di Posta Elettronica Premessa...1 Le Cartelle dei Messaggi di Posta Elettronica utilizzate da Outlook Express...2 Cose
DettagliInstallare un nuovo programma
Installare un nuovo programma ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Installare un nuovo programma sul computer installazione Quando acquistiamo
DettagliCORSO AVANZATO DI GESTIONE SITI WEB
PIANO INTERVENTI A FAVORE DELL ASSOCIAZIONISMO 2010 CORSO AVANZATO DI GESTIONE SITI WEB (Periodo Maggio-Giugno 2011) Modalità e scadenze di iscrizione al corso Per iscriversi al corso è necessario restituire
DettagliElaborazione testi: immagini
by Studio Elfra sas Gestione Immagini Aggiornato a Aprile 2009 Informatica di base 1 Elaborazione testi: immagini Il testo di un documento di Word può essere integrato con immagini di vario tipo: 2 1 Elaborazione
Dettagli(Barra del titolo) La versione del software viene mostrata sulla barra del titolo dell applicazione.
www.pgx3.it PGX tractor PGX è un software in grado di raccogliere in completa autonomia le informazioni relative alle anagrafiche delle aziende presenti sul territorio. PGX vi permette di attuare strategie
DettagliClient - Server. Client Web: il BROWSER
Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare
DettagliCosa è un foglio elettronico
Cosa è un foglio elettronico Versione informatica del foglio contabile Strumento per l elaborazione di numeri (ma non solo...) I valori inseriti possono essere modificati, analizzati, elaborati, ripetuti
DettagliAllegato 1. Le tecniche di frode on-line
Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali
Dettagli1.2.1.1 DEFINIZIONE DI SOFTWARE
Software 1.2 1.2.1.1 DEFINIZIONE DI SOFTWARE Il computer non è in grado di svolgere alcun compito autonomamente Esso può eseguire svariati compiti soltanto se viene opportunamente istruito Ciò avviene
DettagliI programmi applicativi
I programmi applicativi Riferimenti: Curtin cap. 6-8 Console cap. 11.1, 11.3 Versione: 15/04/2007 Facoltà di Farmacia Corso di Informatica 1 Le applicazioni Per svariati compiti specifici Vari applicativi,
DettagliCACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE
- CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.
DettagliScritto da Super Administrator Lunedì 08 Ottobre 2012 15:55 - Ultimo aggiornamento Martedì 23 Aprile 2013 08:27
Modalità e condizioni di utilizzo del sito web istituzionale Chiunque acceda o utilizzi questo sito web accetta senza restrizioni di essere vincolato dalle condizioni qui specificate. Se non le accetta
DettagliAggiornamento programma da INTERNET
Aggiornamento programma da INTERNET In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per il corretto aggiornamento del ns. programma Metodo. Nel caso si debba aggiornare
DettagliSoftware di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche
Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica
DettagliSICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
DettagliIBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti
DettagliMagiCum S.r.l. Progetto Inno-School
MagiCum S.r.l. Progetto Inno-School Area Web Autore: Davide Revisione: 1.2 Data: 23/5/2013 Titolo: Innopedia File: Documentazione_tecnica Sito: http://inno-school.netsons.org/ Indice: 1. Presentazione
DettagliIstruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)
Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.
DettagliNOZIONI ELEMENTARI DI HARDWARE E SOFTWARE
CORSO INTRODUTTIVO DI INFORMATICA NOZIONI ELEMENTARI DI HARDWARE E SOFTWARE Dott. Paolo Righetto 1 CORSO INTRODUTTIVO DI INFORMATICA Percorso dell incontro: 1) Alcuni elementi della configurazione hardware
DettagliScheda di Notifica Manuale d'uso
Scheda di Notifica Manuale d'uso Revisione documento 02-2011 Questo documento contiene le istruzioni per l'utilizzo del software Scheda di Notifica di brentapaganella.com. E' consentita la riproduzione
DettagliManuale N 8 Autodemolitori Versione 15.10.04
Manuale N 8 Autodemolitori Versione 15.10.04 Questo manuale, ti permetterà di essere subito operativo all utilizzo del software PrometeoRifiuti indicandoti il caricamento dei dati essenziali. Questo manuale
DettagliManuale di Aggiornamento BOLLETTINO. Rel. 5.10.2H2. DATALOG Soluzioni Integrate a 32 Bit
KING Manuale di Aggiornamento BOLLETTINO Rel. 5.10.2H2 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...
