domenica 30 novembre 2008

Come si disintalla google chrome beta?

Cliccate su Start->Impostazioni->Pannello di controllo-> InstallazioneApplicazioni. Apparirà l'elenco delle applicazioni installate nel computer, tra cui Google Chrome. Selezionate ilprogramma da disinstallare (in questo caso Google Chrome) e poi cliccate su Disinstalla. Windows disinstallerà l'appliczione indicata. Al termine, aprite internet explorer, scrivete nella barra in alto www.google.it. e vedrete che Google sarà tornato come era prima

Winzip: perchè non riesco a "zippare" le fotografie?

I file immagini sono molto poco comprimibili sia con zip che con rar. Winzip funziona bene per file di testo o documenti in generale. Se provate a comprimere le vostro foto con winzip noterete che anche dopo la compressione, le immagini mantengono all'incirca quasi la dimensione originale (o poco meno)
Questo perchè .jpg e .gif sono due formati compressi. Quindi è naturale guadagnare poco spazio: state cercando di comprimere (con winzip) qualcosa di già compresso (le foto jpg)!
La soluzione è quella di aprire la foto con qualche programma di fotoritocco (es: Corel Photo paint, Photoshop, Irfanview o The gimp) e salvarla nuovamente diminuendo la qualità della foto.

sabato 29 novembre 2008

Inserire un’immagine in un documento Word

Word consente di incorporare nel documento elementi grafici creati con altre applicazioni oppure disegni creati in Word utilizzando la barra degli strumenti Disegno presente sulla barra degli Standard.


Si può importare in Word anche solo una parte di un elemento grafico oppure un elemento grafico che è parte di un altro file: in questi casi bisogna aprire il file contenente l’elemento grafico, selezionarlo e copiarlo negli Appunti con il comando Modifica-Copia, quindi incollarlo nel documento Word con il pulsante Incolla della barra degli strumenti Standard

In Word inoltre è disponibile una serie di file grafici denominati ClipArt che consentono di aggiungere nel documento in modo facile e rapido immagini varie per creare effetti particolari.
Per inserire un’immagine ClipArt in un documento Word fare così:
Posizionare il punto di inserimento dove si desidera inserire l’immagine, quindi sceglietre Inserisci-Immagine-ClipArt. Nella finestra di dialogo che si visualizza fare doppio clic sull’immagine desiderata




Con lo stesso procedimento si possono importare file grafici da altre applicazioni. Per importare un’immagine in un documentoWord, scegliere Inserisci-Immagine-Da file


L’immagine riportata nel documento potrà essere ridimensionata, ritagliata, posizionata in un punto specifico della pagina e potrà essere circondata da testo

Il formato capolettera

È possibile formattare un paragrafo in modo che la sua iniziale (o la sua prima parola) abbia un formato più grande per evidenziarla rispetto al resto del testo.
Il formato capolettera modifica sia la dimensione della lettera (o della parola), sia la sua posizione, che può essere interna o esterna al testo che segue

Per applicare il capolettera fate così:
1. Fare clic sul paragrafo cui si desidera applicare il formato capolettera. Se si seleziona la prima parola per intero o in parte, il formato capolettera verrà applicato alle lettere selezionate
2. Scegliere Formato-Capolettera: nella finestra di dialogo che si visualizza effettuare le scelte desiderate.
Alla voce ‘Posizione’, selezionare Interno per allineare il capolettera al margine sinistro (il testo del paragrafo circonderà il capolettera); selezionare Esterno per allineare il capolettera davanti alla prima riga del paragrafo
All’opzione Altezza (righe) digitare o selezionare il numero di righe corrispondente all’altezza desiderata per il capolettera
All’opzione Distanza dal testo digitare o selezionare lo spazio che si desidera inserire fra il capolettera e il testo che segue

Alla conferma della finestra di dialogo, se è attivata la visualizzazione Normale Word passa automaticamente alla visualizzazione in Layout di pagina e la lettera (o la parola iniziale) viene inserita in una cornice accanto alla quale viene disposto il testo successivo

Al capolettera possono essere applicati bordi o motivi di sfondo utilizzando la barra degli strumenti Bordi oppure il comando Formato-Bordi e sfondo; inoltre è possibile applicare formati carattere diversi o un colore.

Per rimuovere il formato capolettera, fare clic sul paragrafo interessato, scegliere Formato-Capolettera, quindi selezionare Nessuno

Come inserire un'interruzione di pagina

Word gestisce in modo automatico il passaggio da una pagina a un’altra. A volte però è necessario indicare al programma che in un certo punto si vuole iniziare una pagina nuova, anche se quella precedente ha ancora spazio a disposizione. Per effettuare questo salto di pagina manuale è possibile eseguire una delle seguenti procedure:

1.
Posizionare il cursore nel punto in cui volete inserire il salto pagina. Quindi dal menu Inserisci scegliere l’opzione Interruzione e selezionare Di pagina. Confermare con OK

2.
Posizionare il cursore nel punto in cui volete inserire il salto pagina, quindi premere contemporaneamente i tasti Ctrl e Invio

Lo spazio unificatore

Quando il testo è giustificato il bordo sinistro e il bordo destro del testo formano linee rette: Word aggiunge degli spazi ripartendoli fra le parole. Per evitare che determinati spazi vengano allargati, può essere opportuno utilizzare lo spazio unificatore.Lo spazio unificatore (detto anche spazio fisso) si ottiene con i tasti Ctrl+Maiusc+Spazio oppure con il comando Inserisci-Simbolo-Caratteri speciali


Rimuovere una filigrana

1. Scegliere Sfondo dal menu Formato, quindi Filigrana stampata.
2. Fare clic su Nessuna filigrana.

Rimuovere uno sfondo

Scegliere Sfondo dal menu Formato.
Fare clic su Nessuno.

Aggiungere uno sfondo all’elemento selezionato

Per aggiungere uno sfondo all’elemento selezionato, scegliere Formato-Bordi e sfondo quindi la scheda Sfondo. Selezionare lo stile che si desidera applicare sul colore di riempimento: Trasparente per applicare solo il colore di riempimento; Pieno per applicare solo il colore del motivo

Modificare il nome dell'autore dei nuovi documenti

Il nome dell'autore viene utilizzato per le proprietà dei file, le revisioni e i commenti.
Scegliere Opzioni dal menu Strumenti, quindi fare clic sulla scheda Informazioni utente.
Immettere un nome nella casella Nome.


Alla creazione di ogni nuovo file, il nome digitato verrà visualizzato nella casella Autore della scheda Riepilogo, disponibile scegliendo Proprietà dal menu File.


Suggerimento
Per modificare il nome dell'autore solo nel file corrente, scegliere Proprietà dal menu File, quindi fare clic sulla scheda Riepilogo e digitare il nuovo nome nella casella Autore.

Modificare lo sfondo di un documento

È possibile applicare un colore diverso, applicare una trama o un'immagine al posto di un colore oppure modificare le impostazioni per i motivi e i gradienti
Scegliere Sfondo dal menu Formato.
Effettuare una delle seguenti operazioni:
o Fare clic sul nuovo colore desiderato.
o Scegliere Altri colori per visualizzare colori aggiuntivi.
o Scegliere Effetti di riempimento per modificare o aggiungere effetti speciali, quali gradienti, trame o motivi.



Modifica di una filigrana

Scegliere Sfondo dal menu Formato, quindi Filigrana stampata.
Effettuare una delle seguenti operazioni:
o Per cambiare immagine, fare clic su Seleziona immagine.
o Per modificare le impostazioni delle immagini, selezionare o deselezionare le opzioni desiderate nella casella Filigrana immagine.
o Per cambiare il testo, selezionare una frase esistente differente o digitarne una propria.
o Per modificare le impostazioni del testo, selezionare o deselezionare le opzioni desiderate nella casella Filigrana testo.

Un sito utile per chi è nato senza il...bernoccolo degli affari

Arthur Conan Doyle, lo scrittore inglese papà di Sherlock Holmes, aveva un pessimo senso degli affari: una volta perdette una considerevole somma di denaro tentandolo sfruttamento di una miniera di carbone nel Kent, che poi si rivelò di infima qualità. In occasione di un pranzo offerto agli azionisti di tale impresa, si volle cucinare utilizzando quel combustibile: esso però era talmente scadente che bruciava a fatica. Fu necessario comprarne dell’altro…dalla concorrenza. Se Conan Doyle fosse stato amico mio gli avrei consigliato, prima di effettuare investimenti, di dare un’occhiata al seguente sito:
www.investimentofacile.com
Si tratta di un sito dedicato agli investimenti e propone una guida completa per comprendere le tecniche e le modalità di investimento. Sono analizzati i rischi, i guadagni, ed è proposto un glossario dei termini tecnici. Nella sezione Come investire sono analizzate le modalità: da casa, in banca, tramite agenzia, tramite broker o private banking. Due sezioni classificano gli investimenti ad alto e basso rischio

