Cos'è? web comune surface web Reddit bergie web deep web charter web marianas web

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cos'è? web comune surface web Reddit bergie web deep web charter web marianas web"

Transcript

1 Il Deep Web Cos'è? Per affrontare questo argomento è necessario capire come è strutturata la rete mondiale, il web è suddivisibile in 6 livelli che si caratterizzano per la possibilità di accesso a vari materiali: il web comune; il surface web dove operano i server informatici e siti come Reddit; il bergie web, ultimo livello accessibile senza particolari strumenti e conoscenze, ospita risultati nascosti di Google e siti di video e immagini senza censure; il deep web dove si entra solo usando software speciali e dove si trovano i canali di comunicazione degli hacker; il charter web nei cui forum si muovono con disinvoltura hacker, trafficanti di armi e droga, jihadisti, estremisti e pornografi. È il mercato nero del mondo; e il marianas web che - si dice - comprenda l'80% di internet. Il suo contenuto è in parte sconosciuto e fonte di leggende metropolitane). Il Deep Web (Web invisibile o Web sommerso), è un insieme di risorse informative del World Wild Web che non sono segnalate dai normali motori di ricerca. La vastità della rete Deep Web è di gran lunga superiore alla rete utilizzata da Internet. Per avere un idea più chiara di quanto sia grande la differenza tra le due reti, si pensi che quella del Web profondo è stimata tra 400 e 550 volte più grande di quella Internet. Un altro dato che chiarisce queste proporzioni è il numero di documenti utilizzati; il Web è costituito da oltre 550 miliardi di documenti mentre Google ne indicizza solo 2 miliardi, ossia meno dell'uno per cento. Il paragone che più si addice a rappresentare questa situazione è la struttura di un iceberg, dove la parte superione, rappresenta l'internet conosciuto da tutti che comprende pagine di uso comune, come social network; la parte sommersa dell'iceberg, continuando con questa metafora, rappresenta gli altri livelli di web citati sopra.

2 Come nasce? Il Deep Web nacque inizialmente per scopi militari. Fu un'idea della Marina statunitense, in particolare dello Us Naval Research Laboratory, il quale nel 1996 ideò questa rete per la trasmissione di dai e materiali segreti. L'uso principale di quegli anni fu quello per la comunicazione segreta della posizione di singoli o truppe di soldati che fossero in situazioni di pericolo o emergenza. Quest'ultimi trasmettevano le loro coordinate senza che venissero intercettate dal nemico per permettere così un intervento di soccorso. Molti anni dopo l'utilizzo di questa rete fu lasciato libero anche ai civili Come Navigare nel Deep Web? Per accedere ai contenuti della rete Deep Web, bastano pochi semplici passaggi eseguibili da chiunque. La navigazione avviene attraverso l'utilizzo di un browser che può essere scaricato dalla rete Internet comune. Il più diffuso tra questi è Tor Browser, una versione modificata di Firefox 17, che utilizza appunto la rete Tor, ovvero la principale all'interno del Deep Web. I domini appartenenti a Tor terminano in.onion,che significa cipolla e rappresenta perfettamente il funzionamento del Deep Web, ovvero per arrivare al cuore, che rappresenta l'identità dell'utente, occorre superare molti strati di cifratura. I domini.onion sono ottenibili solo sul sito TorProject.org e non sono spendibili al di fuori della rete Tor.

3 Indirizzi IP e anonimato Dopo aver scaricato ed installato Tor Browser ci viene assegnato un indirizzo IP che non corrisponde a quello reale del proprio router. Supponiamo di volerci connettere da una zona generica in Trentino-Alto Adige il cui indirizzo IP sarà il seguente: Accedendo tramite un qualsiasi browser alla rete Internet verremo registrati con questo indirizzo IP che non garantisce sicurezza e privacy per quanto riguarda il lavoro svolto online. Utilizzando Tor Browser dal medesimo PC con lo stesso router, senza averlo in alcun modo modificato, il nostro indirizzo IP risulterà cambiato e associato ad una zona del Canada (USA): Allo stesso modo anche le informazioni riguardanti il browser utilizzato saranno cambiate: Dati Browser autentici Dati Browser Tor

4 L'assegnazione di un indirizzo IP casuale avverrà ogni qual volta Tor Browser verrà riavviato. Accedendo nuovamente appunto, otterremo questo indirizzo che corrisponde alla città di Saint Louis (USA): Come funziona? Vediamo come funziona nello specifico la trasmissione di dati tra un client e un server, senza che venga lasciata traccia di questa connessione. Supponiamo l utente A, voglia connetterti al sito B. Il flusso di dati da A a B (cioè la richiesta di connessione e l'ip) e quelli di ritorno da B ad A (i dati richiesti, cioè la pagina che si vuole visualizzare) non viaggiano direttamente tra il client e il server, cioè il sito che si vuole visitare: ma vengono filtrati attraverso altri nodi di rete(cioè grandi computer) che creano una connessione crittografata a strati. Innanzitutto, tra client e server ci sono in media 6 nodi intermedi. Il primo nodo, quello che permette di entrare nel deep web, detto entry node. Una volta superato questo ingresso, i dati viaggiano verso il nodo successivo e vengono nuovamente crittografati e quindi inviati al nodo numero 3. Qui, avviene un altra crittografazione. E tutto questo secondo un percorso completamente casuale di assegnazioni dei nodi. Talmente casuale che ogni volta che viene digitata una nuova query (ovvero una nuova ricerca), il deep web per soddisfarla seguirà un path (percorso) diverso. A questo punto è chiaro che B non può sapere chi sia quell A che gli sta chiedendo i dati. E che A non può aver lasciato tracce della richiesta fatta a B. A questo punto è B che deve rispondere inviando i dati richiesti, tutto si svolge al contrario: il nodo numero due rimuove uno strato di crittografia e invia il pacchetto ad un altro nodo, il tre, che non sa da chi sta ricevendo quei dati e rimuove un altro strato; poi li inoltra al numero quattro, sempre casualmente, e così via fino all entry node da cui tutto è iniziato, che sa chi è il destinatario, il famoso A.

