La mia presentazione alla lezione 0 del corso di perfezionamento sulla computer forensics e le investigazioni digitali dell'università Statale di Milano a Gennaio 2010. Una introduzione ai concetti di computer forensics e acquisizione della prova digitale.
The document contains repeated references to the website laclasedemiren.blogspot.com without any other context or information provided. It can be summarized that the document solely lists the same website URL on multiple lines but provides no other descriptive details about the content or purpose of the referenced website.
Study: The Future of VR, AR and Self-Driving CarsLinkedIn
We asked LinkedIn members worldwide about their levels of interest in the latest wave of technology: whether they’re using wearables, and whether they intend to buy self-driving cars and VR headsets as they become available. We asked them too about their attitudes to technology and to the growing role of Artificial Intelligence (AI) in the devices that they use. The answers were fascinating – and in many cases, surprising.
This SlideShare explores the full results of this study, including detailed market-by-market breakdowns of intention levels for each technology – and how attitudes change with age, location and seniority level. If you’re marketing a tech brand – or planning to use VR and wearables to reach a professional audience – then these are insights you won’t want to miss.
Artificial intelligence (AI) is everywhere, promising self-driving cars, medical breakthroughs, and new ways of working. But how do you separate hype from reality? How can your company apply AI to solve real business problems?
Here’s what AI learnings your business should keep in mind for 2017.
La mia presentazione alla lezione 0 del corso di perfezionamento sulla computer forensics e le investigazioni digitali dell'università Statale di Milano a Gennaio 2010. Una introduzione ai concetti di computer forensics e acquisizione della prova digitale.
The document contains repeated references to the website laclasedemiren.blogspot.com without any other context or information provided. It can be summarized that the document solely lists the same website URL on multiple lines but provides no other descriptive details about the content or purpose of the referenced website.
Study: The Future of VR, AR and Self-Driving CarsLinkedIn
We asked LinkedIn members worldwide about their levels of interest in the latest wave of technology: whether they’re using wearables, and whether they intend to buy self-driving cars and VR headsets as they become available. We asked them too about their attitudes to technology and to the growing role of Artificial Intelligence (AI) in the devices that they use. The answers were fascinating – and in many cases, surprising.
This SlideShare explores the full results of this study, including detailed market-by-market breakdowns of intention levels for each technology – and how attitudes change with age, location and seniority level. If you’re marketing a tech brand – or planning to use VR and wearables to reach a professional audience – then these are insights you won’t want to miss.
Artificial intelligence (AI) is everywhere, promising self-driving cars, medical breakthroughs, and new ways of working. But how do you separate hype from reality? How can your company apply AI to solve real business problems?
Here’s what AI learnings your business should keep in mind for 2017.
una scuola moderna non può appoggiare la didattica sul software proprietario, quando col software libero si può avere disponibile una mole enorme di programmi per tutte le discipline. E cun vantaggio enorme è fdato che questi programmi possono funzionare anche su computer un po' datati.
Luca Faccin, CEO @PerformancePPC – “Tool AI per migliorare i processi aziendali”Associazione Digital Days
Panoramica degli ultimi strumenti di intelligenza artificiale attualmente utilizzati nelle agenzie per migliorare la produzione di contenuti, l’organizzazione del lavoro e l’ottimizzazione dei processi. Si permetterà agli spettatori di esplorare in modo attivo le potenzialità degli attuali strumenti di intelligenza artificiale.
Mamma, da grande voglio essere un Penetration Tester HackInBo 2016 WinterSimone Onofri
L'interesse per la Sicurezza delle Informazioni e della Sicurezza IT è in continua crescita. In un mondo dove l'informazione è una risorsa chiave della nostra vita lavorativa e non, la protezione delle informazioni e delle varie tecnologie che la gestiscono sono aspetti fondamentali. Dai tempi di "How to became a Hacker" e dell"Hacker's Manifesto", molti hacker diventano un consulenti che aiutano le organizzazione private e/o pubbliche Un mondo con diverse sfumature di grigio, questioni etiche e morali. Grazie anche all'influeza di film come Wargames o Matrix e telefilm come Mr. Robot, in molti sono interessati ad essere Security Consultant, Penetration Tester, Security Researcher (che non sono esattamente la stessa cosa). Il talk è una riflessione per destreggiarsi e ragionare su domande tipiche come: quali certificazioni? Quali corsi? Quali sono le competenze? L'approccio da usare? La strada da percorrere?
Scrivere software per il business si riduce essenzialmente a due problemi. Capire il vero problema da risolvere, e trovare soluzioni interessanti, senza trasformare la cosa in un percorso ad ostacoli.
Dimitri favre #noprojects - Modern software development focuses on Teams and...Dimitri Favre
Lo sviluppo del software moderno e agile può fare a meno dei progetti? Quali sono le disfunzioni del modo di pensare orientato ai progetti?