Mp3 e iPod: abbassate il volume

Quante volte i nostri genitori ci hanno detto: “Abbassa quella musica o finirai per diventare sordo!”. Ebbene ora quella saggezza quotidiana ha trovata una conferma scientifica: il 5-10 per cento di coloro che ascoltano musica ad alto volume dai lettori di mp3, dagli ipod e da altri apparecchi portatili, per più di un’ora al giorno in media e per 5 o più anni di seguito, rischia una sordità permanente, più o meno grave; lo dice uno studio affidato dalla Commissione Europea agli esperti del Csrser, il Comitato scientifico dei rischi sanitari emergenti e recentemente identificati. Un dossier di 81 pagine, compilato dopo una consultazione pubblica fra specialisti dei vari Paesi, che lancia un allarme riguardante gli adolescenti ma non solo: anche i bambini e più in generali tutti i consumatori fedeli in questo campo.negli ultimi 4 anni sarebbero stati venduti tra i 124 e i 165 milioni di lettori di mp3 e tra i 184 e i 246 milioni di apparecchi musicali portatili di ogni tipo. Secondo alcuni calcoli, nella Ue 50-100 milioni di persone ascoltano tutti i giorni la musica dagli ipod e da altri strumenti, quasi sempre con cuffie e auricolari. In altre parole dai2,5 ai 10 milioni di persone, con una prevalenza dei più giovani, sarebbero a rischio di sordità.
A dire la verità non si tratta di una novità assoluta: già nel 1996 un altro studio rivelava che fra i patiti dell’auricolare era il triplo il numero di persone con disturbi dell’udito rispetto a tutti gli altri: e soffrivano il generico ‘tinnitus’, ronzio o fruscio dell’orecchio, o problemi più seri. Le tecnologie sofisticate degli mp3 e degli ipod hanno poi fatto il resto
Sulla base di quest’ultimo studio, dall’inizio del 2009 la Commissione Europea corre ai ripari: riunirà a Bruxelles in una conferenza gli scienziati con i rappresentanti delle industrie e quelli dei consumatori, e si studieranno nuove linee-guida. Quasi certa la decisione di una revisione degli attuali standard di sicurezza. Già oggi,secondo le norme della Ue, gli mp3 e gli altri apparecchi muniti di cuffie o auricolari non dovrebbero superare un livello di rumore pari a 100 decibel. Ma il Comitato scientifico rivela che non è sempre così:con i formati digitali di suono oggi disponibili si possono raggiungere alti livelli di rumore senza distorsione, e l’uso degli auricolari porta nell’orecchio rumori fra gli 80 e i 115 decibel, con una variazione di 7-9 decibel a seconda di quanto profondamente gli auricolari siano inseriti nell’orecchio. Nei casi peggiori il rumore arriva ai 120 decibel. ossia è come esporre l’orecchio al rumore di un martello pneumatico! E sono questi appunto i casi dai rischi maggiori. Comunque anche se ci si ferma agli 80 decibel, notano gli esperti, un ascolto di 8 ore l giorno per 5 giorni alla settimana – prolungato per molti anni –può causare delle lesioni permanenti.
In attesa di conoscere quali saranno le decisioni della Ue, ragazzi, non scherzate con la vostra salute: l’udito è importante, non averlo più ci risparmierebbe di ascoltare i rimproveri dei genitori, le noiose raccomandazioni della moglie, le critiche della suocera, ma ci priverebbe di tante cose belle, tra cui la possibilità di ascoltare le canzoni del nostro cantante preferito. Ascoltare le nostre canzoni preferite a volume più basso non le rende meno belle e il nostro orecchio ce ne sarà grato.

Il sangue freddo del generale francese Custine e il 730

Il sangue freddo del generale francese Custine, che combattè anche nella guerra d’Indipendenza americana, era ammirevole. Un giorno, mentre un aiutante di campo stava leggendogli un dispaccio nel bel mezzo di una battaglia, un proiettile trapassò il foglio che l’ufficiale teneva tra le dita. “Continuate a leggere, vi prego”- disse il generale all’aiutante che s’era interrotto sbigottito. “Quel proiettile avrà al massimo cancellato una parola”.
Eppure sono sicuro che neppure il generale Custine sarebbe riuscito a conservare il suo sangue freddo davanti a un 730 italiano. A quanti di voi nella compilazione del 730 è capitato di sentirsi persi di fronte quella giungla di parole strane e incomprensibili?
Il sito che sto per proporvi vi potrà essere d’aiuto. Si chiama http://www.taxonline.it/
Sostenuto dal CAF, Tax Ondine si propone come strumento risolutivo pratico ed efficiente per i numerosi problemi fiscali della famiglia italiana. Nasce su iniziativa dell’associazione nazionale dei contribuenti A.L.D.E.P.I. e con la partecipazione diretta del CAF. Al suo interno si possono trovare software per la compilazione in modalità sicura e guidata del 730, del Modello Unico, con possibilità di visualizzazione e stampa della modulistica fiscale. In una bacheca sono mostrate le scadenze annuali dei pagamenti, e una sezione è dedicata agli oneri detraibili. Inoltre è disponibile un servizio di consulenza, mediante invio delle proprie richieste ad un esperto del settore

Compra merce cinese online, processato

Compra su internet e finisce sotto processo. E’ successo a uno studente universitario di ingegneria, che, allettato dai prezzi stracciati con cui una ditta cinese vendeva sul proprio sito scarpe da ginnastica Nike, ne ha acquistate via internet 6 paia. Peccato però che le scarpe fossero dei falsi: un reato contemplato dall’articolo 474 del codice penale, che punisce l’importazione di merce con marchio contraffatto con la reclusione fino a 2 anni e un a multa fino a 2.065 euro. Arrivato alla dogana di Ciampino il pacco ha insospettito i doganieri che, leggendo sulla scatola “gymnastic shoes” hanno deciso di sequestrare la merce. E l’incauto compratore è finito sotto inchiesta. Un processo durato 4 anni, al termine del quale il compratore è stato assolto perché, come ha argomentato nella sua sentenza il giudice, nonostante “l’acquisto su un sito cinese dovrebbe suscitare un ragionevole sospetto nell’acquirente a causa della nota propensione della Cina a falsificare qualsiasi prodotto di produzione occidentale” non è stato provato il dolo – cioè la volontà dell’acquirente di rivendere a terzi le scarpe contraffatte “al di là di ogni ragionevole dubbio”

Riporto la vicenda perché deve servire a fare una riflessione: chi acquista ondine su siti cinesi che vendono a prezzi “impossibili”, rischia processi lunghi e dispendiosi con l’accusa di importazione di merce con marchio contraffatto. Rischia inoltre anche l’accusa di ricettazione, reato per il quale è prevista una condanna da 2 a 8 anni. Negli ultimi tempi la pubblicità di questi siti sta imperversando nelle caselle di posta elettronica di mezza Italia: strani personaggi inviano email in cui consigliano il destinatario di approfittare delle incredibili offerte di società di Pechino, Shangai o altre città della Cina e in un italiano maccheronico elencano i prodotti in vendita: computer di marca, televisori, cellulari, videocamere e macchine fotografiche, persino strumenti musicali, motociclette e scooter, tutto a prezzi stracciati

Creare, modificare, rimuovere un elenco puntato o numerato

Word consente di creare elenchi puntati o numerati PRIMA o DOPO la digitazione del testo dell’elencazione; inoltre consente di creare AUTOMATICAMENTE elenchi numerati o puntati mentre si digita il testo.

CREARE UN ELENCO PUNTATO O NUMERATO

digitare il testo dell’elencazione, selezionarlo e quindi fare clic sul pulsante Elenchi puntati o Elenchi numerati sulla barra degli strumenti Formattazione







fare clic su uno dei due suddetti pulsanti PRIMA di digitare il testo dell’elencazione. Ad ogni ritorno a capo col tasto Invio, verrà aggiunto un altro punto elenco (o un altro numero o un’altra lettera progressiva). Completato l’elenco, premere Invio e quindi Backspace; oppure premere due volte Invio; oppure premere Invio e quindi fare clic sul pulsante prescelto per disattivare l’inserimento dei punti elenco, dei numerio delle lettere (si ripristinerà automaticamente il margine sinistro del testo)

per creare AUTOMATICAMENTE durante la digitazione un elenco puntato o numerato, se la relativa funzione è attivata (Strumenti-Opzioni correzione automatica-Formattazione automatica), all’inizio di un nuovo paragrafo digitare, in alternativa,
*
1.
1)
a.
a)
seguiti da uno spazio e il testo desiderato.



Quando si preme Invio per aggiungere la seconda voce dell’elenco, viene automaticamente inserito il punto elenco o il numero o la lettera successiva. Completato l’elenco, per disattivare l’inserimento dei punti elenco, dei numeri o delle lettere procedere come sopra descritto

AGGIUNGERE, RIMUOVERE E MODIFICARE PUNTI ELENCO O NUMERI
1.
per aggiungere o rimuovere punti elenco o numeri, selezionare l’elemento e quindi fare clic sul pulsante Elenchi puntati o Elenchi numerati sulla barra degli strumenti Formattazione. Se in un elenco numerato vengono aggiunti, eliminati o spostati elementi, la numerazione viene aggiornata automaticamente
2.
per modificare il formato di punti elenco o numeri oppure la distanza tra il punto elenco o il numero e il testo, bisogna utilizzare il comando Formato-Elenchi puntati e numerati. Nella finestra di dialogo che si visualizza, selezionare la scheda ‘Punti elenco’ oppure ‘Numeri o lettere’ e quindi il pulsante Personalizza: si visualizza un’ulteriore finestra di dialogo



nella quale è possibile effettuare le scelte desiderate

Conversione da minuscole a maiuscole e viceversa

Word permette di convertire uno o più caratteri da minuscolo a maiuscolo e viceversa.