5 Rischi e svantaggi di Tor Per essere veramente anonimi nella rete Deep Web e in particolare in Tor, occorre seguire alcune regole che garantiscono all'utente la massima segretezza. La scelta più sicura per utilizzare Tor è servirsi di una macchina virtuale per navigare, sfruttando programmi come Virtual Box. In alternativa esistono sistemi operativi sviluppati appositamente per la navigazione anonima. Uno tra i più diffusi è Tails o anche Whonix, che offrono il massimo della sicurezza. Utilizzando sistemi operativi ibridi tra Internet e Tor, è infatti possibile incorrere in alcuni rischi, come può accadere scaricando un file word o pdf, il quale si collega ad internet comunicando il reale indirizzo IP dell'utente. E' inoltre importante prestare attenzione alle pagine che utilizzano cookie e preferire quelle protette come https. Utilizzare Tor crea inoltre dei piccoli disagi per la navigazione in quando non permette l'utilizzo di Flash o Real Player, che consentono di riprodurre video all'interno di una pagina web; non è dunque possibile aprire You Tube e simili.

6 Come navigare? Utilizzando Tor Browser è possibile navigare attraverso dei motori di ricerca, come StartPage, proposta come pagina iniziale di default o altri come Torch e The Abyss, ma nessuno di essi riesce a garantire il massimo della ricerca e contemporaneamente l'anonimato. Per effettuare ricerche è possibile consultare delle directory, ovvero elenchi di siti web. Tra le più famose troviamo Hidden Wiki e Tor Library, che offrono link diretti a siti contenenti i più svariati argomenti. Cosa c'è dentro? Arriviamo a trattare l'argomento più delicato del Deep Web, ovvero ciò per cui esso viene utilizzato al giorno d'oggi. Secondo un recente studio realizzato da Pierluigi Paganini e Richard Amores (e basato sull esame di siti del deep web), la composizione del mondo invisibile è questa: il 28% dei siti/blog/forum si occupa di hacking, il 23% di cyber crime, il 17% di propaganda politica o terroristica, il 4% di pornografia e pedofilia. Questi dati se sommati rappresentano il 72% della rete, ovvero la percentuale di siti che hanno a che vedere con reati o potenziali reati. Si possono trovare istruzioni per la produzione di più svariati prodotti, quali droga e armi, ma anche la vendita di documenti falsi o l'ingaggio di un hacker che attaccherà presunti nemici del committente.

7 Acquisti senza tracciabilità Potendo effettuare acquisti all'interno di questa rete, che comprendono come detto, anche oggetti illegali, non è chiaramente possibile utilizzare pagamenti tramite le tradizionali carte di credito. Nei siti e-commerce della rete Tor vengono utilizzati i Bit Coin per ogni tipo di pagamento, una moneta vera e propria che garantisce l'anonimità dell'acquirente. Volendo effettuare un acquisto le procedure da seguire sono le seguenti: Dopo aver ordinato la merce, si inseriscono dei dati fasulli per confondere i server e vengono trasferiti i Bit Coin necessari all'interno del sito dove vengono immobilizzati. Quando il compratore avrà ricevuto la merce, il pagamento verrà completato svincolando il denaro verso il venditore. Il lato buono della Darknet Deep Web non è in ogni caso associato al crimine. Esistono molti casi in cui questa darknet si rende fondamentale per scopi legittimi. Un caso comune è il giornalismo, dove fonti che vogliono rimanere anonime forbiscono notizie e dati. Poi ci sono i dissidenti (libici, del Bahrein, dell Egitto, Iran, Cina, Siria), ovvero coloro che non la pensano come il loro governo e che, in certi paesi, hanno bisogno di comunicare tra loro senza rischiare, nei casi peggiori, di essere fucilati. Le ricerche da parte delle forze di polizia, che grazie a Tor possono compiere operazioni sotto copertura e indagare sulla criminalità informatica e non solo. Poi ci sono le Organizzazioni Non Governative (come Amnesty International, Emergency ed altre) che utilizzano Tor per contattare i loro volontari e attivisti in paesi stranieri senza far sapere al governo locale chi incontrano, dove lo fanno e che casi stanno seguendo. In questo modo, i loro contatti non rischiano la vita. Tanto è vero che una parte dei nodi d ingresso alla rete Tor (i cosiddetti bridge) sono segreti e studiati apposta per consentire, su richiesta, di collegarsi alla rete Tor anche in quei paesi i cui governi fanno di tutto per impedirlo.

8 Che dire del Deep Web? Analizzando i vari aspetti di questa rete fin qui trattati come possiamo classificare Tor e l'intero Deep Web? Il Male o il Bene? Non possiamo abolire il web, Tor, la dinamite, i soldi e le pistole. Non possiamo controllarli completamente. Sarebbe bello un mondo in cui eticamente le persone sapessero usare tutto questo senza invadere i diritti altrui, senza commettere violenze e crimini. Invece, ci sarà sempre una darknet usata per scopi criminali. Ci sarà sempre qualcuno che la userà per questo. E quindi, educare sì: reprimere anche. Stefano Cipriani

INFORMATIVA SULL'USO DEI COOKIE

INFORMATIVA SULL'USO DEI COOKIE INFORMATIVA SULL'USO DEI COOKIE UTILIZZO DI COOKIE Questo sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l'utenza che visiona le pagine di questo sito web. Gli utenti che

Dettagli

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda

Dettagli

LE RETI DI COMPUTER. Il modello ISO/OSI Prima parte

LE RETI DI COMPUTER. Il modello ISO/OSI Prima parte LE RETI DI COMPUTER Il modello ISO/OSI Prima parte I MODELLI PER LE RETI All i izio dell era i for ati a, la gestio e delle comunicazioni tra sistemi si era rilevata uno dei problemi più grandi, soprattutto

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione

Dettagli

Utilizzo collegamento remoto

Utilizzo collegamento remoto Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali

Dettagli

La sicurezza Malware Seconda parte. Giselda De Vita

La sicurezza Malware Seconda parte. Giselda De Vita La sicurezza Malware Seconda parte Giselda De Vita - 2015 1 Malware è l abbreviazione di malicious software Giselda De Vita - 2015 2 Il malware è un programma Il malware è un software scritto da un programmatore.