Queste le slide del mio intervento ad Agile Venture Milano 2019
Micro corso di scratch - per incominciare ad imparare a programmareMichele Maffucci
Il corso è una veloce introduzione svolta in circa 3 ore di lezione ed indirizzata a docenti e genitori. Questa iniziativa, fa parte della serie di incontri denominata “Sabati all’Arduino” (presso ITSSE Levi – Arduino, sede via Figlie dei Militari 25) organizzati dal CTS (Centro Territoriale di Supporto) Nuove Tecnologie e Disabilità di Torino e Provincia.
L’iniziativa si propone la finalità di far conoscere le attività di altri CTS del Piemonte, i loro referenti e di trattare argomenti legati alle tecnologie, ai Bisogni Educativi Speciali e all’inclusione.
Il seminario non ha la pretesa di insegnare a programmare con scratch, ma vuole essere un’introduzione, un suggerimento ma soprattutto un pretesto per discutere con i partecipanti sulle possibili strategie attuabili per l’insegnamento dell’informatica nella scuola.
Le seguenti slide possono essere usate come introduzione all’uso di Scratch con gli studenti.
Per contatti ed ulteriori informazioni rimando alle ultime pagine di queste slide.
Grazie
Sviluppare software a colpi di test. introduzione al bddEnrico Marongiu
Realizzare un software in maniera efficace non è un cosa semplice.
Spesso si incappa in problemi di:
comunicazione tra il team tecnico e il Cliente;
definizione superficiale dei requisti e/o delle specifiche del software;
scarsa attenzione ai test, fondamentali per verificare la qualità del prodotto.
La pratica BDD (Behavior Driven Development) risolve questi problemi, creando un linguaggio comune comprensibile a tutti gli attori coinvolti, definendo contemporaneamente le specifiche dei requisiti e i test di accettazione/collaudo (sono gratis!!! ;-) ), e fornendo uno strumento intuitivo per monitorare l’avanzamento del progetto.
a creazione di un software non è un processo semplice, vi sarà capitato di dover affrontare almeno uno di questi problemi: difficoltà comunicazione tra il team tecnico e il cliente, definizione superficiale dei requisiti e/o delle specifiche del software, scarsa attenzione ai test, fondamentali per verificare la qualità del prodotto.
La pratica BDD (Behavior Driven Development) risolve queste difficoltà, creando un linguaggio comune comprensibile a tutti gli attori coinvolti, definendo contemporaneamente le specifiche dei requisiti e i test di accettazione/collaudo (sono gratis!!! ;-) ), e fornendo uno strumento intuitivo per monitorare l’avanzamento del progetto.
8 Novembre 2019 @ ContainerDay (GrUSP) / Bologna
Con l'acronimo KISS (Keep It Simple and Stupid) si evoca un modo di fare software antico: la UNIX Way. Ma non è tutto racchiuso lì dentro, si tratta piuttosto di una filosofia progenitrice del movimento DevOps. Declinata oggi nel mondo Linux da migliaia di tecnici e organizzazioni, che include assunti come modularità, semplicità, composizione e chiarezza nel fare. Tutto evolve portandosi dietro principi solidi e al tempo stesso pronti al cambiare: dai modelli open-source ai flussi Git, dalla gestione dei pacchetti ai container, dalle infrastrutture a risorse finite agli orchestratori del cloud; fino a mescolare le definizioni stesse di sistema operativo e applicazione tra user-space e kernel-space. Henry Spencer, padre delle RegEx, scrisse coloro che non capiscono Unix sono condannati a inventarlo di nuovo. In questo talk racconto ciò che ho imparato da questa filosofia che già in tempi non sospetti si occupava di sistemi complessi, e ha ancora molto da regalare a chi è coinvolto nella produzione e nel mantenimento di software.
Cosi come non si può prescindere dal buon design quando si progetta un software, allo stesso tempo va fatta estrema attenzione al consumo di risorse, alle performances, all’affidabilità, criteri che nell’ubiquità del software non possono mai essere dati per scontato. Vediamo come approcciare questi problemi.
Perchè l’approccio accademico al software impone spesso di ragionare “a risorse infinite”, mentre nella realtà dei fatti questo non è vero? Abbiamo la possibilità di intercettare rapidamente il degrado del software e il consumo di risorse? In questo talk vorremmo condividere alcune esperienze di team atte a misurare la “febbre” del software, ovvero discutere di alcuni indicatori che possono dare un buon feeling sullo stato di salute del software che stiamo sviluppando, monitorando i quali possiamo far avvicinare l’approccio accademico, teorico a quello pratico e di produzione.
una scuola moderna non può appoggiare la didattica sul software proprietario, quando col software libero si può avere disponibile una mole enorme di programmi per tutte le discipline. E cun vantaggio enorme è fdato che questi programmi possono funzionare anche su computer un po' datati.