Ecco come:
1.
Supponiamo di avere una frase di cui vogliamo convertire in maiuscolo la lettera iniziale di ogni parola.
Selezionare il testo da convertire e poi premere Shift e F3; il primo carattere di ogni parola della frase diventa maiuscola.
Se vogliamo convertire in maiuscolo tutti i caratteri della frase, premere ancora Shift e F3.
Premendo una terza volta Shift e F3 tutti i caratteri ritorneranno minuscoli

2.
Dal menu Formato scegliere l’opzione Maiuscole/Minuscole, che apre la relativa finestra di dialogo, dalla quale è possibile selezionare tra diverse soluzioni proposte

Applicare un bordo attorno a uno o più paragrafi di un documento Word

Per aggiungere un bordo attorno a UN paragrafo fare clic in un punto qualsiasi al suo interno; mentre per aggiungere un bordo attorno a PIU' paragrafi, occorre selezionarli.
Scegliere Formato-Bordi e sfondo: nella finestra di dialogo che si visualizza selezionare la scheda Bordi ed effettuare le scelte desiderate

Aggiunta di una filigrana

Scegliere Sfondo dal menu Formato, quindi Filigrana stampata.
Effettuare una delle seguenti operazioni:

o Per inserire un'immagine come filigrana, scegliere Filigrana immagine, quindi Seleziona immagine. Selezionare l'immagine desiderata e scegliere Inserisci.



o Per inserire del testo come filigrana, scegliere Filigrana testo, quindi selezionare o digitare il testo desiderato.



Selezionare le altre opzioni desiderate, quindi fare clic su Applica.
Per verificare come apparirà la filigrana su una pagina stampata, passare alla visualizzazione Layout di stampa

Aggiungere un bordo attorno a un elemento grafico

Per aggiungere un bordo attorno a un elemento grafico fare clic in un punto qualsiasi al suo interno per selezionarlo
Scegliere Formato-Bordi e sfondo: nella finestra di dialogo che si visualizza selezionare la scheda Bordi ed effettuare le scelte desiderate

Varie ed eventuali

Quale è la risoluzione ottimale per un'immagine fotografica?

Rapporto tra numero di megapixel, risoluzione e la dimensione massima stampabile a 72, 150 e 300dpi

A che cosa serve condividere una cartella in rete?

Come si accede da un altro pc a una cartella condivisa in rete?

Piccola guida ai formati video

Che differenza c'è tra un file mpeg e un file avi?

Files video .avi e .mpeg non si aprono più

Riesco a sentire il filmato ma non a vederlo

Hard disk virtuali: Xdrive

Programmi freeware e spyware

Software utili

Foxit Reader

20 programmi irrinunciabili

I migliori programmi FREEWARE per riprodurre i video

Come convertire in formato FLV un video AVI o WMV?

Come faccio a sapere l’esatta codifica di un file multimediale?

Riva FLV Encoder

Visualizzare dati Exif

Come inserire automaticamente i GeoTag nelle tue Foto

Files video .avi e .mpeg non si aprono più

Player che si appoggiano ai codec di sistema e player che utilizzano esclusivamente propri filtri di decodifica

Attenti al cane!

Alcuni programmi per gestire i file thumbs.db

Registrare i video che passano in streaming sul desktop del tuo pc

Winzip: perchè non riesco a "zippare" le fotografie?

Come realizzare gratis un dvd professionale con i propri filmati

Convertire file mp3 memorizzati sul disco fisso in wav utilizzando Nero 7

Creare cd audio con Nero 7

StartPage Guard e la pagina iniziale di Internet Explorer

Come aprire un file .mdi senza Office??

Un programma che aggiorna tutti i programmi del computer

Come aprire un file .ape?

Come rendere portabili i propri programmi preferiti

Diskeeper

Microsoft Office Document Imaging

CDBurnerXP, un software per masterizzare gratuito

Come ripulire la memoria RAM

Salvare l'insalvabile, stampare l'instampabile...ma attenzione al copyright

Scaricare Wikipedia sul pc per consultarla offline

SpeedFan e il monitoraggio delle temperature di processore, dischi rigidi, scheda madre e scheda video

Rallentamento connessione Wi-Fi

Creare file PDF gratis

Creare cd/dvd protetti da password

Creare gratis cd/dvd protetti da password

UltraISO Premium Edition: creare file immagini, modificare immagini esistenti, convertire da un formato immagine all'altro

DVD Flick per convertire qualsiasi formato video in DVD

KeyDb, il manager delle password!

Come riparare il file autorun.inf della pendrive infetta

Sandboxie, provare qualsiasi software senza compromettere il PC e navigare in internet sicuri da virus

Sandboxie, provare qualsiasi software senza compromettere il PC e navigare in internet sicuri da virus

Sumatra PDF Viewer, visualizzatore di file PDF

Eraser, guida passo passo alla pianificazione delle operazioni di cancellazione automatica dei dati sull'hard disk

Eraser, suo utilizzo nel menu contestuale di Esplora Risorse

Eraser e gli algoritmi utilizzati per la cancellazione dei dati

In Risorse del Computer non compare più l'unità C:\

IEraseTraces: cancellare in maniera definitiva tutte le tracce della nostra navigazione in internet o della nostra attività sul pc

MyDefrag, un deframmentatore di dischi fissi freeware veloce ed efficiente

VirtualBox, guida passo passo all'installazione di una macchina virtuale

OTMoveIT, addio ai virus ineliminabili

Free CD to MP3 Converter

Estrarre e convertire in mp3 le tracce audio di un CD audio (convert cda to mp3)

FastStone Image Viewer, inserire le foto all'interno di un file PDF

FastStone Image Viewer, l'alternativa gratuita a ACDSee

MyUSBOnly, proteggere le porte usb del computer con una password

Kon-Boot: accedere come amministratore a qualsiasi pc (Win o Linux) senza conoscere la password

Xenu's, trovare i link rotti nel vostro blog

Safe calculator, una cassaforte mascherata dietro la facciata di una calcolatrice

Riversare il contenuto delle vostre vecchie audiocassette su una chiave usb o su un CD

Backup del MBR del proprio pc

Video2Mp3, convertire i video di YouTube in mp3

DriverMax, salvare i driver di Windows

Come scaricare video da YouTube

venerdì 28 novembre 2008

Attivare o disattivare la sostituzione automatica delle virgolette inglesi

Trovate magnifiche le virgolette latine e vi piacerebbe utilizzarle per evidenziare bene le vostre citazioni? Di default, word sostituisce le virgolette latine, che chiama "semplici", con quelle inglesi, vale a dire quelle inclinate. Le virgolette inglesi, però, mal si adattano a molti testi. Se poi il documento deve diventare una pagina web, inoltre, in alcuni casi potrebbero dare qualche problema di compatibilità. Se preferite le virgolette semplici, ecco la procedura
Dal menu Strumenti selezionate la voce Opzioni di correzione automatica e nella scheda Formattazione automatica durante la digitazione deselezionate virgolette semplici con virgolette inglesi. Quindi uscite cliccando OK


Togliere le correzioni automatiche durante la digitazione

Le correzioni automatiche a volte lasciano a desiderare, in quanto vanno contro la volontà dell'utente. In questi casi più che un'utilità rappresentano una scocciatura perchè bisogna ricorreggere quanto erroneamente corretto da Word.
E' possibile impedire le correzioni automatiche.
Il procedimento è molto semplice:
Dal menu Strumenti selezionate Opzioni di correzione automatica e nella scheda Correzione automatica deselezionate la casella Sostituisci il testo durante la digitazione. Quindi cliccate OK


lunedì 24 novembre 2008

I nostri conti correnti reggeranno alla crisi?