Dettagli

testo Saveris Web Access Software Istruzioni per l'uso

testo Saveris Web Access Software Istruzioni per l'uso testo Saveris Web Access Software Istruzioni per l'uso 2 1 Indice 1 Indice 1 Indice... 3 2 Descrizione delle prestazioni... 4 2.1. Utilizzo... 4 2.2. Requisiti di sistema... 4 3 Installazione... 5 3.1.

Dettagli

Proteggere la rete I FIREWALL (seconda parte)

Proteggere la rete I FIREWALL (seconda parte) Proteggere la rete I FIREWALL (seconda parte) Index Architetture di rete con Firewall A cosa serve il NAT Cosa sono gli Intrusion Detection System Esistono molte architetture possibili per inserire un

Dettagli

Sommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

Sommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE

Dettagli

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO VINCENZO.MERLUZZO@GMAIL.COM

Dettagli

18/05/2016 MANUALE UTENTE

18/05/2016 MANUALE UTENTE 18/05/2016 MANUALE UTENTE Indice dei contenuti 2 1. ACCESSO AL SISTEMA PAGOINRETE... 3 2. HOME PAGE... 4 3. RICHIEDI ASSISTENZA... 5 4. SERVIZI DI PAGAMENTO... 6 5. VISUALIZZA CONDIZIONI CONTRATTUALI PSP...

Dettagli

Guida rapida Nexus IP. Per tutti i modelli VW e FW Nexus

Guida rapida Nexus IP. Per tutti i modelli VW e FW Nexus Guida rapida Nexus IP Per tutti i modelli VW e FW Nexus Indice 1.0 Impostazioni base... 3 1.1 COLLEGAMENTO FISICO... 3 1.2 TROVA LA TELECAMERA... 3 1.3 ACCEDI ALLA TELECAMERA CON INTERNET EXPLORER 11...

Dettagli

Quotazione attuale Bitcoin = 385

Quotazione attuale Bitcoin = 385 Alcuni numeri mondiali del Bitcoin Scambi medi ponderati day = 190,275.4 BTC Quotazione attuale Bitcoin = 385 Bitcoin è una moneta elettronica decentralizzata che nasce nel 2009. Si autocertifica sfruttando

Dettagli

Vodafone Station Hacking

Vodafone Station Hacking Vodafone Station Hacking Ceskho-OpenCode feat tails92 Vodafone Station hacking pag. 1 INTRODUZIONE Breve guida alla modifica del firmware interno alla Vodafone Station per poter usare la macchina infernale

Dettagli

Introduzione al NATTING

Introduzione al NATTING Introduzione al NATTING I Router CISCO sono in grado di svolgere funzioni proprie di un firewall, in particolare possono effettuare la trasformazione degli indirizzi IP PRIVATI usati dai pc della rete

Dettagli

COME ACCEDERE 5 COME VERSARE IL DENARO 6 COME DISPORRE DEL DENARO 7 LA TUA BANCA ON-LINE 8 SICUREZZA 9 ALTRE INFORMAZIONI UTILI 10

COME ACCEDERE 5 COME VERSARE IL DENARO 6 COME DISPORRE DEL DENARO 7 LA TUA BANCA ON-LINE 8 SICUREZZA 9 ALTRE INFORMAZIONI UTILI 10 COME ACCEDERE 5 COME VERSARE IL DENARO 6 COME DISPORRE DEL DENARO 7 LA TUA BANCA ON-LINE 8 SICUREZZA 9 ALTRE INFORMAZIONI UTILI 10 è finalmente attivo. In questo manuale troverai tutte le informazioni

Dettagli

INTRODUZIONE. Pagina 1 di 5

INTRODUZIONE. Pagina 1 di 5 INTRODUZIONE La procedura ANAS Trasporti Eccezionali Web (TEWeb) è stata realizzata per consentire alle ditte di, provviste di un personal computer collegato ad Internet, un semplice, rapido e comodo strumento

Dettagli

P3P. Alessandro Sorato - Linguaggi per la rete: XML Dipartimento di Informatica Università di Venezia Ca' Foscari

P3P. Alessandro Sorato - Linguaggi per la rete: XML Dipartimento di Informatica Università di Venezia Ca' Foscari P3P è un acronimo per Platform for Privacy Preferences. Si tratta di uno standard emergente progettato dal World Wide Web Consortium (W3C) per fornire un modo semplice ed automatizzato agli utenti Internet

Dettagli

Comune di Montecarlo Porcari - Villa Basilica Gestione Associata SUAP PORTALE AIDA

Comune di Montecarlo Porcari - Villa Basilica Gestione Associata SUAP PORTALE AIDA Comune di Montecarlo Porcari - Villa Basilica Gestione Associata SUAP PORTALE AIDA AIDA È il portale che gestisce l erogazione di tutti i servizi amministrativi alle imprese da parte degli Sportelli Unici

Dettagli

Università degli Studi di Udine. DLGS 196/03 Gestione delle credenziali di autenticazione informatica

Università degli Studi di Udine. DLGS 196/03 Gestione delle credenziali di autenticazione informatica DLGS 196/03 Gestione delle credenziali di autenticazione informatica Sommario Generalità... 3 Rilascio e modifica dell account... 3 Caratteristiche della... 4 Rilascio temporaneo di autorizzazioni a terzi...

Dettagli

Il termine web nasce dalla contrazione di world wide web (ampia ragnatela mondiale). Questa piattaforma consente a tutti di accedere a informazioni,

Il termine web nasce dalla contrazione di world wide web (ampia ragnatela mondiale). Questa piattaforma consente a tutti di accedere a informazioni, Il termine web nasce dalla contrazione di world wide web (ampia ragnatela mondiale). Questa piattaforma consente a tutti di accedere a informazioni, consultare innumerevoli contenuti ecc. Sintetizziamo

Dettagli

YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE

YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE Pag 1/1 Sessione ordinaria 2008 N o 088102/08 Seconda prova scritta YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE Indirizzo: INFORMATICA CORSO SPERIMENTALE Progetto ABACUS Tema di: SISTEMI DI ELABORAZIONE

Dettagli

Sommario. Introduzione. Di cosa si tratta?