Luca Faccin, CEO @PerformancePPC – “Tool AI per migliorare i processi aziendali”Associazione Digital Days
Panoramica degli ultimi strumenti di intelligenza artificiale attualmente utilizzati nelle agenzie per migliorare la produzione di contenuti, l’organizzazione del lavoro e l’ottimizzazione dei processi. Si permetterà agli spettatori di esplorare in modo attivo le potenzialità degli attuali strumenti di intelligenza artificiale.
Mamma, da grande voglio essere un Penetration Tester HackInBo 2016 WinterSimone Onofri
L'interesse per la Sicurezza delle Informazioni e della Sicurezza IT è in continua crescita. In un mondo dove l'informazione è una risorsa chiave della nostra vita lavorativa e non, la protezione delle informazioni e delle varie tecnologie che la gestiscono sono aspetti fondamentali. Dai tempi di "How to became a Hacker" e dell"Hacker's Manifesto", molti hacker diventano un consulenti che aiutano le organizzazione private e/o pubbliche Un mondo con diverse sfumature di grigio, questioni etiche e morali. Grazie anche all'influeza di film come Wargames o Matrix e telefilm come Mr. Robot, in molti sono interessati ad essere Security Consultant, Penetration Tester, Security Researcher (che non sono esattamente la stessa cosa). Il talk è una riflessione per destreggiarsi e ragionare su domande tipiche come: quali certificazioni? Quali corsi? Quali sono le competenze? L'approccio da usare? La strada da percorrere?
Scrivere software per il business si riduce essenzialmente a due problemi. Capire il vero problema da risolvere, e trovare soluzioni interessanti, senza trasformare la cosa in un percorso ad ostacoli.
Dimitri favre #noprojects - Modern software development focuses on Teams and...Dimitri Favre
Lo sviluppo del software moderno e agile può fare a meno dei progetti? Quali sono le disfunzioni del modo di pensare orientato ai progetti?
Queste le slide del mio intervento ad Agile Venture Milano 2019
Micro corso di scratch - per incominciare ad imparare a programmareMichele Maffucci
Il corso è una veloce introduzione svolta in circa 3 ore di lezione ed indirizzata a docenti e genitori. Questa iniziativa, fa parte della serie di incontri denominata “Sabati all’Arduino” (presso ITSSE Levi – Arduino, sede via Figlie dei Militari 25) organizzati dal CTS (Centro Territoriale di Supporto) Nuove Tecnologie e Disabilità di Torino e Provincia.
L’iniziativa si propone la finalità di far conoscere le attività di altri CTS del Piemonte, i loro referenti e di trattare argomenti legati alle tecnologie, ai Bisogni Educativi Speciali e all’inclusione.
Il seminario non ha la pretesa di insegnare a programmare con scratch, ma vuole essere un’introduzione, un suggerimento ma soprattutto un pretesto per discutere con i partecipanti sulle possibili strategie attuabili per l’insegnamento dell’informatica nella scuola.
Le seguenti slide possono essere usate come introduzione all’uso di Scratch con gli studenti.
Per contatti ed ulteriori informazioni rimando alle ultime pagine di queste slide.
Grazie
Sviluppare software a colpi di test. introduzione al bddEnrico Marongiu
Realizzare un software in maniera efficace non è un cosa semplice.
Spesso si incappa in problemi di:
comunicazione tra il team tecnico e il Cliente;
definizione superficiale dei requisti e/o delle specifiche del software;
scarsa attenzione ai test, fondamentali per verificare la qualità del prodotto.
La pratica BDD (Behavior Driven Development) risolve questi problemi, creando un linguaggio comune comprensibile a tutti gli attori coinvolti, definendo contemporaneamente le specifiche dei requisiti e i test di accettazione/collaudo (sono gratis!!! ;-) ), e fornendo uno strumento intuitivo per monitorare l’avanzamento del progetto.
a creazione di un software non è un processo semplice, vi sarà capitato di dover affrontare almeno uno di questi problemi: difficoltà comunicazione tra il team tecnico e il cliente, definizione superficiale dei requisiti e/o delle specifiche del software, scarsa attenzione ai test, fondamentali per verificare la qualità del prodotto.
La pratica BDD (Behavior Driven Development) risolve queste difficoltà, creando un linguaggio comune comprensibile a tutti gli attori coinvolti, definendo contemporaneamente le specifiche dei requisiti e i test di accettazione/collaudo (sono gratis!!! ;-) ), e fornendo uno strumento intuitivo per monitorare l’avanzamento del progetto.