In un momento di forti flatulenze...ops! intendevo dire: turbolenze ;) dei mercati e di dissesti finanziari, molti risparmiatori si chiedono quanto sia opportuno mantenere il proprio conto corrente presso un determinato istituto di credito, piuttosto che rivolgersi a competitors più “sicuri”. I più drastici si chiedono addirittura se non sia il caso di andare in banca a prelevare tutti i risparmi per custodirli sotto...il materasso! Si moltiplicano le incertezze e si riducono i profitti. Il Sole 24Ore ha pubblicato un piccolo decalogo di garanzie e sicurezze a misura di famiglia.
1
I conti bancari sono garantiti?
Sì: il Fondo interbancario di tutela dei depositi (Fitd) garantisce i conti bancari fino a 103.291,38 euro per depositario. La somma riguarda ciascun cliente e, se si hanno conti su più banche, ciascuna banca. Il limite invece resta a 103mila euro totali se si hanno più conti nella stessa banca. Per i conti contestati, la garanzia vale per ciascun cointestatario: se moglie e marito hanno un conto in comune la garanzia sale a oltre 206mila euro.
2
Queste garanzie valgono anche per i conti online?
Che siano online o in una filiale bancaria, i conti correnti presentano le stesse garanzie: fino a 103.291,38 euro per depositario, nelle stesse forme e modalità valide per i conti correnti "tradizionali".
3
La garanzia dei conti correnti bancari si estende anche a eventuali conti correnti cifrati?
I conti correnti cifrati sono garantiti alla stessa stregua degli altri, purché il titolare dimostri, documenti alla mano, di esserne il legittimo proprietario.
4
E i libretti postali?
I libretti postali sono garantiti dalla Cassa Depositi e Prestiti, una società per azioni controllata per il 70% dallo Stato attraverso il Tesoro e per la restante parte da fondazioni, soprattutto bancarie. Il loro livello di garanzia è dunque del tutto assimilabile a quello offerto dai titoli di Stato italiani.
5
Gli assegni circolari sono sicuri?
Sì, anch'essi sono garantiti dal Fondo interbancario di tutela dei depositi per gli stessi ammontari indicati per il conto corrente bancario. Ogni istituto che emette gli assegni circolari deve depositare una cauzione presso la Banca centrale proporzionata all'ammontare dei titoli emessi.
6
Posso stare tranquillo per i miei certificati di deposito?
Certo, il Fondo interbancario di tutela dei depositi garantisce anche quelli ma solo se nominativi, non al portatore, per gli stessi controvalori indicati per i conti correnti bancari.
7
Chi garantisce il conto titoli?
Questo strumento è simile a una cassetta di sicurezza: custodisce azioni, bond e altri strumenti di investimento di proprietà del risparmiatore. È quindi separato dal patrimonio della banca: in caso di liquidazione di questa, i titoli verrebbero riconsegnati al risparmiatore.
8
Sono sicuri i titoli di Stato?
È lo Stato che garantisce i Buoni ordinari del Tesoro e gli altri titoli pubblici come CTz, CcT o BTp e si impegna a restituire a chi li sottoscrive, a scadenze prestabilite, la somma investita oltre a un interesse che varia in base alle condizioni del titolo e alle oscillazioni del mercato.
9
Qual è la situazione per i fondi comuni?
I fondi comuni, così come la loro versione quotata – gli Etf –, sono organismi di investimento collettivo del risparmio, prodotti da società di gestione del risparmio (Sgr) spesso controllate da istituti di credito ma autonome. Gli attivi sono custoditi da una banca depositaria. In caso di liquidazione della banca i patrimoni dei fondi comuni e degli Etf non sono interessati dalla liquidazione ma restano di proprietà del risparmiatore e gli vengono restituiti. Ovviamente l'andamento del mercato influenza il valore delle quote, che può salire o scendere.
10
E per i fondi pensione?
Come i fondi comuni, anche i fondi pensione hanno un patrimonio separato da quello delle società che li gestiscono e quindi non sono coinvolti da una liquidazione di queste. Come per i fondi, però, il valore delle quote varia in funzione dei mercati.

martedì 18 novembre 2008

Per cani aristocratici

Lord Byron era affezionato, anzi che dico affezionatissimo al suo cane Boatswain. Quando la bestiola prese la rabbia, Byron, non curante del pericolo, lo medicò lui stesso e non smise mai di accarezzarlo, sino alla fine. Per fortuna il bravo cane fu fedelissimo e non morsicò nè Byron nè altri. Quando fu morto, Byron lo seppellì in un monumento seplocrale fatto costruire appunto per esso, e vi scrisse sopra una lapide in cui era detto:"Qui riposano i resti di una creatura che fu bella senza vanità, forte senza insolenza, coraggiosa senza ferocia ed ebbe tutte le virtù dell'uomo senza averne i difetti". Un giorno, mentre egli stava a contemplare il monumento, passò di lì il vecchio servitore Joe Murray, al quale Byron era affezionato; e gli promise che alla sua morte avrebbe seppelito lì anche lui. Tuttavia Joe non fu molto entusiasta di tale onore. "Se fossi sicuro che anche Vostra Signoria venisse un giorno a seppellirsi qui...allora non dico...ma non mi piacerebbe troppo star lì solo con un cane".
Il sito di cui sto per parlarvi sicuramente sarebbe piaciuto tanto a Lord Byron ma molto meno al suo servitore Joe Murray. Infatti non tutti sono disposti a spendere una fortuna per il proprio cane. Ma per alcuni il proprio amico a quattro zampe va viziato e coccolato con bijioux e profumi. Se anche voi appartenete a questa categoria, allora vi consiglio di dare un'occhiata al sito Hallodog (http://www.hallodog.com/).



HalloDog è l'esclusiva boutique on-line per quattro zampe, dove tutti gli amanti dei cani possono trovare i migliori accessori per il proprio beniamino. I prodotti sono caratterizzati dall'alta qualità Made in Italy e da uno stile ricercato e di tendenza. Queste qualità fanno si che siano apprezzati in particolar modo dai veri appassionati di moda canina. Scoprendo il catalogo on-line è possibile acquistare accessori griffati come parure trendy di collari e guinzagli, cappottini di lusso, cucce rifinite con strass, lussuose ciotole...Vi troverete oli da bagno, profumi, bandane, e perfino collari decorati Swarovski. Dovete partire e volete portare il vostro amico in viaggio con voi? Sul sito potrete scegliere tra numerose borse alla moda e fra tanti vestitini e mantelline. Inoltre, grazie alla collaborazione con Giovanna Ghezzi Pittrice di fama internazionale potrete richiedere il ritratto del vostro amico a quattro zampe! inviando fotografie di alta risoluzione.
Il sito offre accessori per cagnolini innovativi ede eleganti e l'autore ha pensato proprio a tutto: offre persino una guida per misurare la taglia del cagnolino, così da non sbagliare nella scelta dei collari e dell'abbigliamento

lunedì 17 novembre 2008

Controllo ortografico

In Word è possibile eseguire il controllo ortografico (e grammaticale) nei seguenti modi:
1.
automaticamente durante la digitazione, se le relative funzioni, Controllo ortografico durante la digitazione e/o Controllo grammaticale durante la digitazione, sono attivate (comando Strumenti-Opzioni scheda Ortografia e grammatica)



Durante la digitazione verranno utilizzate delle linee rosse ondulate per indicare possibili errori di ortografia e delle linee verdi ondulate per indicare possibili errori grammaticali. Per correggere un errore, fare clic col pulsante destro del mouse sulla parola sottolineata con linea ondulata e quindi scegliere la correzione desiderata dal menu di scelta rapida.
Per passare rapidamente all'errore successivo fare doppio clic sull'icona Stato di ortografia e grammatica sulla barra di stato


2.
Dopo aver creato il documento, utilizzando il comando Strumenti-Controllo ortografia oppure il pulsante Controllo ortografia della barra degli strumenti Standard

E' inoltre possibile utilizzare la funzione Correzione automatica per correggere molti errori comuni di digitazione, ortografia e grammatica. Grazie a questa funzione, se si digita in maniera sbagliata una parola (ad esempio si scrive 'metereologia') e poi si dà uno spazio o un altro segno di punteggiatura, la voce errata viene sostituita con quella giusta (nell'esempio, 'meteorologia')



Per personalizzare le opzioni disponibili, selezionare il comando Strumenti-Correzione automatica e nella finestra di dialogo che si visualizza effettuare le scelte desiderate

POST

Acronimo di power-on self-test.

Con questo termine in ambito informatico si indica la fase di "auto diagnosi" di personal computer avviata automaticamente dal BIOS all'accensione per testare il corretto funzionamento dell'hardware prima dell'avvio delle successive fasi del processo di bootstrap.
Il POST, oltre al funzionamento della scheda madre, può verificare anche il funzionamento delle periferiche più comuni: mouse, tastiera e scheda video.
L'esito del test viene manifestato, oltre che con specifici messaggi, o codici, visualizzati sul video, con una sequenza di segnali acustici ("beep") emessi dall'altoparlante del sistema che indicano la periferica guasta e il tipo di problema riscontrato, anche in assenza di display. La sequenza dei "beep" varia a seconda del costruttore del BIOS.
All'accensione del sistema i compiti del processo di POST sono gestiti dal BIOS che può delegare alcuni task a specifici programmi atti ad inizializzare specifiche periferiche, in particolar modo schede video e dispositivi SCSI. Nel corso del processo di POST i passi che vengono generalmente eseguiti sono i seguenti:
-verifica dell'integrità dello stesso codice del BIOS
-determinazione della causa che ha innescato il processo di POST
-individuazione, determinazione della dimensione e verifica della memoria primaria del sistema
-individuazione, inizializzazione e catalogazione di tutti i bus ed i device del sistema
-(se necessario) rilascio del controllo del processo a BIOS specializzati (ad esempio BIOS video)
-rendere disponibile un'interfaccia utente per la configurazione del sistema
-identificare, organizzare e selezionare i device pronti per la continuazione della fase di bootstrap
-inizializzare il sistema come richiesto dal sistema operativo target