Sommario. Introduzione. Di cosa si tratta? Sommario Introduzione... 1 Di cosa si tratta?... 1 Come ottenerla?... 2 Per quali gare sono disponibili gli scores?... 2 Caratteristiche principali... 3 Come funziona per i circoli... 4 Pubblicazione degli

Dettagli

Una volta in possesso del link, a seguire è illustrato come procedere.

Una volta in possesso del link, a seguire è illustrato come procedere. Social: Istruzioni per l uso 1.0 - Strumenti della Home Page -> http://www.social.assisicaritas.it Questi articoli sono le news che trovate sul sito www.assisicaritas.it; con questo spazio sei al centro

Dettagli

SPORTELLO DIPENDENTE. - Personale amministrativo tecnico ausiliario (A.T.A.);

SPORTELLO DIPENDENTE. - Personale amministrativo tecnico ausiliario (A.T.A.); SPORTELLO DIPENDENTE - Personale amministrativo tecnico ausiliario (A.T.A.); - Personale assistente ed educatore; - Personale insegnante e coordinatori pedagogici delle scuole dell infanzia; - Personale

Dettagli

Introduzione alle macchine a stati (non definitivo)

Introduzione alle macchine a stati (non definitivo) Introduzione alle macchine a stati (non definitivo) - Introduzione Il modo migliore per affrontare un problema di automazione industriale (anche non particolarmente complesso) consiste nel dividerlo in

Dettagli

HTH HIP - Healt In Prison Applicazione Mobile per la Gestione Carceri. Manuale Utente

HTH HIP - Healt In Prison Applicazione Mobile per la Gestione Carceri. Manuale Utente HTH HIP - Healt In Prison Applicazione Mobile per la Gestione Carceri Manuale Utente Indice e Sommario Requisiti minimi Tablet... 3 Installazione APP su Tablet... 3 Installazione Emulatore e App su PC...

Dettagli

Manuale Accesso Enti Esterni

Manuale Accesso Enti Esterni Manuale Accesso Enti Esterni Indice 1. Indice 1. INDICE... 2 2. ACCESSO AL SISTEMA... 3 3. LAVORATORI... 3 3.1 RICERCA DI UN NOMINATIVO... 3 3.2 VISUALIZZAZIONE DEI DATI... 4 3.2.1 Anagrafica... 4 3.2.2

Dettagli

Privacy(Policy( DAF(al. ( 2.(Tipologia(di(dati(raccolti#

Privacy(Policy( DAF(al. ( 2.(Tipologia(di(dati(raccolti# Privacy(Policy( DAF(al. ( Lapresenteprivacypolicy(diseguito,"PrivacyPolicy )siriferiscealsitohttp://www.dafal?bio.it/, compreseleareededicateeriservateadutentiregistrati(diseguito, Sito oppure SitoWeb

Dettagli

NORMATIVA PRIVACY COOKIE

NORMATIVA PRIVACY COOKIE NORMATIVA PRIVACY COOKIE Che cosa sono i Cookie. Un cookie è un semplice file di testo che viene memorizzato sul computer o dispositivo mobile dell utente dal server di un sito web e che può essere letto

Dettagli

HSH Informatica & Cultura snc Via Conversi n MATERA. Tel Fax

HSH Informatica & Cultura snc Via Conversi n MATERA. Tel Fax MANUALE SOFTWARE BIGLIETTAZIONE ONLINE MICCOLIS SPA Pag 1/10 Sommario ACCESSO AL SOFTWARE... 3 PREREQUISITI... 3 INDIRIZZO WEB... 3 SISTEMA DI BIGLIETTAZIONE... 4 ITER PROCEDURA DI ACQUISTO BIGLIETTO...

Dettagli

Procedura di accesso al servizio Pagina 1 di 14. Accesso al servizio

Procedura di accesso al servizio Pagina 1 di 14. Accesso al servizio Procedura di accesso al servizio BCP@home Pagina 1 di 14 Accesso al servizio BCP@home Procedura di accesso al servizio BCP@home Pagina 2 di 14 La presente guida, consegnata al cliente unitamente alle buste

Dettagli

E possibile vedere tutti i dispositivi collegati al computer accedendo al pannello di controllo=>sistema=>dispositivi hardware.

E possibile vedere tutti i dispositivi collegati al computer accedendo al pannello di controllo=>sistema=>dispositivi hardware. Funzionalità del sistema operativo Le periferiche e i driver Cosa è un driver? E un programma che ha la funzione di guidare all uso di una periferica il sistema operativo. Ossia contiene le istruzioni

Dettagli

Alcune idee sui sistemi software e la loro architettura

Alcune idee sui sistemi software e la loro architettura Luca Cabibbo Analisi e Progettazione del Software Alcune idee sui sistemi software e la loro architettura Capitolo 92 marzo 2016 Gli orchi sono come le cipolle. Le cipolle hanno gli strati. Gli orchi hanno

Dettagli

ISTRUZIONI PER L'UTILIZZO DEL SISTEMA HOT SPOT ICT VALLE UMBRA

ISTRUZIONI PER L'UTILIZZO DEL SISTEMA HOT SPOT ICT VALLE UMBRA ISTRUZIONI PER L'UTILIZZO DEL SISTEMA HOT SPOT ICT VALLE UMBRA Gli utenti che vogliono navigare, con un proprio dispositivo (notebook, palmare, cellulare, ecc...), utilizzando il sistema Hot Spot ICT Valle

Dettagli

SIAR - Versione

SIAR - Versione Notte dii AGGIIORNAMENTO Prrodottttii Compllementtarrii IInttegrrattii SIAR - Versione 9.30.00 Notte Uttentte INFORMAZIONI AGGIORNAMENTO La versione 9.30.00 è una versione aggiornabile/installabile quindi,

Dettagli

Fattura Elettronica e Piattaforma Certificazione dei Crediti (PCC).

Fattura Elettronica e Piattaforma Certificazione dei Crediti (PCC). Piattaforma Certificazione dei Crediti e Fattura Elettronica (Guida per inserimento manuale dati pagamento) 1 Fattura Elettronica e Piattaforma Certificazione dei Crediti (PCC). L introduzione della Fattura

Dettagli

INTERVISTA "IL WEB CHE VORREI..."

