HOME
LEZIONI
MANUALI
TEST
ESERCIZI
APPUNTI
ECDL
MATURITA
FORUM
VIDEO LEZIONI
SHOP
APPROFONDIMENTI
TESI
TESINE
INFORMATICA
DIDATTICA
CULTURA
FORMULARIO
DIZIONARIO
GIOCHI
SCACCHI
MAGAZINE
Home
▸
Informatica
▸
Informatica di base
Appunti di informatica di base
WiFi Area Flooding: deautenticazione massiva
Virus e sicurezza informatica: Phishing Avanzato – Captive Portal (Esperimento con dati reali)
Domotica: progetto “BTBH Relay v1.0”
Come nascondere un virus in un software
Virus e sicurezza informatica: attacco Brute Force
Virus e sicurezza informatica: XSS (Cross Site Scripting)
Virus e sicurezza informatica: Keylogger, una nuova prospettiva
DNS Spoofing e Phishing: rischi per WiFi non protetta
Virus e sicurezza informatica: i trojan
Il C a 360°
Ricerche avanzate su Internet
Tasti rapidi nei browser
Scheda sintetica dei caratteri ASCII
Manutenzione ordinaria del PC
MS-DOS
Le principali porte del pc
Il foglio elettronico con Open Office ed Excel: strategie e pratica
Scaricare i video da Youtube
Data base con Acess, esercizio Gestione dei conti correnti
Data base con Access, esercizio affitto autoveicoli
Data base con Access, esercizio della biblioteca
Data base con Access, esercizio della biblioteca universitaria
Data base, introduzione teorica
Creare un data base con Access, esercizio del supermercato
Principali tecniche di ottimizzazione e posizionamento sui motori di ricerca
Le nuove figure professionali
Modulazioni dell’e-business
Internet
L’informazione digitale
Architettura di un calcolatore
Lettera per la richiesta di materiali per il laboratorio di scrittura
Creare un quiz con PowerPoint
Creare un sommario con Word
Creare etichette con Word
Creare un curriculum con Word
Le reti
Guida all’installazione e uso di Microsoft NetMeeting
La generazione della chiave privata nell’algoritmo RSA