Home Autori Articoli di Vincenzo Zaglio

Vincenzo Zaglio

5497 ARTICOLI 0 COMMENTI

Word: utilizzare colonne di dimensioni diverse

Un testo può essere suddiviso facilmente in un certo numero di colonne, ed è anche possibile assegnare loro differenti larghezze. Prima si...

RoHS e i metalli inquinanti dei PC

Vorrei porvi alcune domande sulle nuove norme in merito alla diminuzione di metalli inquinanti contenuti nei nuovi personal computer. I sistemi infatti...

Outlook Express: controllo automatico dell’ortografia

Outlook Express dispone di una funzione dedicata al controllo dell'ortografia dei testi dei messaggi in uscita. Per attivarla, quando si è terminata...

Dove sono finiti i GB su disco?

Ho deciso di sostituire il mio PC, scambiando i dischi fissi per avere su quello nuovo tutti i dati e le impostazioni. La sorpresa...

Il sistema va in crash con i videogiochi

Capita con un certa frequenza, che il mio PC, in fase di riavvio, si spenga con l'emissione di un beep. Il sistema operativo funziona...

Creare facilmente una VPN

Guida al software opensource Hamachi, per realizzare in poco tempo una rete privata virtuale.

Il 32% delle e-mail è considerato inutile

Ogni giorno si dedicano due ore alla lettura dei messaggi di posta. E si scopre che l’uso eccessivo prolunga e non accelera i processi decisionali. I risultati di una ricerca a livello europeo.

Data e ora non sincronizzate

Ogni volta che mi collego al sito Microsoft per scaricare gli aggiornamenti per Windows 2000, viene segnalato il seguente avviso: “La data...

Excel: analisi statistiche in tempo reale

Grazie ad una speciale funzione sempre attiva nell'ambito della linea di stato che corre lungo il bordo inferiore del video, è possibile...

Errori nell’accesso alla memoria

Ho assemblato un nuovo computer ma non riesco ad installare Windows XP. Durante l’installazione appaiono diversi messaggi di errore. Eccone alcuni: MEMORY MANAGEMENT STOP:...

Word: personalizzare la barra degli strumenti

In certi casi è necessario modificare il contenuto standard delle barre strumenti inserendovi pulsanti corrispondenti a funzioni che si utilizzano spesso durante...

I benefici delle Soa secondo Gartner

Riutilizzo dei servizi applicativi e minor complessità dell'intero sistema sono i vantaggi più importanti. Ma tutto questo non è gratis. E i ritorni si vedranno in là nel tempo.

Qual è la velocità reale di una rete Wi-fi?

Abbiamo implementato una rete senza fili nel nostro ufficio, con la quale condividiamo adesso anche una stampante wireless. Rispetto alla classica...

Qual è il numero medio di PC per addetto?

Sono il responsabile IT di un'azienda con un centinaio di dipendenti. Nell'ottica del potenziamento della dotazione informatica per i nostri dipendenti, ...

Dubbi sul controller RAID

Il mio computer è dotato di un controller RAID per la copia speculare del disco C dove ho il sistema operativo. Se dovesse succedere...

Monitorare le modifiche ai documenti con FileHamster

Un piccolo software free che consente di tenere traccia di tutte le revisioni effettuate su file e documenti.

Power Over Ethernet, l’alimentazione va sul cavo di rete

Ecco come funziona la tecnologia che svincola i tecnici dal cablaggio elettrico. I vantaggi? Riduzione dei costi d'installazione e semplificazione della struttura di rete.

Recuperare le foto perse in un CD multisessione

Ho memorizzato delle foto su un CD in multisessione, cui in seguito ho aggiunto dei driver. Con mio disappunto mi sono però...

Patch day, Microsoft risolve 15 vulnerabilità

Rilasciati sei aggiornamenti. Sono ben 12 le falle di sicurezza critiche che sono state ora corrette.

Microsoft rilascia sei patch di sicurezza

Gli aggiornamenti vanno complessivamente a risolvere 15 falle, delle quali 12 considerate come "critiche".

Così funziona la scheda grafica

I fattori che influenzano le performance della video card. Il ruolo del bus e della GPU.

Assinform: brusca frenata per l’Ict nazionale

Nel primo trimestre 2007, le Tlc crescono in Italia solo dello 0,9%. Tiene l'informatica. Per il 2007 si stima una crescita totale dell'1,3%.

Trecentomila le pagine Web che ospitano malware

L'analisi di Sophos per il mese di maggio. E crescono al ritmo di 9.500 al giorno.

Outlook Express: bloccare la posta indesiderata

Può essere necessario, in certi casi, bloccare la posta che arriva da un determinato mittente. Ecco la procedura se usate Outlook Espress....

Avvio del sistema, scegliere fra Windows XP e ME

Ho installato un secondo disco fisso con Windows XP Professional, lasciando intatto il primo disco (quello che usavo prima) con Windows...