INTERVISTA IL WEB CHE VORREI... INTERVISTA "IL WEB CHE VORREI..." Altrascuola sta realizzando in collaborazione con alcuni ricercatori della Facoltà di Scienze della Comunicazione dell'università di Roma "La Sapienza" una ricerca sulle

Dettagli

»Policy per la Privacy

»Policy per la Privacy Informativa legge 196/2003 per il trattamento di dati personali Ai sensi della legge n. 196/2003 (tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali) il trattamento delle

Dettagli

CREAZIONE DI UN ACCOUNT UTENTE CON SISTEMA OPERATIVO WINDOWS 7

CREAZIONE DI UN ACCOUNT UTENTE CON SISTEMA OPERATIVO WINDOWS 7 CREAZIONE DI UN ACCOUNT UTENTE CON SISTEMA OPERATIVO WINDOWS 7 Gli account utente consentono di condividere un computer con più persone, mantenendo i propri file e le proprie impostazioni. Ognuno accede

Dettagli

INFORMATICA. Prof. MARCO CASTIGLIONE. Istituto Tecnico Statale Tito Acerbo - PESCARA

INFORMATICA. Prof. MARCO CASTIGLIONE. Istituto Tecnico Statale Tito Acerbo - PESCARA INFORMATICA Prof. MARCO CASTIGLIONE Istituto Tecnico Statale Tito Acerbo - PESCARA 1.1 Introduzione Internet è una rete di calcolatori collegati tra loro e fisicamente posizionati in tutto il mondo RETE

Dettagli

Esame Laboratorio di Sistemi Operativi Cognome Nome Mat.

Esame Laboratorio di Sistemi Operativi Cognome Nome Mat. Esame Laboratorio di Sistemi Operativi 2-01-2008 Il compito è costituito da domande chiuse e domande aperte. Non è consentito l uso di libri, manuali, appunti., etc. Tempo massimo 1 ora. Domande chiuse:

Dettagli

GUIDA ALLA REGISTRAZIONE

GUIDA ALLA REGISTRAZIONE EdilConnect GUIDA ALLA REGISTRAZIONE Guida alla registrazione al portale EdilConnect e all associazione alla Cassa Edile. Premessa E possibile contattare il servizio assistenza per qualsiasi necessità

Dettagli

Vademecum nuovo sito CIPAG GEOMETRINRETE

Vademecum nuovo sito CIPAG GEOMETRINRETE Nasce il nuovo portale di riferimento della categoria: GEOMETRI IN RETE. Questo portale aggrega i siti della CIPAG, CNG e della Fondazione Geometri. L idea nasce per offrire ai propri iscritti un servizio

Dettagli

Installazione Plugin Agenzie delle Entrate - Spesometro - MyRent Installazione Locale

Installazione Plugin Agenzie delle Entrate - Spesometro - MyRent Installazione Locale Installazione Plugin Agenzie delle Entrate - Spesometro - MyRent Installazione Locale Prima di realizzare l'installazione dobbiamo individuare che tipo installazione del MyRent abbiamo. Se sul nostro desktop

Dettagli

Rete Sicura Plus. Guida d installazione ed attivazione del servizio

Rete Sicura Plus. Guida d installazione ed attivazione del servizio Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida

Dettagli

Portale Unico dei Servizi NoiPA. Guida all accesso

Portale Unico dei Servizi NoiPA. Guida all accesso Portale Unico dei Servizi NoiPA Guida all accesso INDICE pag. 1 ACCESSO CON CODICE FISCALE E PASSWORD... 2 1.1 UTENTE NON REGISTRATO (PRIMO ACCESSO)... 3 1.2 UTENTE GIÀ REGISTRATO... 7 2 ACCESSOCON CARTA

Dettagli

How To : Scegliere l indirizzo IP con cui installare ATLAS. How To : Scegliere l indirizzo IP con cui installare ATLAS

How To : Scegliere l indirizzo IP con cui installare ATLAS. How To : Scegliere l indirizzo IP con cui installare ATLAS How To : Scegliere l indirizzo IP con cui installare ATLAS 1 INDICE A Cos è l indirizzo IP...3 B Come individuare l indirizzo IP della macchina...3 C Come individuare il nome di rete della macchina...4

Dettagli

Caratteristiche di un PC

Caratteristiche di un PC Caratteristiche di un PC 1 Principali porte presenti sui personal computer PC Una porta è il tramite con la quale i dispositivi (periferiche o Device ) vengono collegati e interagiscono con il personal

Dettagli

Bot Facebook: il risponditore automatico per Facebook Messenger che rivoluziona il concetto di customer care

Bot Facebook: il risponditore automatico per Facebook Messenger che rivoluziona il concetto di customer care Bot Facebook: il risponditore automatico per Facebook Messenger che rivoluziona il concetto di customer care Prima in Italia, Marketing Informatico lancia sul mercato web il progetto Bot Facebook: un risponditore

Dettagli

Gestione risorse (Windows)

Gestione risorse (Windows) Gestione risorse (Windows) Organizzazione dei file Il sistema di memorizzazione è organizzato ad albero secondo una struttura gerarchica DISCO (drive) FILES CARTELLE (directory) FILES SOTTOCARTELLE FILES

Dettagli

Cos'è il Deep Web. Come è possibile? Come i motori di ricerca di lavoro?