DettagliCos è ND Rifiuti 2008?
ND - Rifiuti 2008 Software per intermediari Controllo di gestione Amministrazione Scadenzario Gestione documenti Creazione modello MUD Stampa registro di carico / scarico Cos è ND Rifiuti 2008? ND - Rifiuti
DettagliI Sistemi Operativi. Confronto Windows MAC OS X Linux
I Sistemi Operativi Confronto Windows Considerazioni generali Il confronto tra SO È spesso argomento di discussione tra i vari utenti È complesso Esistono diverse versioni con caratteristiche diverse (desktop,
DettagliFatti Raggiungere dal tuo Computer!!
Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette
DettagliLaCie Ethernet Disk mini Domande frequenti (FAQ)
LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie
DettagliAnno 2009/2010 Syllabus 5.0
Patente Europea di Informatica ECDL Modulo 2 Lezione 3: Pannello di controllo Caratteristiche del sistema Gestione delle stampe Utilità Anno 2009/2010 Syllabus 5.0 Il Pannello di Controllo permette di
DettagliCome installare. Indice. Contenuto della confezione. Manuali: dove trovarli
Indice Contenuto della confezione 2 Manuali: dove trovarli 2 Come installare 3 1. Installazione.Net Framework 3.5 4 2. Installazione SQL Express 7 3. Installazione Client 9 Attivazione licenza 14 Assistenza
DettagliAlfabetizzazione Informatica. Prof. Giuseppe Patti
Alfabetizzazione Informatica Prof. Giuseppe Patti Il computer è...una macchina che aiuta l uomo nelle sue molteplici attività. Non è in grado di pensare, né di creare. Può solo eseguire le istruzioni che
DettagliIRSplit. Istruzioni d uso 07/10-01 PC
3456 IRSplit Istruzioni d uso 07/10-01 PC 2 IRSplit Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Installazione 4 3. Concetti fondamentali
DettagliProtocollo. Outlook Documenti
Scanner FAX server Protocollo Outlook Documenti P R O T O C O L L O - Generazione documenti in USCITA; - Acquisizione da scanner; - Gestione FAX via server; - Gestione email; - Gestione della Rubrica;
DettagliFondamenti di Informatica Ingegneria Clinica Lezione 16/10/2009. Prof. Raffaele Nicolussi
Fondamenti di Informatica Ingegneria Clinica Lezione 16/10/2009 Prof. Raffaele Nicolussi FUB - Fondazione Ugo Bordoni Via B. Castiglione 59-00142 Roma Docente Raffaele Nicolussi rnicolussi@fub.it Lezioni
DettagliBreve guida introduttiva ad Orario Grafico LITE 1.27
Introduzione Breve guida introduttiva ad Orario Grafico LITE.7 Orario Grafico è un potente software sviluppato da Giorgio Stagni in grado di produrre sia grafici orari tematici (per tipo di materiale,
DettagliManuale d uso [Rev.1 del 07/08/2015] Manutenzione caldaie Lite Ver. 1.0.6 [05/01/2015]
Manuale d uso [Rev.1 del 07/08/2015] Manutenzione caldaie Lite Ver. 1.0.6 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Introduzione... 2 Installare il programma... 2 Tasto licenza... 3
DettagliSoftware. Algoritmo. Algoritmo INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)
INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Gli elaboratori utilizzano memoria per Dati da elaborare Istruzioni eseguite dall elaboratore software differenti risoluzione problemi differenti Algoritmo
DettagliInitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it
izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,
DettagliOffice 365 Education Guida alla registrazione, al download e all installazione
Area IT - Servizio Office Automation e Laboratori Office 365 Education Guida alla registrazione, al download e all installazione Il Politecnico di Torino, all interno della convenzione CRUI, permette,
DettagliIBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per utenti
DettagliFunzionalità. Richiesta area su server remoto. Logica di utilizzo di MDG
Advanced MedNet MDG (Medicina di Gruppo) Funzionalità MDG è una procedura correlata a Advanced MedNet che permette, tramite il prelevamento di archivi da server remoto, di assistere pazienti di altri colleghi
Dettagli