Plug and Play

In informatica il termine plug and play (in inglese letteralmente inserisci e gioca, meglio tradotto come collega e utilizza) indica una tecnologia che permette al sistema operativo di assegnare automaticamente all'hardware compatibile risorse hardware quali IRQ, indirizzi I/O, canali DMA e regioni di memoria. In questo modo per installare nuove schede di espansione non serve più essere degli scienziati o dover rivolgersi per forza a un tecnico: possono farlo anche utenti molto inesperti!
In passato, per assegnare le risorse hardware necessarie ad ogni scheda, era necessario disporre dei jumper sulle schede di espansione; essendo quest'operazione a carico dell'utente e non di personale tecnico specializzato, c'era un concreto rischio di portare più schede a tentare di utilizzare le stesse risorse, andando così incontro ai cosiddetti conflitti hardware.Con il plug and play, il BIOS prima ed il sistema operativo poi si fanno carico di effettuare queste scelte per conto dell'utente a meno di (ormai rari) errori. Questo può avvenire grazie alla capacità delle schede di identificarsi e di condividere gli IRQ, capacità fondamentali per instaurare una comunicazione con il BIOS all'avvio della macchina.Ad ogni avvio della macchina, durante il POST, un'apposita routine del BIOS rileva tutte le periferiche presenti, ed ognuna di esse gli indica di rimando quali e quante risorse richiede. La routine, grazie a degli opportuni criteri, accorda la disponibilità delle varie risorse alle schede che ne avevano fatta richiesta, assicurando così un'assegnazione delle risorse rigorosa e a prova di errori. Una volta finito il POST, il sistema operativo durante il caricamento ottiene dal BIOS una tabella delle periferiche rilevate ed i loro identificativi, mediante i quali può determinare quali driver caricare per comunicare con l'hardware presente nel sistema. Questo completa l'installazione dell'hardware, che è così in grado di funzionare completamente; il tutto senza alcun intervento dell'utente.
La tecnologia plug and play è nata sui computer Amiga: AmigaOS dalla versione 1.3 (1987) implementava tale tecnologia, nota agli utenti Amiga con il nome di AutoConfig; nel 1990 una tecnologia similare venne adottata dai computer Macintosh di Apple.
Il concetto di plug and play così come lo conosciamo oggi è stato invece formalizzato nel marzo del 1993 alla Windows Hardware Conference di Microsoft, da parte dei colossi Microsoft, Intel e Compaq.
Nel 1995 Microsoft fece del plug and play una delle punte di diamante del suo sistema operativo allora in fase di lancio, Windows 95. Erano i tempi dello standard ISA, non nativamente compatibile con il Plug and Play a differenza del PCI, e la convivenza fra hardware Plug and Play e non portava spesso a malfunzionamenti; a causa di questo, la tecnologia Plug and Play fu da alcuni sarcasticamente ribattezzata plug and pray (collega e prega, inteso come "prega che funzioni").
Ormai, a distanza di più di un decennio dall'introduzione di questa tecnologia, il supporto si è esteso a tutti i sistemi operativi più diffusi, e la maturità del software e dell'hardware è stata pienamente raggiunta, rendendo il plug and pray solo un ricordo.

Sillabazione

La funzione di divisione sillabica delle parole a fine riga viene principalmente utilizzata quando si ricorre all'allineamento giustificato, per evitare un eccessivo numero di spazi tra le parole.
Word permette di sillabare le parole in modo automatico o in modo manuale, utilizzando il comando Strumenti-Sillabazione
-Per controllare la sillabazione manualmente, dopo aver digitato l'intero documento, selezionare il comando suddetto: si visualizza la finestra di dialogo nella figura seguente per la scelta delle opzioni





-Per sillabare le parole automaticamente in fase di digitazione del testo oppure dopo aver digitato l'intero documento, nella finestra di dialogo attivare la casella di controllo Sillaba automaticamente documento.

Se non desiderate eseguire la sillabazione automatica su uno o più paragrafi di testo, selezionare i paragrafi interessati, quindio scegliere Formato-Paragrafo. Scegliere la scheda Disposizione testo e attivare la casella di controllo Non sillabare



Modificare i formati di paragrafo

I documenti redatti con la struttura di default generalmente hanno paragrafi allineati a sinistra, interlinea singola, punti di tabulazione ogni 1,25 cm e allineati a sinistra.
Per modificare i valori predefiniti dell'interlinea, della spaziatura, del tipo di allineamento e dei rientri dei paragrafi potete utilizzare una delle seguenti procedure:
1.
Selezionare il comando Formato-Paragrafo e nella finestra di dialogo che si visualizza selezionare la scheda Rientri e spaziatura.


Le opzioni presenti sono di chiaro significato:
- Alla voce Interlinea, l'opzione Singola predispone Word a variare automaticamente l'interlinea in base alla dimensione del tipo di carattere utilizzato; mentre se selezionate le opzioni Esatta, Minima e Multipla occorre digitare o selezionare il valore di interlinea desiderato nella casella Valore
-Alla voce Spaziatura, le opzioni Prima e Dopo consentono di inserire righe vuote prima e/o dopo un paragrafo: digitare o selezionare le misure desiderate;
-Per impostare un rientro di prima riga, alla voce Rientri, nella casella Speciale selezionare l'opzione Prima riga e digitare o selezionare il valore desiderato nella casella Rientra di;
- Per impostare un rientro sporgente, ovvero un rientro che allinea la prima riga al margine sinistro e fa rientrare le righe successive, alla voce Rientri, nella casella Speciale selezionare l'opzione Sporgente e digitare o selezionare il valore desiderato nella casella Rientra di
2.
Utilizzare alcuni pulsanti della barra degli strumenti Formattazione







La funzione dei singoli pulsanti riportati in figura è la seguente (da sinistra verso destra):

Allinea a sinistra
Centra
Allinea a destra
Giustifica
Elenco puntato
Elenco numerato
Riduci rientro
Aumenta rientro


3.
Utilizzare gli indicatori di rientro presenti nel righello orizzontale



Registrare i video che passano in streaming sul desktop del tuo pc

I migliori programmi per creare un video registrando il desktop di Windows, Xp o Vista, del computer sono tre. Prima di dirvi quali sono però vi segnalo il sito ScreenToaster che è in grado di fare uno screencast del desktop senza installare alcun software: il video infatti viene registrato da una applicazione online gratuita.
Il software migliore purtroppo non free. Si chiama ZD Soft Screen Recorder e con esso si può registrare tutto il contenuto di quello che passa per lo schermo del pc.ZD Soft Screen utilizza driver proprietari, con un algoritmo di compressione altrettanto proprietario, che permette di salvare i file video in dimensioni molto contenute.Il file può essere anche in formato exe, è può essere eseguito su qualsiasi computer senza bisogno che ZD Soft Screen Recorder o qualche altro programma o codec sia installato.La cosa magnifica è che riesce a registrare anche i contenuti streaming di vari siti, la Webcam oppure la TV digitale purché passino per il nostro desktop.
Se avete problemi di badget e non potete acquistare applicazioni a pagamento, allora il miglior programma gratuito per registrare cio che passa per il desktop è Cam Studio. E' semplice da utilizzare, permette di salvare in un file ( anche .avi ) tutto quello che avviene all'interno del desktop del pc, con una opzione di scelta sia per l'intero desktop sia impostando una zona di videoregistrazione.Può essere utilizzato per registrare video che vengono riprodotti nel pc in streaming oppure per registrare il movimento dela freccetta del mouse e realizzare vere e proprie guide (quindi vi può tornare molto utile per esempio se volete mostrare l'utilizzo di un programma).
Infine c'è un altro programma, Taksi che però funziona solamente per registrare animazioni in 3D, ad esempio, di un videogioco.

Memorie nuove...con virus incorporato

Qualche tempo fa un mio amico ha acquistato su ebay una memoria da 2 GB per il suo Nokia 9300i. Appena arrivata, felice l'ha subito infilata nel lettore del pc e, sorpresa sorpresona!, l’antivirus segnala immediatamente la presenza di un bel topone al suo interno. Immediatamente il mio amico fa una bella formattata.
Il bello è che il venditore non è un impacciato privato a cui è scappata l’infezione, ma uno che con quasi 8.000 (dico OTTOMILA) feedback vende queste cose di mestiere e a cui arrivano (dalla cina ?) già col regalino incorporato.
Quindi se comprate memorie su internet, fate attenzione quando le mettete nel pc. Non fidatevi dell'acquirente, anche se ha decine, anzi centinaia, anzi migliaia di feedback tutti positivi:OGNI VOLTA CHE COMPRATE UNA MEMORIA - PER IL VOSTRO PC, PER IL CELLULARE, PER LA MACCHINETTA FOTOGRAFICA, INSOMMA PER QUALUNQUE VOSTRO DISPOSITIVO - PRIMA DI MONTARLA O DI UTILIZZARLA FATELE SEMPRE UNA BELLA SCANSIONE ANTIVIRUS!!!!
Questo consiglio vale non solo per le memorie comprate su internet. ma per TUTTE le memorie, a prescindere dal luogo dove le acquistate.
Forse qualcuno di voi ricorderà ancora l'articolo di qualche tempo fa di un giornale taiwanese, il Taipei Times, che riportava la notizia che circa 1800 hard disk esterni di Maxtor, una delle aziende leader mondiali in fatto diproduzione di hdd e dispositivi di storage esterni e portatili, mica baubau miciomicio, prodotti in Thailandia da Seagate, ospitavano un malware, in grado di collegarsi a due server cinesi e inviare informazioni importanti. Sembra che il virus fosse in grado di eludere la maggioranza dei software antivirus anche se aggiornati abbastanza recentemente. Seagate non smentì la notizia ma dichiarò che l’aggiornamento degli antivirus sarebbe stato sufficiente a risolvere il problema. Vera o non vera, mi raccomando: quando comprate un hdd, un qualunque dispositivo di storage, nuovo o usato che sia, da un amico o da uno sconosciuto, non iniziate a usarlo senza prima averlo sottoposto a un severo esame antivirus con un antivirus aggiornato!!!

martedì 11 novembre 2008

Utilizzare la proprietà Etichetta per assegnare ad un pulsante di comando un tasto di scelta

È possibile utilizzare la proprietà Etichetta per assegnare ad un pulsante di comando un tasto di scelta. Nell'etichetta, includere una E commerciale (&) immediatamente prima del carattere desiderato come tasto di scelta. Il carattere automaticamente verrà sottolineato. Premere ALT e il tasto corrispondente al carattere sottolineato per spostare lo stato attivo a tale controllo su una maschera.