Cos'è il Deep Web. Come è possibile? Come i motori di ricerca di lavoro? DEEP WEB ABSTRACT Con questo termine si identificano tutte quelle risorse disponibili nel Web che però non sono linkate o indicizzate in alcun Motore di Ricerca e, quindi, sono raggiungibili e fruibili

Dettagli

un progetto Yes I Code Scrl P.IVA

un progetto Yes I Code Scrl P.IVA un progetto Yes I Code Scrl P.IVA 12381731004 www.yesicode.it info@yesicode.it +39 0776-193058 è la mobile app che permette alla Pubblica Amministrazione di inviare messaggi, comunicati, news e informazioni

Dettagli

HiProg3 Gestione Programmazione Triennale ed Elenco Annuale dei Lavori Pubblici. Manuale d installazione

HiProg3 Gestione Programmazione Triennale ed Elenco Annuale dei Lavori Pubblici. Manuale d installazione HiProg3 Gestione Programmazione Triennale ed Elenco Annuale dei Lavori Pubblici Settembre 2005 Sommario 1 PREMESSA...3 2 CARATTERISTICHE E REQUISITI...4 2.1 Requisiti del PC...4 3 INSTALLAZIONE...5 3.1

Dettagli

ISTRUZIONI PER L USO DEL SOFTWARE. PER LA PROGRAMMAZIONE DEI TELECOMANDI Alias

ISTRUZIONI PER L USO DEL SOFTWARE. PER LA PROGRAMMAZIONE DEI TELECOMANDI Alias ISTRUZIONI PER L USO DEL SOFTWARE PER LA PROGRAMMAZIONE DEI TELECOMANDI Alias Alias e la nuova linea di telecomandi universali programmabili che permettono di replicare qualsiasi tipo di telecomando esistente

Dettagli

L installazione dell adattatore Ethernet/Wireless Wi-lly0.1 è studiata per risultare estremamente semplice.

L installazione dell adattatore Ethernet/Wireless Wi-lly0.1 è studiata per risultare estremamente semplice. Gentile cliente, L installazione dell adattatore Ethernet/Wireless Wi-lly0.1 è studiata per risultare estremamente semplice. Nel caso si disponga di un router con supporto della funzione WPS, la configurazione

Dettagli

Jclic Download e installazione

Jclic Download e installazione Jclic Download e installazione Per windows collegarsi al seguente sito http://www.didattica.org/clic.htm Scendere nella schermata al riquadro n. 8 che si intitola JClic 0.2.1.0 Portable ed effettuare il

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel B. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel B. DATALOG Soluzioni Integrate a 32 Bit KING Manuale di Aggiornamento BOLLETTINO Rel. 4.70.2B DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 PER APPLICARE L AGGIORNAMENTO... 3 2 NOVITA 4.70.2B... 5 2.1 Annullo

Dettagli

Analisi Curve di Carico

Analisi Curve di Carico Analisi Curve di Carico Versione 3.2.0 Manuale d uso AIEM srl via dei mille Pal. Cundari 87100 Cosenza Tel 0984 / 484274 Fax 0984 / 33853 Le informazioni contenute nel presente manuale sono soggette a

Dettagli

CDA www.xdatanet.com

CDA www.xdatanet.com CDA è l applicazione per tablet che permette di gestire i Consigli di Amministrazione in modo interattivo, verificando i documenti in digitale ed eliminando la carta www.xdatanet.com Avere i vantaggi dei

Dettagli

CURRICOLO DIPARTIMENTO INFORMATICA PRIMO BIENNIO

CURRICOLO DIPARTIMENTO INFORMATICA PRIMO BIENNIO dei limiti nel contesto culturale e sociale in cui vengono applicate CURRICOLO PARTIMENTO INFORMATICA PRIMO BIENNIO MODULO 1 Concetti di base della tecnologia dell informazione Acquisire e interpretare

Dettagli

Istruzioni sull'uso di Edicola Explorer

Istruzioni sull'uso di Edicola Explorer Istruzioni sull'uso di Edicola Explorer Dopo avere effettuato il download del programma, la registrazione e l'attivazione con la chiave ricevuta, il programma carica gli archivi Inforiv per analizzarli.

Dettagli

1.2d: La codifica Digitale dei caratteri

1.2d: La codifica Digitale dei caratteri 1.2d: La codifica Digitale dei caratteri 2 Bibliografia Curtin, 3.6 (vecchie edizioni) Curtin, 2.5 (nuova edizione) CR pag. 9-14 Questi lucidi 3 La codifica dei caratteri Un testo è rappresentato attraverso

Dettagli

Procedura di accesso al servizio BCP@home Pagina 1 di 15. Accesso al servizio BCP@home

Procedura di accesso al servizio BCP@home Pagina 1 di 15. Accesso al servizio BCP@home Procedura di accesso al servizio BCP@home Pagina 1 di 15 Accesso al servizio BCP@home Procedura di accesso al servizio BCP@home Pagina 2 di 15 La presente guida, consegnata al cliente unitamente alle buste

Dettagli

Quick Start - Accesso e gestione dell area di amministrazione

Quick Start - Accesso e gestione dell area di amministrazione Quick Start - Accesso e gestione dell area di amministrazione Per gestire la parte gestionale di ibiconcierge, puoi connetterti a www.ibiconcierge.com/system ed accedere con la coppia di username e password

Dettagli

Ministero della Salute

Ministero della Salute Ministero della Salute DIREZIONE GENERALE DELLA PROGRAMMAZIONE SANITARIA UFFICIO V FAQ ANAGRAFE FONDI SANITARI DOCUMENTI, DATI E INFORMAZIONI DA INSERIRE NEL SIAF 1. Quando si richiede il profilo per accedere

Dettagli

SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI

SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI 1/10 SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI 2/10 ARCHITETTURA DI SISTEMA Il sistema è basato su una rete di stazioni di ricarica, con configurazione e tipologia

Dettagli

Guida alla gestione delle domande di Dote Scuola per l A.S per i Comuni

Guida alla gestione delle domande di Dote Scuola per l A.S per i Comuni Guida alla gestione delle domande di Dote Scuola per l A.S. 2016-2017 per i Comuni Questo documento contiene informazioni utili ai funzionari per utilizzare l applicativo web per la gestione delle domande

Dettagli

Guida all utilizzo di Campaign Builder

Guida all utilizzo di Campaign Builder Guida all utilizzo di Campaign Builder Sommario 1. Accedere a Campaign Builder 2 a. Accesso per Partner già registrati 2 b. Accesso per Partner non ancora registrati 3 2. Upload del proprio logo 4 3. Personalizzazione

Dettagli

2015/05/01 06:36 1/5 Usare video con canale alfa

2015/05/01 06:36 1/5 Usare video con canale alfa 2015/05/01 06:36 1/5 Usare video con canale alfa Usare video con canale alfa Video con canale alfa e PicturesToExe Spiegazione Cominciamo con una spiegazione di cosa sia un video con canale alfa, e di