8 Novembre 2019 @ ContainerDay (GrUSP) / Bologna
Con l'acronimo KISS (Keep It Simple and Stupid) si evoca un modo di fare software antico: la UNIX Way. Ma non è tutto racchiuso lì dentro, si tratta piuttosto di una filosofia progenitrice del movimento DevOps. Declinata oggi nel mondo Linux da migliaia di tecnici e organizzazioni, che include assunti come modularità, semplicità, composizione e chiarezza nel fare. Tutto evolve portandosi dietro principi solidi e al tempo stesso pronti al cambiare: dai modelli open-source ai flussi Git, dalla gestione dei pacchetti ai container, dalle infrastrutture a risorse finite agli orchestratori del cloud; fino a mescolare le definizioni stesse di sistema operativo e applicazione tra user-space e kernel-space. Henry Spencer, padre delle RegEx, scrisse coloro che non capiscono Unix sono condannati a inventarlo di nuovo. In questo talk racconto ciò che ho imparato da questa filosofia che già in tempi non sospetti si occupava di sistemi complessi, e ha ancora molto da regalare a chi è coinvolto nella produzione e nel mantenimento di software.
Cosi come non si può prescindere dal buon design quando si progetta un software, allo stesso tempo va fatta estrema attenzione al consumo di risorse, alle performances, all’affidabilità, criteri che nell’ubiquità del software non possono mai essere dati per scontato. Vediamo come approcciare questi problemi.
Perchè l’approccio accademico al software impone spesso di ragionare “a risorse infinite”, mentre nella realtà dei fatti questo non è vero? Abbiamo la possibilità di intercettare rapidamente il degrado del software e il consumo di risorse? In questo talk vorremmo condividere alcune esperienze di team atte a misurare la “febbre” del software, ovvero discutere di alcuni indicatori che possono dare un buon feeling sullo stato di salute del software che stiamo sviluppando, monitorando i quali possiamo far avvicinare l’approccio accademico, teorico a quello pratico e di produzione.
Come funziona il cervello di un programmatore quando impara e affronta nuovi ...
Installazione Software Applicativo
1. Installare e configurare il SW
Cosa significa realmente?
Ing. Egidio Cardinale, Ph.D
info@cardinalsolutions.it
Lab formazione – Corso di videoterminalista 1
3. Introduzione Il perchè Il come Esercizi
Cosa vedremo:
● Cos'è il software
● Meccanismo di installazione (il perchè)
● Come si installa un software (il come)
● Esercizi pratici
Lab formazione – Corso di videoterminalista 3
4. Prima di iniziare
Vediamo il vostro livello individuale:
installate il browser per internet
denominato firefox
4
5. Introduzione Il perchè Il come Esercizi
Per installare il software dovremo compiere delle
operazioni su cui normalmente non si pone attenzione
ma che, alla luce di quanto vedremo, assumeranno un
significato ed una importanza diversi da quelli percepiti
fino ad ora.
Parleremo di consapevolezza.
Lab formazione – Corso di videoterminalista 5
6. Introduzione Il perchè Il come Esercizi
Fare
o
Avere consapevolezza di
ciò che si sta facendo?
Lab formazione – Corso di videoterminalista 6
7. Introduzione Il perchè Il come Esercizi
Quante cose possiamo fare con un martello?
Dipende:
● dalla mano che lo usa,
● dalle sue capacità,
● dalla sua intelligenza,
● dalla sua sensibilità
● dalla sua consapevolezza...
Lab formazione – Corso di videoterminalista 7
8. Introduzione Il perchè Il come Esercizi
Esattamente come il
martello,
IL SOFTWARE
può essere uno strumento
formidabile, ma tutto dipende
da chi lo usa e come lo usa
Lab formazione – Corso di videoterminalista 8
9. Introduzione Il perchè Il come Esercizi
COS'È IL SOFTWARE?
Lab formazione – Corso di videoterminalista 9
10. Introduzione Il perchè Il come Esercizi
Nelle definizioni “usuali” che troverete in giro:
Viene detto Software applicativo (o semplicemente "applicativi") l'insieme dei programmi
che non sono compresi nel sistema operativo, ma che vengono invece installati
dall'utente per svolgere compiti specifici.
Possiamo tentare una classificazione degli applicativi in 5 categorie:
Utilità di Sistema
Office Automation
Applicazioni aziendali
Strumenti di sviluppo
Giochi e svago
Lab formazione – Corso di videoterminalista 10
11. Introduzione Il perchè Il come Esercizi
Putroppo IL SOFTWARE
(e con esso i software applicativi)
NON è questo
Lab formazione – Corso di videoterminalista 11
12. Introduzione Il perchè Il come Esercizi
Sapere cosè realmente il software,
potrebbe fare per voi la differenza,
sia che lavoriate in una azienda che in
una pubblica amministrazione
o “in proprio”
Lab formazione – Corso di videoterminalista 12
13. Introduzione Il perchè Il come Esercizi
Nuovi beni, vecchi diritti?
Il processo di evoluzione del bene/dei beni, vede sempre più
accentuato il transito da:
BENI HARD: baratto, moneta, schiavitù, lavoro salariato, lavoro
intellettuale
... a ...