Trasformare un campo già esistente in un campo che cerca o elenca valori in un’altra tabella

In visualizzazione Struttura aprire la tabella alla quale si desidera aggiungere un campo di ricerca.
Fare clic sulla riga del campo che si desidera utilizzare come chiave esterna per la ricerca . Se ad esempio nella tabella Prodotti è già stato definito il campo ID fornitore e si desidera modificarlo in un campo di ricerca per visualizzare i nomi dei fornitori contenuti nella tabella Fornitori, fare clic nella riga del campo ID fornitore.
Nella colonna Tipo dati fare clic sulla freccia e selezionare Ricerca guidata.
Nella prima finestra di dialogo della Ricerca guidata selezionare l'opzione che indica se si desidera cercare i valori in una tabella o query.
Fare clic su Avanti e seguire le indicazioni delle altre finestre di dialogo della Ricerca guidata.
Quando si sceglie il pulsante Fine, viene creato il campo di ricerca le cui proprietà si basano sulle scelte effettuate nella Ricerca guidata.

Specificare un diverso nome di visualizzazione per un campo (colonna) in visualizzazione Foglio dati

Aprire la tabella in VisualizzazioneStruttura e, nella parte superiore della finestra, fare clic sul campo per il quale si desidera un nome di colonna differente. Nella parte inferiore della finestra, fare clic sulla casella della proprietà Etichetta, quindi digitare il testo del nome di colonna. Il testo può contenere al massimo 255 caratteri, tra lettere, numeri, spazi e simboli.
L’utilizzo della proprietà Etichetta è particolarmente utile nei casi in cui si desidera che l’intestazione di colonna sia più descrittiva del nome del campo effettivo
Un campo può essere rinominato anche in VisualizzazioneFoglioDati. Se viene impostata la proprietà Etichetta di un campo che successivamente viene rinominato in VisualizzazioneFoglioDati, il testo dell’etichetta del campo sarà eliminato. Se volete evitare questo problema, rinominate il campo in VisualizzazioneStruttura

Specificare se un utente può spostare o ridimensionare una maschera o un report

È possibile impedire agli utenti di spostare o ridimensionare una maschera in visualizzazione Maschera o Foglio dati oppure di spostare o ridimensionare un report in modalità di stampa o in anteprima di stampa.
Aprire la maschera o il report in visualizzazione Struttura.
Fare doppio clic sul selettore di maschera o sul selettore di report per aprire la finestra delle proprietà.
Effettuare una delle seguenti operazioni o entrambe:
Per impedire agli utenti di spostare una maschera o un report, impostare la casella della proprietà Spostabile su No.
Per impedire agli utenti di ridimensionare una maschera o un report, impostare la proprietà Stile bordo su Nessuno, Sottile o Dialogo.
Note
- Se la proprietà Spostabile è impostata su No, i pulsanti di riduzione a icona, di ingrandimento e di chiusura della finestra della maschera o del report, se presenti, continueranno a essere attivi. L'utente sarà pertanto in grado di ridimensionare la finestra, a meno che la proprietà Stile bordo non sia stata impostata su un valore diverso da Dimensionabile. L'utente potrà inoltre espandere la finestra.
- La proprietà Spostabile non è disponibile per i report in Microsoft Access 2000 o versioni precedenti

Specificare se un utente può impostare le proprietà di una maschera

Aprire la maschera in visualizzazione Struttura.
Fare doppio clic sul selettore di maschera per aprire la finestra delle proprietà della maschera.
Per consentire all'utente di modificare le impostazioni delle proprietà, impostare la proprietà Consenti modifiche struttura su Tutte le visualizzazioni.
Per impedire all'utente di modificare le impostazioni delle proprietà, impostare la proprietà Consenti modifiche struttura su Solo visualizzazione struttura.

Specificare se in una maschera un utente può aggiungere, modificare o eliminare un record

Aprire la maschera in visualizzazione Struttura.
Fare doppio clic sul selettore della maschera per aprire la finestra delle proprietà.
Effettuare una o più delle seguenti operazioni:
Per impedire le aggiunte, impostare la proprietà Consenti aggiunte su No.
Per impedire le modifiche, impostare la proprietà Consenti modifiche su No.
Per impedire le eliminazioni, impostare la proprietà Consenti eliminazioni su No.

Specificare la visualizzazione per una sottomaschera

Se si utilizza la Creazione guidata Maschera o Sottomaschera per creare una sottomaschera, la proprietà Visualizzazione predefinita della sottomaschera viene impostata in base alle scelte effettuate nelle finestre di dialogo della creazione guidata.
Utilizzare la procedura seguente se si decide di modificare la visualizzazione specificata nella creazione guidata:
aprire la maschera principale in Visualizzazione Struttura e visualizzare la finestra delle Proprietà della sottomaschera (facendo doppio clic sul selettore di maschera della sottomaschera)
Nella casella della proprietà Visualizzazione predefinita fare clic su Maschera singola, Maschere continue o Foglio dati
Nella casella della proprietà Visualizzazioni consentite fare clic sull’impostazione Maschera se non si desidera passare alla visualizzazione Foglio dati e far clic sull’impostazione Foglio dati se non si desidera passare alla visualizzazione Maschera. Se si desidera spostarsi tra le visualizzazioni Foglio dati e Maschera, fare clic sull’impostazione Entrambe

Sostituire occorrenze specifiche di un valore in un campo

Scegliere Sostituisci dal menu Modifica.
Nella casella Trova digitare il valore che si desidera ricercare e nella casella Sostituisci con digitare il valore che sostituirà il valore trovato.
Se non si conosce l'esatto valore che si desidera ricercare, è possibile utilizzare dei caratteri jolly nella casella Trova.
Impostare le eventuali altre opzioni desiderate nella finestra di dialogo Trova e sostituisci..
Effettuare una delle seguenti operazioni:
Per sostituire contemporaneamente tutte le occorrenze del valore specificato, scegliere il pulsante Sostituisci tutto.
Per sostituire un'occorrenza alla volta, scegliere il pulsante Trova successivo, quindi il pulsante Sostituisci. Per ignorare un'occorrenza e ricercare quella successiva, scegliere il pulsante Trova successivo.

Se ci sono più set wireless in una stanza, si disturbano a vicenda?

Normalmente no. Ogni dispositivo infatti ha un numero di riconoscimento (ID) proprio per impedire che i clic del mouse e le digitazioni della tastiera vengano ricevuti da un computer per un altro

Quali vantaggi offre un mouse laser rispetto a un mouse ottico?

I mouse ottici operano con la luce normale, si illuminano di rosso sul lato inferiore e guai a farli lavorare su superfici lisce, trasparenti o riflettenti: s’arrabbiano come il toro quando vede il rosso:il cursore del mouse inizia a saltare come impazzito da un punto all’altro del monitor oppure entra in sciopero e non si muove più.
Nei mouse ottici con tecnologia laser la luce è invisibile e funzionano senza problemi sulla maggior parte delle superfici

Proprietà DimensioneCampo

La proprietà che regola il numero di caratteri ammissibili in un campo si chiama DimensioneCampo ed è impostabile solo in VisualizzazioneStruttura della tabella
Un campo di tipo Testo può contenere al massimo 255 caratteri.
L'impostazione predefinita è 50
Microsoft consiglia di utilizzare l'impostazione della proprietà DimensioneCampo più ridotta possibile, poiché dimensioni di dati più ridotte possono essere elaborate con più velocità e richiedono minore quantità di memoria.
Attenzione a quando si definisce la proprietà della Dimensione Campo. Infatti se si converte un'impostazione della proprietà DimensioneCampo grande a una dimensione inferiore in un campo che contiene già dei dati, è possibile che si verifichi una perdita di dati del campo. Se si modifica, ad esempio, l'impostazione della proprietà DimensioneCampo a un campo di tipo Testo da 255 a 50, i dati eccedenti la nuova impostazione a 50 caratteri verranno scartati.

Esempi di riferimenti ai controlli di una maschera o di una sottomaschera nelle espressioni

Riporto di seguito alcuni esempi di espressioni utilizzabili nei controlli calcolati delle maschere.

=Forms![Ordini]![IDOrdine]
Viene visualizzato il valore del controllo IDOrdine della maschera Ordini.

