Vincenzo Zaglio
5497 ARTICOLI
0 COMMENTI
Word: utilizzare colonne di dimensioni diverse
Un testo può essere suddiviso facilmente in un certo numero di colonne, ed
è anche possibile assegnare loro differenti larghezze. Prima si...
RoHS e i metalli inquinanti dei PC
Vorrei porvi alcune domande sulle nuove norme in merito alla diminuzione
di metalli inquinanti contenuti nei nuovi personal computer. I sistemi infatti...
Outlook Express: controllo automatico dell’ortografia
Outlook Express dispone di una funzione dedicata al controllo dell'ortografia
dei testi dei messaggi in uscita. Per attivarla, quando si è terminata...
Dove sono finiti i GB su disco?
Ho deciso di sostituire il mio PC, scambiando i dischi fissi per avere su
quello nuovo tutti i dati e le impostazioni. La sorpresa...
Il sistema va in crash con i videogiochi
Capita con un certa frequenza, che il mio PC, in fase di riavvio, si spenga
con l'emissione di un beep. Il sistema operativo funziona...
Creare facilmente una VPN
Guida al software opensource Hamachi, per realizzare in poco tempo una rete privata virtuale.
Il 32% delle e-mail è considerato inutile
Ogni giorno si dedicano due ore alla lettura dei messaggi di posta. E si scopre che l’uso eccessivo prolunga e non accelera i processi decisionali. I risultati di una ricerca a livello europeo.
Data e ora non sincronizzate
Ogni volta che mi collego al sito Microsoft per scaricare gli aggiornamenti
per Windows 2000, viene segnalato il seguente avviso: “La data...
Excel: analisi statistiche in tempo reale
Grazie ad una speciale funzione sempre attiva nell'ambito della linea di stato
che corre lungo il bordo inferiore del video, è possibile...
Errori nell’accesso alla memoria
Ho assemblato un nuovo computer ma non riesco ad installare Windows XP. Durante
l’installazione appaiono diversi messaggi di errore. Eccone alcuni: MEMORY
MANAGEMENT STOP:...
Word: personalizzare la barra degli strumenti
In certi casi è necessario modificare il contenuto standard delle barre strumenti
inserendovi pulsanti corrispondenti a funzioni che si utilizzano spesso durante...
I benefici delle Soa secondo Gartner
Riutilizzo dei servizi applicativi e minor complessità dell'intero sistema sono i vantaggi più importanti. Ma tutto questo non è gratis. E i ritorni si vedranno in là nel tempo.
Qual è la velocità reale di una rete Wi-fi?
Abbiamo implementato una rete senza fili nel nostro ufficio, con
la quale condividiamo adesso anche una stampante wireless. Rispetto alla classica...
Qual è il numero medio di PC per addetto?
Sono il responsabile IT di un'azienda con un centinaio di dipendenti.
Nell'ottica del potenziamento della dotazione informatica per i nostri dipendenti,
...
Dubbi sul controller RAID
Il mio computer è dotato di un controller RAID per la copia speculare
del disco C dove ho il sistema operativo. Se dovesse succedere...
Monitorare le modifiche ai documenti con FileHamster
Un piccolo software free che consente di tenere traccia di tutte le revisioni effettuate su file e documenti.
Power Over Ethernet, l’alimentazione va sul cavo di rete
Ecco come funziona la tecnologia che svincola i tecnici dal cablaggio elettrico. I vantaggi? Riduzione dei costi d'installazione e semplificazione della struttura di rete.
Recuperare le foto perse in un CD multisessione
Ho memorizzato delle foto su un CD in multisessione, cui in seguito ho
aggiunto dei driver. Con mio disappunto mi sono però...
Patch day, Microsoft risolve 15 vulnerabilità
Rilasciati sei aggiornamenti. Sono ben 12 le falle di sicurezza critiche che sono state ora corrette.
Microsoft rilascia sei patch di sicurezza
Gli aggiornamenti vanno complessivamente a risolvere 15 falle, delle quali 12 considerate come "critiche".
Così funziona la scheda grafica
I fattori che influenzano le performance della video card. Il ruolo del bus e della GPU.
Assinform: brusca frenata per l’Ict nazionale
Nel primo trimestre 2007, le Tlc crescono in Italia solo dello 0,9%. Tiene l'informatica. Per il 2007 si stima una crescita totale dell'1,3%.
Trecentomila le pagine Web che ospitano malware
L'analisi di Sophos per il mese di maggio. E crescono al ritmo di 9.500 al giorno.
Outlook Express: bloccare la posta indesiderata
Può essere necessario, in certi casi, bloccare la posta che arriva da un determinato
mittente. Ecco la procedura se usate Outlook Espress....
Avvio del sistema, scegliere fra Windows XP e ME
Ho installato un secondo disco fisso con Windows XP Professional, lasciando
intatto il primo disco (quello che usavo prima) con Windows...