BENI SOFT: “i così detti beni intellettuali”
Slides Prof. Ass. UniBO Renzo Davoli
Lab formazione – Corso di videoterminalista 13
14. Introduzione Il perchè Il come Esercizi
Proprietà
In diritto, la proprietà (in latino proprietas, da proprius) è un diritto
reale (su un qualcosa di concreto) che ha per contenuto la facoltà
di godere e disporre delle cose in modo pieno ed esclusivo, entro i
limiti e con l'osservanza degli obblighi giuridici previsti dall'
ordinameno giuridico (art. 832 del codice civile)
Lab formazione – Corso di videoterminalista 14
15. Introduzione Il perchè Il come Esercizi
Proprietà intellettuale
A partire dalla definizione di proprietà
...si ha il passaggio dal mondo fisico a quello delle idee...
Esempio: proprietà di una sedia
“Una sedia è mia e non può essere tua: in due non
ci possiamo sedere”
ma...
POSSO ESSERE PROPRIETARIO DI UN' IDEA?
Lab formazione – Corso di videoterminalista 15
16. Introduzione Il perchè Il come Esercizi
Il termine proprietà
E' legato a nozioni radicate nel subconscio colegate
alla lotta per la sopravvivenza all' istinto di territorialità
Quindi, per consecuzio logica...
“il furto è tra le azioni più abiette che un uomo possa commettere”
Lab formazione – Corso di videoterminalista 16
17. Introduzione Il perchè Il come Esercizi
...di conseguenza, il furto di idee, non può che essere abietto.
Se “un' idea è proprietà intellettuale”, chi se ne impossessa,
commette un furto”
Ma è possibile commettere un furto di idee?
Lab formazione – Corso di videoterminalista 17
18. Introduzione Il perchè Il come Esercizi
Il singolo trae vantaggio dall' incremento e dal consumo di una
risorsa ...
...questo tende ad esaurire la risorsa...
... portando alla proprietarizzazione del bene.
Al contrario, nel campo intellettuale, lo sfruttamento delle idee,
porta ad una moltiplicazione delle idee e dei conseguenti
benefici.
Tenere nascoste le opere dell' ingegno, vuol dire non rendere
disponibili dei benefici per tutti quanti.
Lab formazione – Corso di videoterminalista 18
19. Introduzione Il perchè Il come Esercizi
DOMANDE?
Lab formazione – Corso di videoterminalista 19
20. Introduzione Il perchè Il come Esercizi
Cos'è il software?
Cosa serve per scrivere software?
Per scrivere software servono CARTA, PENNA E CERVELLO.
Il software non è un prodotto tecnologico, ma è un insieme di
algoritmi.
Il software è un bene intellettuale
Lab formazione – Corso di videoterminalista 20
21. Introduzione Il perchè Il come Esercizi
Insieme di algoritmi:
Def.: insieme di istruzioni elementari (univocamente
interpretabili), che eseguite in un ordine stabilito,
permettono la soluzione di un problema, in un numero
finito di passi.
Muhammad ibn Musa Al-Khwarizmi (A.D. 825 ca.)
Lab formazione – Corso di videoterminalista 21
22. Introduzione Il perchè Il come Esercizi
... utilizzati per la soluzione di problemi
matematici
pratici
purchè formalizzati
su paradigmi funzionali di macchine
Bool, Von Neumann, Turing
Lab formazione – Corso di videoterminalista 22
23. Introduzione Il perchè Il come Esercizi
Codice Sorgente – Codice Oggetto
Il software è un prodotto dell' intelletto
con indubbie valenze pratiche
tenere database di informazioni, scambiare
messaggi,ecc...
E' possibile separare la parte intellettuale da quella “utilitaria”?
La risposta è Sì !
Lab formazione – Corso di videoterminalista 23
24. Introduzione Il perchè Il come Esercizi
.....
void take_line(const char * path) Questo programma è
{ stato scritto da un
ifstream infile(path);
string line; umano,
while (getline(infile,line)) - è leggibile
{
t_entry entry=tokening(line);
insert(entry,mysql); - usa un linguaggio
}
}
- è un codice sorgente
t_entry tokening(string s)
{
t_entry str;
int start,end;
....
Lab formazione – Corso di videoterminalista 24
25. Introduzione Il perchè Il come Esercizi
E' lo stesso programma (?)
1 01010 1010101 01 0101 1 010101010 Questo codice è creato da un
101010 1 010101010 101010 101010 10 compilatore
1010101 101010101 01010101 101010101
01010101 101010101 01010101 101010101 - NON è leggibile
010101010101 101010101 010 10101
101010101 010 10101 101010101 01010 10 - effetti oscuri
101010101 01010 10 [1010 101 010 101010
1010101 0101010101 1010101 0101010101 - non imparo nulla da esso
1010101 0101010101 1010101 0101010101
1010101 010101 1010101 01010 - è segreto
101010101010 1010 1010 1010 1010 1010
1010101 01 0101
Lab formazione – Corso di videoterminalista 25
26. Introduzione Il perchè Il come Esercizi
Se il software è un prodotto, ha un valore economico
La sua segretezza rende il codice oggetto del Copyright
Se il codice fosse libero, potrei modificarlo, migliorarlo ed
adattarlo alle mie esigenze...
ma se è coperto da copyright, non posso farlo e sono
dipendente in tutto e per tutto da chi lo produce e non
posso portare nuovi benefici agli altri...
questo secondo concetto è il COPYLEFT
Lab formazione – Corso di videoterminalista 26
27. Introduzione Il perchè Il come Esercizi
Cos'è il Copyright
E' il diritto che si acquisisce nella creazione di un lavoro
originale
NON protegge l' idea, ma la sua effettiva rappresentezione,
estrinsecazione.