Dettagli

A. DOWNLOAD della versione di prova 30 giorni del software Autodesk Revit.

A. DOWNLOAD della versione di prova 30 giorni del software Autodesk Revit. A. DOWNLOAD della versione di prova 30 giorni del software Autodesk Revit. 1. Aprire il Browser Internet e andare all indirizzo: www.autodesk.it 2. Dopo il caricamento della pagina principale del sito,

Dettagli

Hardware, software e periferiche. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

Hardware, software e periferiche. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Hardware, software e periferiche Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Riepilogo - Concetti di base dell informatica L'informatica è quel settore scientifico disciplinare

Dettagli

MANUALE ISCRIZIONE E DOMANDA ON-LINE

MANUALE ISCRIZIONE E DOMANDA ON-LINE MANUALE ISCRIZIONE E DOMANDA ON-LINE SOMMARIO INTRODUZIONE REGISTRAZIONE UTENTI GIA CONOSCIUTI DAL SISTEMA ACCESSO AL SITO PRIMO ACCESSO RICHIESTA ISCRIZIONE AI SERVIZI CONTROLLO STATO DELLA DOMANDA CANCELLAZIONE

Dettagli

(1) (2) (3) (4) 11 nessuno/a 9 10. (1) (2) (3) (4) X è il minore tra A e B nessuno/a X è sempre uguale ad A X è il maggiore tra A e B

(1) (2) (3) (4) 11 nessuno/a 9 10. (1) (2) (3) (4) X è il minore tra A e B nessuno/a X è sempre uguale ad A X è il maggiore tra A e B Compito: Domanda 1 Per l'algoritmo fornito di seguito, qual è il valore assunto dalla variabile contatore quando l'algoritmo termina: Passo 1 Poni il valore di contatore a 1 Passo 2 Ripeti i passi da 3

Dettagli

EXCEL: FORMATTAZIONE E FORMULE

EXCEL: FORMATTAZIONE E FORMULE EXCEL: FORMATTAZIONE E FORMULE Test VERO o FALSO (se FALSO giustifica la risposta) 1) In excel il contenuto di una cella viene visualizzato nella barra di stato 2) In excel il simbolo = viene utilizzato

Dettagli

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO Servizi per l e-government nell università Federico II WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO CONNESSIONE_TERMINAL_SERVER PAG. 1 DI 13 Indice 1. Premessa...3

Dettagli

AURORA WebDOC Document Management System

AURORA WebDOC Document Management System AURORA WebDOC Document Management System PRESENTAZIONE Aurora WebDOC è un software della famiglia DMS (document management system) pensato per le piccole aziende e gli studi professionali. Queste realtà

Dettagli

Ambiente Dinamico di Apprendimento Modulare: Istruzioni per l uso Strumenti della Home Page ->

Ambiente Dinamico di Apprendimento Modulare: Istruzioni per l uso Strumenti della Home Page -> Ambiente Dinamico di Apprendimento Modulare: Istruzioni per l uso 1.0 - Strumenti della Home Page -> http://www.adam.ircumbria.it Questi articoli sono le news che trovate sul sito www.issrassisi.it; con

Dettagli

Guida al VPS Forex. Versione 1.0

Guida al VPS Forex. Versione 1.0 Versione 1.0 Indice Cosa troverai in questa guida...3 Cos è un Virtual Server (VPS)?...3 Configurazione del Virtual Server...3 Connessione al VPS...3 Trasferire files dalla macchina locale al VPS...6 Cambiare

Dettagli

ORGANISMO VERONESE DI MEDIAZIONE FORENSE REGOLAMENTO DI PROCEDURA E CODICE ETICO. Allegato 3

ORGANISMO VERONESE DI MEDIAZIONE FORENSE REGOLAMENTO DI PROCEDURA E CODICE ETICO. Allegato 3 ORGANISMO VERONESE DI MEDIAZIONE FORENSE REGOLAMENTO DI PROCEDURA E CODICE ETICO Allegato 3 REGOLAMENTO DELLA MEDIAZIONE ON-LINE (mediazione telematica a distanza) APPLICAZIONE ConciliaSFERA Il servizio

Dettagli

1. PREMESSA 2. ACCESSO A NUVOLA

1. PREMESSA 2. ACCESSO A NUVOLA MANUALE DI SINTESI PER L UTILIZZO DI NUVOLA DA PARTE DEI GENITORI N.B. per un migliore utilizzo di nuvola si consiglia di utilizzare il browser google chrome (funziona correttamente anche utilizzando Mozzilla

Dettagli

Manuale Sito Videotrend

Manuale Sito Videotrend Manuale Sito Videotrend 1 Sommario INTRODUZIONE...3 PRESENTAZIONE...4 1 GESTIONE DDNS...6 1.1 GESTIONE DDNS...6 1.2 CONNESSIONE DDNS...6 1.3 CREA ACCOUNT DDNS...7 1.4 GESTIONEACCOUNT...7 1.5 IMPIANTI DDNS...8

Dettagli

Our focus is: accesso e controllo della telecamera da remoto 24/7. Dynamic Transcoding

Our focus is: accesso e controllo della telecamera da remoto 24/7. Dynamic Transcoding Our focus is: accesso e controllo della telecamera da remoto 24/7 Dynamic Transcoding 2 Dynamic Transcoding Accesso e controllo da remoto 24/7 in qualsiasi momento, ovunque Una limitata larghezza di banda

Dettagli

Istruzioni per montaggio modulo WIFI e configurazione dell applicazione da smartphone

Istruzioni per montaggio modulo WIFI e configurazione dell applicazione da smartphone Istruzioni per montaggio modulo WIFI e configurazione dell applicazione da smartphone Capitolo 1 - Pag.2 Istruzioni per Installazione modulo WIFI su modello AQUA - Pag.3 Istruzioni per Installazione modulo