Schermata blu, il PC dà errore di sistema
Mentre stavo usando il computer è apparso un segnale di sistema
(sparita l'immagine sul video), video azzurro con una scritta che diceva...
Ad-Aware 2007, rilasciata la versione finale
Nuovo motore di scansione e inedite tecnologie per riconoscere le ultime varianti dei malware. E' proposto in tre versione, di cui una Free.
Attenzione ai “packer”, nuovo modo per diffondere malware
Il 78% dei codici maligni si nasconde dietro piccoli programmi che rendono difficile l'analisi degli antivirus. Lo studio di Panda Software.
Misurare le performance dei sistemi informativi
Il Balanced Scorecard è un modello interessante per la stima delle performance. Ma ancor più importante è la valutazione dei benefici, spesso in contrasto fra di loro.
I nuovi malware si diffondono tramite il “packing”
Molti codici maligni si nascondono dietro piccoli programmi per ridurre le dimensioni dei file. L'analisi di Panda Software.
A cosa serve l’eseguibile Cidaemon.exe?
Faccio spesso la scansione del disco con vari programmi anti-spyware. Spyware
Terminator avvisa che il file Cidaemon.exe chiede di collegarsi. Di che...
Ecco l’albero genealogico di Linux
Distro Timeline è uno schema che si propone di mettere ordine nela Babele delle distribuzioni sul mercato.
Valutare il TCO del cablaggio di rete
Nella scelta fra i vari standard non vanno considerati solo i costi di installazione, ma i costi complessivi di possesso. E così si scopre che la Cat6 è più economica di una Cat5. L'analisi di Siemon.
Reinstallare Windows XP
Quando si reinstalla XP dall'inizio, l'aggiornamento del service
pack va installato prima o dopo i driver della scheda madre?
Preferibilmente dopo i...
E’ comparsa una schermata blu con errore
Ultimamente nel mio personal computer appare una schermata blu con i seguenti
messaggi: STOP: 0X000000D1 (0X00000028, 0X00000002, 0X00000000, 0XF8394F73); NDIS.SyS
...
Registrare audio da un player MP3
Ho comprato un lettore MP3 di Medi@com che fa anche da sintonizzatore FM.
Quando registro una canzone dalla radio, questa viene salvata in...
Condivisione Internet con VMWare
Mi è venuta la curiosità di installare e provare VmWare.
Funziona quasi tutto, ma non riesco a utilizzare la condivisione Internet. Se...
L’Ict non fa ancora breccia fra le Pmi
Le piccole e medie imprese spendono in informatica 847 euro per addetto. Grande divario fra le piccole e le medie aziende, quest’ultime proiettate verso un innovativo circolo virtuoso. I risultati dell’indagine dell’Osservatorio della School of Management del Politecnico di Milano.
Pmi ancora immature nell’adozione Ict
Mediamente le piccole e medie imprese spendono in informatica 847 euro per addetto. Grande divario fra le piccole e le medie aziende, quest’ultime proiettate verso un innovativo circolo virtuoso. I risultati dell’indagine dell’Osservatorio della School of Management del Politecnico di Milano.
Sicurezza, Mozilla aggiorna Firefox
La nuova versione 2.0.0.4 risolve alcune vulnerabilità "estremamente critiche". Ultimo aggiornamento invece per la release 1.5.
Mozilla aggiorna Firefox 2.0
La nuova versione risolve alcune vulnerabilità di sicurezza "estremamente critiche". Fine corsa per Firefox 1.5.
Windows Media Player non visualizza i file MPEG
Il mio Windows Media Player riproduce correttamente la musica ed i filmati
AVI, ma non vede i filmati MPG e MPEG: la...
Gliffy, creare diagrammi e schemi dal proprio browser
Simile a Visio, il tool utilizzabile via Internet consente di realizzare flow-chart e grafici anche in modalità collaborativa.
Wan, i criteri di scelta secondo gli It manager
Flessibilità, QoS e riduzione dei costi i fattori chiave secondo i Cio. I risultati di una ricerca su 276 decisori It.
Image spam, l’allarme di McAfee
Difficile da intercettare, costituisce oltre il 50% dello spam totale.
I vantaggi del WiMax
Grande velocità e maggiore copertura. Ma questa tecnologia non va in competizione con il Wi-Fi.
Cos’è la tecnologia Readyboost?
Stiamo valutando le nuove caratteristiche di Windows Vista, per
un eventuale migrazione da XP. Non ci è perfettamente chiara in cosa
...
Così Windows gestisce la memoria virtuale
Dalla procedura di swapping ai concetti di Prefetch e Superfetch, ecco quello che bisogna sapere.
Dieci regole per adottare il wireless in azienda
In un decalogo, Forrester elenca le best practice utili per introdurre nell'impresa le tecnologie senza fili.




