Nessuno può utilizzare un software coperto da copyrigt se
non ha il permesso di chi detiene il copyright.
Se si rinuncia ai diritti sull' opera, questa diviene di pubblico
dominio.
Lab formazione – Corso di videoterminalista 27
28. Introduzione Il perchè Il come Esercizi
Cos'è il Copyleft
Le 4 regole della licenza GPL:
1- Usare il software per ogni scopo
2- Studiare ed adattare il software alle proprie necessità
3- Ridistribuire il software
4- Ridistribuire versioni modificate del software
Lab formazione – Corso di videoterminalista 28
29. Introduzione Il perchè Il come Esercizi
Diffusione dell' Open Source al maggio 2009
fonte RedHat Corporation
Lab formazione – Corso di videoterminalista 29
30. Introduzione Il perchè Il come Esercizi
Domande?
Lab formazione – Corso di videoterminalista 30
31. Cronaca
[Lettera aperta al Ministro Brunetta – 3 Dicembre 2009
Associazione per il Software Libero]
Crediamo innanzi tutto che la Scuola Pubblica
debba formare cittadini, non consumatori.
Che essa abbia oggi il compito di diffondere la
cultura digitale, non quello di promuovere l'utilizzo
di specifici prodotti.
Lab formazione – Corso di videoterminalista 31
32. Cronaca
La diffusione della cultura digitale passa attraverso
la promozione di strumenti e tecnologie liberi: solo
in questo modo si attuano i principi ed i valori della
nostra Costituzione nella società dell'informazione
e della conoscenza.
Lab formazione – Corso di videoterminalista 32
33. Cronaca
Con il Software Libero si diffonde la condivisione
della conoscenza, si rendono concreti valori quali
la collaborazione e la libertà di espressione.
Si contribuisce ad abbattere il divario digitale.
Promuovendo nelle scuole il Software Libero si
realizza davvero il bene comune: si favorisce lo
sviluppo di imprese nazionali che forniscono servizi
ad esso connessi e si riduce la spesa in acquisti di
licenze di software proprietario dall'estero, con
benefici alla bilancia dei pagamenti ed al sistema
fiscale del nostro Paese.
Lab formazione – Corso di videoterminalista 33
34. Cronaca
Gruppo Linux Como - Francesco Brisa - http://www.gl-
I firmatari como.it
Agorà Digitale - Luca Nicotra - http://www.agoradigitale.org GNU/Linux users group Torino (GLugTo) - Massimo
Tarditi - www.glugto.org
Apritisoftware - Marco Marongiu - www.apritisoftware.it
Hacklab Cosenza - Vincenzo Bruno -
Associazione Govonis - Costantino Pessano - http://hacklab.cosenzainrete.it
http://www.govonis.org
Italian Linux Society - Michele Dalla Silvestra -
Associazione per il Software Libero - Marco Ciurcina - http://www.linux.it
http://www.softwarelibero.it
Lugge - Andrea De Gaetano - http://www.lugge.net
Baslug - Savino Sasso - http://www.baslug.org
Partito Pirata - Athos Gualazzi - http://www.partito-pirata.it
Condividi la Conoscenza - Fiorello Cortiana -
http://www.condividilaconoscenza.org Panharmonikon - Puopolo Giuseppe -
http://www.panharmonikon.com
Faber libertatis - Mirko Romanato - http://www.faberlibertatis.org
PDP FSUG - Luca Ferroni - http://pdp.linux.it
Fanolug - Filippo Carletti - www.fanolug.org
Progetto Linux User Group Sassari (PLUGS) - Mauro Piga
FLOSSMarche - Matteo Vitali - http://flossmarche.netsons.org - http://www.plugs.it
Free Hardware Foundation - Arturo Di Corinto - http://fhf.it Scambio Etico - Luigi Di Liberto - www.scambioetico.org
FSUGitalia - Alexjan Carraturo - http://www.fsugitalia.org Telematics Freedom Foundation - Giovani Spagnolo -
www.telematicsfreedom.org
FSUG Padova - Andrea Brugiolo - http://www.fsugpadova.org
UnaRete - Flavia Marzano - http://www.unarete.eu
GFOSS.it - Paolo Cavallini - http://www.gfoss.it Wikimedia Italia - Frieda Brioschi - http://www.wikimedia.it
Lab formazione – Corso di videoterminalista 34
36. Introduzione Il perchè Il come Esercizi
Installazione del Software
L'installazione è il processo tramite il quale un nuovo
software viene inserito nel computer. Di solito non si tratta di
una semplice copia del file eseguibile sull'hard disk, quanto
piuttosto di una complessa procedura di interfacciamento fra
la nuova applicazione ed il sistema operativo (che deve
aggiornare tutta una serie di file di configurazione generali).