=Forms![Ordini]![SottomascheraOrdini]![TotaleParzialeOrdini]
Viene visualizzato il valore del controllo SubtotaleOrdine nella sottomaschera Ordini della maschera Ordini.

=Forms![Ordini]![Sottomaschera Ordini]![IDProdotto].Column(2)
Viene visualizzato il valore della terza colonna in IDProdotto, una casella di riepilogo a colonne multiple nella Sottomaschera Ordini della maschera Ordini. 0 si riferisce alla prima colonna, 1 si riferisce alla seconda, e così via.

=Forms![Ordini]![SottomascheraOrdini]![Prezzo] * 1,06
Viene visualizzato il prodotto del valore del controllo Prezzo nella Sottomaschera Ordini della maschera Ordini e 1,06, viene aggiunto il 6% al valore del controllo Prezzo.

=Parent![IDOrdine]
Viene visualizzato il valore del controllo IDOrdine nella maschera principale della sottomaschera corrente.

Esempi di espressioni utilizzate nei campi calcolati in una sottoquery

Categoria: (SELECT [NomeCategoria] FROM [Categorie] WHERE [Prodotti].[IDCategoria]=[Categorie].[IDCategoria])
Visualizza nel campo Categoria il valore di NomeCategoria se il valore IDCategoria della tabella Categorie è uguale al valore IDCategoria della tabella Prodotti.

Esempi di espressioni utilizzate nei campi calcolati

Esempi di espressione utilizzate nelle query di aggiornamento

Utilizzare espressioni quali quelle riportate di seguito nella cella Aggiorna a nella griglia di struttura della query per il campo che si desidera aggiornare.

"Rappresentante"
Modifica un valore di testo in Rappresentante

#10.08.99#
Modifica un valore di data in 10.08.99


Modifica un valore No in Sì in un campo Sì/No

"NP" & [NumeroParte]
Aggiunge NP all'inizio di ciascun numero parte specificato

[PrezzoUnitario] * [Quantità]
Calcola il prodotto di PrezzoUnitario e di Quantità

[SpeseTrasporto] * 1,5
Aumenta del 50% le spese di trasporto

DSum("[Quantità] * [PrezzoUnitario]","Dettagli ordini", "[IDProdotto]=" & [IDProdotto])
Dove gli IDProdotto nella tabella corrente corrispondono agli IDProdotto nella tabella Dettagli ordini, aggiorna i totali vendite in base al prodotto di Quantità e di PrezzoUnitario

Right([CAPDestinatario]; 5)
Tronca i caratteri più a sinistra in un campo, lasciando i cinque caratteri più a destra

IIf(IsNull([PrezzoUnitario]); 0; [PrezzoUnitario])
Cambia un valore Null in zero (0) nel campo PrezzoUnitario.

Query - Esempi di criteri utilizzati per il recupero record

Intervalli di valori (>, <, >=, <=, <>, o Between...And)

> 123
Per un campo Quantità, visualizza i numeri maggiori di 123.

< 1900,25
Per un campo Prezzo unitario, visualizza i numeri inferiori a 1900,25.

>= "Calogero"
Per un campo Cognome, visualizza tutti cognomi a partire da Calogero fino alla fine dell'alfabeto.

Between #01.01.99# And #31.12.99#
Per un campo DataOrdine, visualizza tutte le date a partire dal 1 gennaio 1999 fino al 31 dicembre 1999

Between '01.01.1999' And '31.12.1999'
Per un campo DataOrdine, visualizza tutte le date a partire dal 1 gennaio1999 fino al 31 dicembre 1999

Creare un indice a campo singolo

Un indice rende più veloce le query su campi indicizzati così come le operazioni di ordinamento e raggruppamento.
Per creare un indice bisogna entrare in Visualizzazione Struttura della tabella, poi nella parte superiore della finestra fare clic sul campo per il quale si desidera creare l’indice e infine, nella parte inferiore della finestra fare clic sulla casella della proprietà Indicizzato.
Tale casella offre tre opzioni:
No Impostazione predefinita. Nessun indice.
Sì (con duplicati) L'indice consente duplicati.
Sì (senza duplicati) L'indice non consente duplicati.

Se vogliamo che in quel campo non siano presenti due record contenenti gli stesi dati bisogna selezionare l’opzione Sì (senza duplicati)

La proprietà Indicizzato viene automaticamente impostata a Sì (senza duplicati) per i campi che sono chiave primaria delle tabelle

Convertire le macro in Visual Basic

In Microsoft Access è possibile convertire automaticamente le macro di una maschera o di un report in routine evento o moduli di Microsoft Visual Basic che eseguono azioni equivalenti utilizzando il codice Visual Basic.
Per convertire una macro presente in una maschera o in un report, aprire la maschera o il report in visualizzazione Struttura.
Scegliere Macro dal menu Strumenti e quindi fare clic su Converti macro della maschera in Visual Basic o Converti macro del report in Visual Basic

Come funzionano i mouse e le tastiere senza fili?

Ogni set wireless è costituito da due parti: la tastiera e/o il mouse senza fili più un ricevitore.
Le digitazioni sulla tastiera e i movimenti del mouse vengono inviati (via radio o Bluetooth) a questo ricevitore, che è collegato al computer tramite usb. Il mouse e le tastiere senza fili ricevono la corrente dalle pile o batterie ricaricabili integrate. la maggior parte dei ricevitori radio o Bluetooth sono invece alimentati direttamente dal computer

Alcune parole che deve conoscere chi si connette a internet col cellulare

UMTS
È l’acronimo di Universal Mobile Telecommunications System. Si tratta di una tecnologia di telefonia mobile di terza generazione che permette di trasferire dati a una velocità massima di 384 kilobyte al secondo. La sua naturale evoluzione è l’HSDPA

HSDPA
Dall’inglese High Speed Downlink Packet Access. Tecnologia nota anche come ADSM (ADSL Mobile). È l’evoluzione dell’UMTS e ne aumenta le prestazioni: raggiunge una velocità di trasferimento pari a 3,6 o anche 7,2 Mbps in download

i-mode
protocollo per lo scambio dati su piattaforme mobili, tipicamente telfoni cellulari. Realizzato nel 1999 dall’operatore giapponese NTT DoCoMo, utilizza una versione semplificata di HTML per realizzare pagine web leggere, specifiche per i display dei telefonini. Su questa tecnologia sono basati il portale e i servizi erogati da Wind

WAP
Il Wireless Access Protocol è un protocollo di connessione a Internet per dispositivi mobili. È una diversa implementazione degli stessi concetti che hanno portato a i-mode. Ciò che cambia è il tipo di HTML usato per realizzare le pagine web

Edge
L’Enhanced Data rates for GSM Evolution è una tecnologia che velocizza il trasferimento dei dati anche nelle reti di telefonia non UMTS, arrivando fino a 220 Kbps. In Italia l’Edge è disponibile su rete Tim ovunque ci sia copertura GPRS

I computer portatili compiono 40 anni

Sono passati quarant'anni da quando Alan Kay, ex-informatico dello Xerox Parc, ideò il Dynabook, un dispositivo portatile in un'era in cui i computer pesavano decine di chilogrammi e venivano programmati con le schede perforate.
Il Dynabook non venne mai costruito, rimanendo solamente un progetto scritto su carta. Ma la sua ideazione ha contribuito ad aprire un nuovo mondo nell’informatica: quella dei notebook. Servi infatti da ispirazione per i notebook e persino per i Tablet Pc di oggi.

Il prodotto della mente di Kay avrebbe dovuto pesare circa un chilo, essere sottile e leggero, avere uno schermo grande quanto una pagina e in grado di mostrare un milione di pixel.


Pensate: ci sono voluti quasi 40 anni per realizzare il progetto di Alan Kay e rendere i computer davvero sottili e più leggeri di due chili!!
Nel 1972 il progetto del Dynabook già integrava il concetto di interfaccia grafica (Gui) e servì da base per la realizzazione dello Xerox Alto, il primo computer dotato di interfaccia grafica e che sfruttava la metafora della scrivania (desktop) per l'interazione con l'utente
In questi giorni si stanno celebrando nel Mountain View Computer History Museum i 40 anni della nascita del Dynabook: verrà organizzata una tavola rotonda con Mary Loy Jepsen, progettista dell’One Laptop per Child, così come Chuck Thacker, ex ricercatore PARC e co-inventore della Lan Ethernet.


disegno del Dynabook realizzato da Alan Kay


giovedì 6 novembre 2008

Beta

Quando sentite parlare di "versione beta" di un software significa che si tratta di una versione del programma ancora in fase di sviluppo e che può dunque presentare ancora errori di funzionamento o di utilizzo (bug).
Beta tester è definito colui che partecipa al programma di test preliminare di un nuovo prodotto, prima che questo sia messo in vendita, provandone la versione beta
Per beta testing (o beta-verifica) si intende la fase di prova e collaudo di un software "beta" con lo scopo di trovare eventuali errori (bug). Questa operazione può essere svolta da professionisti pagati, oppure, molto spesso, da semplici amatori.
Con la diffusione di Internet si è diffuso il beta testing da parte di utenti non professionisti (in genere, gli stessi che userebbero il software una volta completo). Gli utenti ricevono il software senza alcuna garanzia (anzi, con la garanzia che ci sarà qualcosa che non va) e segnalano al produttore i difetti incontrati. Ciò facilita molto il lavoro del produttore, perché molti bug sono difficili da scoprire e si rivelano solo in casi particolari, ed è più facile che essi vengano a galla quando le persone che provano il software sono migliaia
Generalmente con versione beta si intende un software potenzialmente instabile: quindi, benché spesso vengano rilasciati a basso prezzo o addirittura gratis, sarebbe buona norma non fondare i propri sistemi di lavoro su software in versione beta, o almeno passare alla versione completa e stabile appena è disponibile. Però anche gli utenti che collaudano il software ne hanno un vantaggio, perché non di rado le versioni beta sono abbastanza funzionanti da fare tutto ciò che gli utenti desideravano dal software completo, e possono così ottenere il programma gratis e in anticipo.
Alla fine del beta testing, il programma è considerato completo e distribuibile. Se si tratta di software commerciale, non è detto che i beta tester ricevano una copia gratuita del software.
Se si trovano errori dopo la commercializzazione, il produttore pubblica patch o nel caso di molti errori, un service pack.