Schermata blu, il PC dà errore di sistema

Mentre stavo usando il computer è apparso un segnale di sistema (sparita l'immagine sul video), video azzurro con una scritta che diceva...

Ad-Aware 2007, rilasciata la versione finale

Nuovo motore di scansione e inedite tecnologie per riconoscere le ultime varianti dei malware. E' proposto in tre versione, di cui una Free.

Attenzione ai “packer”, nuovo modo per diffondere malware

Il 78% dei codici maligni si nasconde dietro piccoli programmi che rendono difficile l'analisi degli antivirus. Lo studio di Panda Software.

Misurare le performance dei sistemi informativi

Il Balanced Scorecard è un modello interessante per la stima delle performance. Ma ancor più importante è la valutazione dei benefici, spesso in contrasto fra di loro.

I nuovi malware si diffondono tramite il “packing”

Molti codici maligni si nascondono dietro piccoli programmi per ridurre le dimensioni dei file. L'analisi di Panda Software.

A cosa serve l’eseguibile Cidaemon.exe?

Faccio spesso la scansione del disco con vari programmi anti-spyware. Spyware Terminator avvisa che il file Cidaemon.exe chiede di collegarsi. Di che...

Ecco l’albero genealogico di Linux

Distro Timeline è uno schema che si propone di mettere ordine nela Babele delle distribuzioni sul mercato.

Valutare il TCO del cablaggio di rete

Nella scelta fra i vari standard non vanno considerati solo i costi di installazione, ma i costi complessivi di possesso. E così si scopre che la Cat6 è più economica di una Cat5. L'analisi di Siemon.

Reinstallare Windows XP

Quando si reinstalla XP dall'inizio, l'aggiornamento del service pack va installato prima o dopo i driver della scheda madre? Preferibilmente dopo i...

E’ comparsa una schermata blu con errore

Ultimamente nel mio personal computer appare una schermata blu con i seguenti messaggi: STOP: 0X000000D1 (0X00000028, 0X00000002, 0X00000000, 0XF8394F73); NDIS.SyS ...

Registrare audio da un player MP3

Ho comprato un lettore MP3 di Medi@com che fa anche da sintonizzatore FM. Quando registro una canzone dalla radio, questa viene salvata in...

Condivisione Internet con VMWare

Mi è venuta la curiosità di installare e provare VmWare. Funziona quasi tutto, ma non riesco a utilizzare la condivisione Internet. Se...

L’Ict non fa ancora breccia fra le Pmi

Le piccole e medie imprese spendono in informatica 847 euro per addetto. Grande divario fra le piccole e le medie aziende, quest’ultime proiettate verso un innovativo circolo virtuoso. I risultati dell’indagine dell’Osservatorio della School of Management del Politecnico di Milano.

Pmi ancora immature nell’adozione Ict

Mediamente le piccole e medie imprese spendono in informatica 847 euro per addetto. Grande divario fra le piccole e le medie aziende, quest’ultime proiettate verso un innovativo circolo virtuoso. I risultati dell’indagine dell’Osservatorio della School of Management del Politecnico di Milano.

Sicurezza, Mozilla aggiorna Firefox

La nuova versione 2.0.0.4 risolve alcune vulnerabilità "estremamente critiche". Ultimo aggiornamento invece per la release 1.5.

Mozilla aggiorna Firefox 2.0

La nuova versione risolve alcune vulnerabilità di sicurezza "estremamente critiche". Fine corsa per Firefox 1.5.

Windows Media Player non visualizza i file MPEG

Il mio Windows Media Player riproduce correttamente la musica ed i filmati AVI, ma non vede i filmati MPG e MPEG: la...

Gliffy, creare diagrammi e schemi dal proprio browser

Simile a Visio, il tool utilizzabile via Internet consente di realizzare flow-chart e grafici anche in modalità collaborativa.

Wan, i criteri di scelta secondo gli It manager

Flessibilità, QoS e riduzione dei costi i fattori chiave secondo i Cio. I risultati di una ricerca su 276 decisori It.

Image spam, l’allarme di McAfee

Difficile da intercettare, costituisce oltre il 50% dello spam totale.

I vantaggi del WiMax

Grande velocità e maggiore copertura. Ma questa tecnologia non va in competizione con il Wi-Fi.

Cos’è la tecnologia Readyboost?

Stiamo valutando le nuove caratteristiche di Windows Vista, per un eventuale migrazione da XP. Non ci è perfettamente chiara in cosa ...

Così Windows gestisce la memoria virtuale

Dalla procedura di swapping ai concetti di Prefetch e Superfetch, ecco quello che bisogna sapere.

Dieci regole per adottare il wireless in azienda

In un decalogo, Forrester elenca le best practice utili per introdurre nell'impresa le tecnologie senza fili.
css.php