Lab formazione – Corso di videoterminalista 36
37. Introduzione Il perchè Il come Esercizi
Per fortuna l'istallazione è quasi sempre realizzata attraverso
una procedura automatica che richiede solo un intervento
minimo da parte dell'utente (tipicamente all'utente viene
chiesto solo di specificare alcune opzioni, come il nome della
cartella in cui copiare il programma, se eseguire
l'installazione standard o eliminare/aggiungere alcuni
componenti opzionali, ecc.). L'installazione si esegue una
sola volta e da quel momento in poi il programma è sempre
disponibile per l'uso.
Lab formazione – Corso di videoterminalista 37
38. Introduzione Il perchè Il come Esercizi
Essempio di installazione- Kaspersky Internet Security 2010
- Raccomandazione di chiudere tutte le applicazioni prima di effettuare l'installazione.
- Verificare la rimozione della precedente applicazione
- Salvare il file di installazione:
Il browser web vi chiederà
dove salvare il file.
Selezionare dove volete
salvare il file e cliccare il
bottone Salva.
Lab formazione – Corso di videoterminalista 38
39. Introduzione Il perchè Il come Esercizi
Inizierà il processo di download, e potrebbe metterci + o - tempo, a
seconda della velocità della vostra connessione a Internet.
Lab formazione – Corso di videoterminalista 39
40. Introduzione Il perchè Il come Esercizi
Una volta completato il download, cliccare Chiudi.
Lab formazione – Corso di videoterminalista 40
41. Introduzione Il perchè Il come Esercizi
Se avete Windows XP, dovrete cliccare due volte per iniziare il processo di installazione.
Se avete Windows Vista, cliccare con il tasto destro e scegliete l'opzione Esegui come
amministratore locale. Se richiesto, cliccare Continua.
Lab formazione – Corso di videoterminalista 41
42. Introduzione Il perchè Il come Esercizi
Potrete ricevere un avviso di protezione di windows. Cliccare Esegui.
Lab formazione – Corso di videoterminalista 42
43. Introduzione Il perchè Il come Esercizi
Vedrete brevemente il processo di installazione copiare i file sul computer.
Attendere la fine del processo.
Il processo di installazione cercherà se c'è una nuova versione del prodotto
online e in caso la scaricherà
Lab formazione – Corso di videoterminalista 43
44. Introduzione Il perchè Il come Esercizi
Attendere qualche secondo. Si aprirà L'installazione per Kaspersky Internet Security
2010.
Nella finestra di benvenuto, nella Procedura Guidata, potrete scegliere uno dei tipi
seguenti di installazione:
●Installazione rapida - installazione completa del programma con le
impostazioni consigliate dagli esperti di Kaspersky Lab (Installazione
personalizzata nell'angolo in basso a sinistra non ha la spunta).
●Installazione personalizzata - installazione con la possibilità di scegliere le
caratteristiche del programma da installare (Installazione personalizzata
nell'angolo in basso a sinistra ha la spunta). Potrete attivare l'applicazione da
una guida speciale. E' raccomandata per utenti esperti.
Lab formazione – Corso di videoterminalista 44
45. Introduzione Il perchè Il come Esercizi
Per avviare l'Installazione rapida cliccare il bottone Avanti.
Lab formazione – Corso di videoterminalista 45
46. Introduzione Il perchè Il come Esercizi
Leggere il contratto di licenza con l'utente finale. Se siete d'accordo con tutti i
termini di licenza, cliccare il bottone Accetto. L'installazione continua. Per fermare
l'installazione cliccare Annulla.
Lab formazione – Corso di videoterminalista 46
47. Introduzione Il perchè Il come Esercizi
La Procedura Guidata vi offre di
partecipare al Kaspersky Security
Network.
Se partecipate al programma, Kaspersky
Lab riceverà informazioni sulle nuove
minacce rilevate sul vostro computer,
informazioni di sistema, e invierà un
identificativo univoco specifico per il
vostro computer di Kaspersky Internet
Security.
I vostri dati personali non verranno
rilevati.
Leggere l'Informativa sulla raccolta dei
dati per l'utilizzo di Kaspersky Security
Network.
SIETE D' ACCORDO?
Lab formazione – Corso di videoterminalista 47
48. Introduzione Il perchè Il come Esercizi
Il processo di installazione copia i file e inserisce i valori nel registro di sistema.