Dettagli

Product Updater Istruzioni di configurazione Product Updater

Product Updater Istruzioni di configurazione Product Updater Istruzioni di configurazione Product Updater Versioni... VB e.net Rel. docum.to...1012dypu Alla cortese attenzione del Responsabile Software INDICE A) MODIFICA IMPOSTAZIONI DI PROTEZIONE CORRENTI...2 GESTIONE

Dettagli

Modulo 1: Le I.C.T. UD 1.2d: La codifica Digitale dei caratteri

Modulo 1: Le I.C.T. UD 1.2d: La codifica Digitale dei caratteri Modulo 1: Le I.C.T. : La codifica Digitale dei caratteri Prof. Alberto Postiglione Corso di Informatica Generale (AA 07-08) Corso di Laurea in Scienze della Comunicazione Università degli Studi di Salerno

Dettagli

PAG. 1 DI NOV 2005 ESTRATTI DI MAPPA MANUALE PER L'UTENTE

PAG. 1 DI NOV 2005 ESTRATTI DI MAPPA MANUALE PER L'UTENTE PAG. 1 DI 10 24 NOV 2005 ESTRATTI DI MAPPA MANUALE PER L'UTENTE 1 ESTRATTI DI MAPPA PER AGGIORNAMENTO PAG. 2 DI 10 INDICE 1. LATO UTENTE 3 1.1 ESTRATTO DI MAPPA PER AGGIORNAMENTO 5 1.2 CONTROLLO RICHIESTE

Dettagli

Prova in itinere di Metodi di Ottimizzazione AA 2007/2008: compito A

Prova in itinere di Metodi di Ottimizzazione AA 2007/2008: compito A Nome... Cognome... 1 Prova in itinere di Metodi di Ottimizzazione AA 2007/2008: compito A Un rinomato biscottificio italiano dispone di tre stabilimenti, ubicati nelle città di Ancona, Belluno e Catanzaro

Dettagli

Registrazione presso il gestore dell Identità federa del Comune di Cesena

Registrazione presso il gestore dell Identità federa del Comune di Cesena Allegato 2 Comune di CESENA (FC) Registrazione presso il gestore dell Identità federa del Comune di Cesena Settore Sistemi Informatici associati e Sviluppo dei Servizi al Cittadino e alle Imprese Versione

Dettagli

Quando mio figlio deve mangiare in bianco a chi devo comunicarlo?

Quando mio figlio deve mangiare in bianco a chi devo comunicarlo? Quando mio figlio deve mangiare in bianco a chi devo comunicarlo? La richiesta del pasto in bianco dovrà essere fatta all operatore scolastico incaricato che provvederà ad ordinarlo alla ditta entro l

Dettagli

NOTE PER IL CONTROLLO E L INVIO TRAMITE L APPLICATIVO ENTRATEL

NOTE PER IL CONTROLLO E L INVIO TRAMITE L APPLICATIVO ENTRATEL NOTE PER IL CONTROLLO E L INVIO TRAMITE L APPLICATIVO ENTRATEL Premessa. Per l installazione del software Entratel e relativi aggiornamenti è indispensabile che l utente proprietario del pc dove è installato

Dettagli

STUDIO NET permette al tuo studio professionale di rendere disponibili on line, in un'area riservata

STUDIO NET permette al tuo studio professionale di rendere disponibili on line, in un'area riservata Area Riservata I CLIENTI DEL TUO STUDIO SEMPRE AGGIORNATI IN TEMPO REALE STUDIO NET permette al tuo studio professionale di rendere disponibili on line, in un'area riservata e con connessione protetta,

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Immagini in movimento 2 Immagini in movimento Memorizzazione mediante sequenze di fotogrammi.

Dettagli

Guida all uso della piattorma elearning QUICKPLACE

Guida all uso della piattorma elearning QUICKPLACE Guida all uso della piattorma elearning QUICKPLACE La piattaforma elearning QuickPlace permette la creazione di corsi on-line altamente personalizzabili sia nella struttura che nella grafica. Creare un

Dettagli

M n a u n a u l a e l e o p o e p r e a r t a i t v i o v o Ver. 1.0 19/12/2014

M n a u n a u l a e l e o p o e p r e a r t a i t v i o v o Ver. 1.0 19/12/2014 Ver. 1.0 19/12/2014 Sommario 1 Introduzione... 3 1.1 Aspetti funzionali NtipaTime... 3 2 Accesso al sistema... 4 2.1 Riservatezza dei dati login Utente... 4 2.2 Funzionalità Role_user... 5 2.2.1 Struttura

Dettagli

Questo paragrafo e quello successivo trattano gli stessi argomenti del capitolo B6 relativo alla soluzione grafica dei sistemi di primo grado.

Questo paragrafo e quello successivo trattano gli stessi argomenti del capitolo B6 relativo alla soluzione grafica dei sistemi di primo grado. D1. Retta D1.1 Equazione implicita ed esplicita Ogni equazione di primo grado in due incognite rappresenta una retta sul piano cartesiano (e viceversa). Si può scrivere un equazione di primo grado in due

Dettagli

1 DESCRIZIONE DELLE FUNZIONI... 3 1.1 REGISTRAZIONE UTENZE INTERNET... 3. 1.1.1 Caricamento utente internet (data entry)... 3

1 DESCRIZIONE DELLE FUNZIONI... 3 1.1 REGISTRAZIONE UTENZE INTERNET... 3. 1.1.1 Caricamento utente internet (data entry)... 3 Portale TESEO Guida al servizio INDICE 1 DESCRIZIONE DELLE FUNZIONI... 3 1.1 REGISTRAZIONE UTENZE INTERNET.... 3 1.1.1 Caricamento utente internet (data entry)... 3 1.1.2 Primo accesso e registrazione...

Dettagli

REMOTE DISK. GUIDA UTENTE v 2.2

REMOTE DISK. GUIDA UTENTE v 2.2 REMOTE DISK GUIDA UTENTE v 2.2 AREA DI GESTIONE UTENTI/CARTELLE 1. Collegarsi al sito http://remotedisk.hextra.it 2. Selezionare Accesso Amministratore in basso a destra 3. Inserire username e password

Dettagli

Le sue caratteristiche:

Le sue caratteristiche: I Virus Un virus, in informatica, è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente

Dettagli