Appliance

Termine usato per definire tutti i sistemi venduti come "pronti all'uso"

Apple

Una delle prime aziende produttrici di personal computer. Ha sede a Cupertino, nel cuore della mitica Silicon Valley, in California, e dai primi anni ottanta ha conquistato un posto preminente nella storia dell'informatica. Conosciuta in tutto il mondo grazie alla vasta gamma di computer Macintosh, attualmente il suo nome è associato anche al famoso lettore di musica digitale iPod, con il suo negozio di musica online iTunes Store e all'iPhone. La Apple ha portato più volte grandi innovazioni nel settore dell'alta tecnologia. Non tutti sanno ad esempio che il Macintosh è stato il primo pc dotato di un'interfaccia grafica a finestre che permetteva di impartire ordini al computer grazie all'utilizzo del mouse

Account

Chiamato anche username, è composto generalmente da un nome utente e da una password. Viene utilizzato quando si vuole riservare l'accesso ad alcune informazioni o servizi solo alle persone autorizzate

martedì 4 novembre 2008

I cybercriminali leggono Novella2000?

I cybercriminali utilizzano il nome e l’immagine delle celebrità più famose del momento per infettare il pc degli internauti che navigano sul web alla ricerca di gossip, screen saver e suonerie attirandoli su siti web apparentemente autentici. Brad Pitt e Justin Timberlake sono le celebrità maschili più pericolose da cercare su Internet, mentre Beyoncé e Heidi Montag quelle femminili. Letteralmente sparita Paris Hilton, prima in classifica tra le celebrità più pericolose del Web nel 2007. Scomparsa anche Britney Spears, che invece nel 2007 era classificata al 4° posto.
Come dire che i cybercriminali si tengono informati in materia di gossip!
Riporto di seguito la lista dei nomi celebri di Hollywood a cui è 'dedicato' il numero più elevato di siti pericolosi:
1
Brad Pitt –
Per carità, fatevi passare la voglia di installare sul pc uno screensaver di Brad Pitt. Infatti dgitando “Brad Pitt screensaver”, pensate, oltre la metà dei siti Web ottenuti dal motore di ricerca risultavano contenere download malevoli con spyware, adware e virus!!
2
Beyoncé –
cantante dalla bellissima voce, vincitrice nel 2004 di ben 5 premi Grammy Awards , ottenendo come poche altre artiste (Alicia Keys, Norah Jones, Amy Winehouse, Lauryn Hill) tale numero di riconoscimenti in una singola serata. In totale ne ha vinti 7, a cui si sommano 3 ottenuti con le Destiny's child. Inserendo “suonerie Beyoncé” nel motore di ricerca sono stati trovati siti web pericolosi che promuovono offerte poco chiare e fuorvianti per raccogliere le informazioni personali degli utenti.
3
Justin Timberlake –
Durante la ricerca “JustinTimberlake download” un sito web che offriva download musicali gratuiti è stato riconosciuto come direttamente collegato a spam, spyware e adware.
4
Heidi Montag –
Celebrità di reality americani e delle copertine dei giornali scandalisti, la star di “The Hills” è popolare nelle ricerche su Internet per i suoi wallpaper. Perciò rappresenta una vera e propria esca ai siti web di wallpaper contenenti centinaia di download pieni di malware.
5
Mariah Carey –
Spammer e hacker stanno utilizzando i siti web di screen saver di Mariah Carey per rimandare ad altri siti dove è stata verificata la presenza di spyware, adware e download pericolosi.
6
Jessica Alba –
Durante la ricerca di “Jessica Alba” e “Jessica Alba download.” sono stati trovati centinaia di siti con download malevoli, link ad altri siti pericolosi, offerte fuorvianti per ottenere informazioni, e una mole considerevole di spam fornendo l’indirizzo e-mail.
7
Lindsay Lohan –
Digitando “Lindsay Lohan download” nei motori di ricerca sono risultati numerosi siti web che nascondevano adware a volontà.
8
Cameron Diaz –
I cybercriminali sfruttano i siti per scaricare le foto di Cameron Diaz per inserire link ad altri siti pericolosi contenenti spyware.
9
George Clooney, Rihanna –
E' stato individuato un sito web contenente centinaia di wallpaper pericolosi e download di immagini dopo avere digitato “George Clooney download”. “Rihanna pictures” è risultato essere un termine di ricerca pericoloso, poiché è stato identificato un sito che inviava e-mail di spam all’indirizzo fornito per il test.
11
Angelina Jolie –
Digitando “Angelina Jolie download” nel motore di ricerca, il software ha evidenziato un sito pericoloso con 978 wallpaper e download di foto che celavano malware infetto, così come altri link che rimandavano ad altre URL potenzialmente pericolose.
12
Fergie –
Fergie rimandava a un sito di screen saver contenente 111 download pericolosi che potevano seriamente compromettere la privacy del PC con spyware e adware indesiderati.
13
David Beckham, Katie Holmes –
Il termine di ricerca “David Beckham” ha generato una grande quantità di wallpaper e download di screen saver contenenti malware. Gli utenti dovrebbero inoltre fare attenzione cercando online “Katie Holmes” – un sito di download pubblicizzava screen saver gratuiti che, se scaricati, sono in grado di infettare il computer con programmi malevoli come spyware.
15
Katherine Heigl –
La star di Hollywood negli ultimi anni è suscettibile ai pericoli di Internet. Digitando “Katherine Heigl” un sito è stato identificato come contenente centinaia di immagini infette contenenti malware.
"Uno dei modi più semplici ma efficaci utilizzati dai cybercriminali è quello di ingannare gli utenti facendo leva sull’interesse degli appassionati del gossip sui loro VIP preferiti," ha affermato Jeff Green, Senior Vice President Product Development & Avert Labs di McAfee."Sfruttare il mondo nell’attualità, della cultura pop o dei siti più visitati di Internet è un modo semplice di operare. E data l’ossessione dei molti fan nel seguire gli stili di vita delle celebrità, rappresentano un target facile. È necessario proteggersi con le dovute precauzioni anche durante la normale navigazione sul web, dal momento che molte sotto-sezioni o collegamenti ad altri siti potrebbero riempire di malware il computer degli utenti."

Facebook e le tecniche sociali utilizzate dai creatori di malware

Più passa il tempo, più le tecniche sociali utilizzate dai cybercriminali divengono subdole.
Dall'estate 2008 è stato avvistato più di un worm avente come obiettivo gli utenti Facebook. La strategia, come spesso accade in questi casi, è semplice ma, proprio per questo motivo, efficace: un messaggio dannoso viene inviato agli amici dell’utente infetto invitandoli a visitare una pagina con un video online. Però, se si segue il link, si scopre che il video non parte… a meno di non installare un codec speciale, come viene richiesto dalla pagina! Ovviamente, tale codec non è altro che un Trojan contenente vari tipi di porcherie (malware, worm etc).
Recentemente, questa strategia di social engineering si è arricchita di un elemento molto interessante: l'utilizzo di Google Reader! In pratica alla vittima viene detto che per vedere il filmato deve cliccare su un link che rimanda a Google Reader. (vedi figura sotto)



particolare dell'immagine di sopra



La vittima, cliccando sul link proposto, arriva effettivamente a una pagina di Google Reader dove è visualizzato un frame del filmato in questione. (vedi figura sotto)




Peccato che cliccandoci sopra per far partire il filmato, compaia una schermata di errore che avvisa che per vedere il filmato bisogna scaricare prima un codec all'indirizzo indicato.
(vedi figura sotto)





Chiaramente all'indirizzo indicato non si scarica un codec ma un 'topone'...
I cybercriminali che hanno ideato i worm di Facebook infatti hanno registrato, tramite operazioni di phishing, degli account Google Reader allo scopo di caricarli di link a siti dannosi.L'uso di Google Reader ha uno scopo ben preciso: dare alla vittima la sensazione che il video sia ospitato in Google e che quindi sia sicuro. Questo elemento abbinato con il fattore “è il messaggio di un amico”, serve a far abbassare la guardia all’utente, aumentando le probabilità che la vittima designata faccia il fatidico click.