Attendere il termine del processo.
Lab formazione – Corso di videoterminalista 48
49. Introduzione Il perchè Il come Esercizi
Potrete vedere la seguente notifica dal Centro Sicurezza PC che evidenzia la
presenza di problemi sul computer:
Questo errore è normale e si risolverà automaticamente alla fine del processo
di installazione. Il messaggio del Centro Sicurezza PC scomparirà quando
Kaspersky Internet Security sarà aggiornato con le versioni più recenti dei
database.
Lab formazione – Corso di videoterminalista 49
50. Introduzione Il perchè Il come Esercizi
Lab formazione – Corso di videoterminalista 50
51. Introduzione Il perchè Il come Esercizi
Una volta copiati i file l'Installazione Guidata vi propone di attivare Kaspersky Internet
Security 2010. Avrete a disposizione le seguenti opzioni di attivazione:
●Attivare la versione commerciale – dovrà essere inserito un codice di
attivazione di 20 cifre (ad esempio. XXXXX-XXXXX-XXXXX-XXXXX). Il vostro
computer dovrà essere connesso a Internet per attivare il prodotto.
L'Installazione Guidata scaricherà e installerà il file chiave automaticamente.
●Attivare la versione di prova. L'Installazione Guidata scaricherà e installerà
un file chiave con validità di 30 giorni. Il vostro computer dovrà essere
connesso a Internet per attivare il prodotto. La versione Trial è completamente
funzionante, anche se quando il periodo di prova scadrà i database dell'anti-
virus non verranno più aggiornati.
●Se manca l'opzione Attivare la versione di prova, significa che la versione
Trial a) era già installata o b) è installata ora.
●Attivare successivamente. Se scegliete questa opzione salterete la parte di
attivazione per Kaspersky Internet Security. L'applicazione verrà installata sul
vostro Computer e saranno disponibili tutte le opzioni tranne l'aggiornamento.
Lab formazione – Corso di videoterminalista 51
52. Introduzione Il perchè Il come Esercizi
Per attivare la versione commerciale di Kaspersky Internet Security 2010 dovrete
selezionare Attivare la versione commerciale.
Nel campo Immettere il codice di attivazione dovrete digitare il codice di
attivazione ottenuto acquistando la licenza. Il codice di attivazione dovrà essere
inserito da tastiera SOLO in caratteri occidentali senza maiuscole. Il programma
calcola il numero di simbooli inseriti e aggiunge le maiuscole ove necessario.
Non vi verrà richiesto di attivare, la procedura guidata è in grado di rilevare la
presenza della vostra licenza valida.
Lab formazione – Corso di videoterminalista 52
53. Introduzione Il perchè Il come Esercizi
L'Installazione Guidata si connetterà con il server di Kaspersky Lab e scaricherà il file
chiave di licenza. Attendere finchè la procedura guidata attiverà il vostro Kaspersky
Internet Security 2010.
Lab formazione – Corso di videoterminalista 53
54. Introduzione Il perchè Il come Esercizi
Una volta attivata la licenza, potrete vedere il Tipo di licenza e il Periodo di validità.
Cliccare Avanti.
Lab formazione – Corso di videoterminalista 54
55. Introduzione Il perchè Il come Esercizi
L' Installazione Guidata analizza le informazioni del sistema e crea le regole per le
applicazioni consentite incluso il sistema operativo Windows. Attendere il termine del
processo.
Lab formazione – Corso di videoterminalista 55
56. Introduzione Il perchè Il come Esercizi
Alla fine di questo passaggio il Firewall di Windows verrà disabilitato se risulta attivo.
Kaspersky Internet Security include un completo Firewall.
L'installazione e l'attivazione sono ora complete. Cliccare Fine per avviare Kaspersky
Internet Security 2010.
Lab formazione – Corso di videoterminalista 56
57. Introduzione Il perchè Il come Esercizi
Se il programma installato chiede di
connettersi ad internet ed il firewall di
windows è attivo, vi potrebbe comparire
questa schermata a lato.
Cos'è il firewall?
Ci può essere più di un firewall attivo?
Consentire al programma di accedere
ad internet?
SI – NO – DA VALUTARE DI VOLTA
IN VOLTA
Lab formazione – Corso di videoterminalista 57
58. Introduzione Il perchè Il come Esercizi
Provate ad installare i seguenti programmi, ponendo attenzione alle varie fasi di
installazione, SEGNANDOVI LE DIFFERENZE, su cui poi discuteremo:
CD Burner Xp
Openoffice
Opera
Browser
VLC video
Infra
recorder WinMX
Lab formazione – Corso di videoterminalista 58
59. Torniamo alla
domanda iniziale del
nostro tema:
Installare e configurare il SW
Cosa significa realmente?
Quali sono ora le vostre risposte?
59
60. Grazie per la
cortese
attenzione
Ing. Egidio Cardinale, Ph.D
info@cardinalsolutions.it
60