Post

Visualizzazione dei post da giugno, 2016

Classe IV D e Classe IV E: Progetto "Servizio Raccolta Rifiuti" per il recupero del debito di fine agosto.

Immagine
Per il recupero del debito scolastico in laboratorio d'informatica, lo studente di quarta D e quarta  E deve realizzare due siti Web "Servizio di raccolta rifiuti" e pubblicarli entro il 21 agosto 2016: Il primo sito deve essere realizzato con il file di testo + PHP  (versione sicura con due file) Il secondo con il database (MySql + PHP) per tutti i due progetti, il software deve prevedere la visualizzazione di pagine statiche  che spiegano come realizzare la raccolta differenziata e la tabella dei costi e scadenze e un'area protetta con nome utente e password per accedere alle pagine che permettano la raccolta delle informazioni (anagrafica) dei cittadini e quanto devono pagare con la tassa TARI 2016: (codice fiscale (chiave primaria), nome, cognome, componenti nucleo familiare, indirizzo di residenza : via, num civico, cap e nome paese/città, importo del pagamento della tassa, scadenza del pagamento) Il software on line nell'area protetta deve con

Classe 3 D e Classe 3 E: Progetto "Multe" per il recupero del debito di fine agosto 2016.

Immagine
Per il recupero del debito scolastico in laboratorio d'informatica, lo studente di terza D  e terza  E  deve realizzare un programma che consenta, tramite i vettori, la gestione delle multe. Per la classe III D il programma dovrà essere realizzato con il Cpp Per la classe III E il programma dovrà essere realizzato in Javascript. Verrà dato inoltre un punteggio aggiuntivo agli studenti che realizzeranno la stessa procedura con il linguaggio Php. Il software deve consentire il caricamento, la ricerca, individuare la multa minima, la multa più alta, la media delle multe e la possibilità di aggiungere nuove multe sempre nell'array e la stampa a video di tutte le multe e quelle superiori ad un certo importo. Entrambe le classi dovranno realizzare inoltre un sito Web che spieghi la gestione delle multe del Comune e come pagarle. Nel sito Web dovrà esserci un link dove poter scaricare  e leggere la relazione che dovrà contenere la spiegazione del programma in Cpp o in Jav

Protezione della casa

Immagine
Vivere in una casa "tranquilla" rappresenta il desiderio di tutti ed alcuni semplici accorgimenti possono renderla maggiormente sicura. E' necessario tener presente che i ladri in genere agiscono ove ritengono vi siano meno rischi di essere scoperti: ad esempio, un alloggio momentaneamente disabitato. Un ruolo fondamentale assume altresì la reciproca collaborazione tra i vicini di casa in modo che vi sia sempre qualcuno in grado di tener d'occhio le vostre abitazioni. In qualunque caso ricordate che i numeri di pronto intervento sono: 112 (Carabinieri), 113 (Polizia di Stato) e 117 (Guardia di Finanza). Non lasciate mai la chiave sotto lo zerbino o in altri posti facilmente intuibili e vicini all'ingresso. Non fate lasciare biglietti di messaggio attaccati alla porta che stanno ad indicare che in casa non c'è nessuno.  Ricordate di chiudere il portone d'accesso al palazzo. Non aprite il portone o il cancello automatico se non sapet

Vuoi mettere in sicurezza la tua casa e i tuoi sistemi informatici? Contattami

Immagine
Sempre più persone utilizzano sistemi informatici sia sul lavoro che a casa ma spesso si è inconsapevoli del rischio che si sta correndo. Il livello di sicurezza è in pericolo per i continui attacchi da parte di pirati informatici che usano diverse tecniche per entrare nella “rete vitale” di ogni singolo cittadino, rubando identità, spiando tramite gli stessi smartphone delle vittime per conoscere le abitudini, la quotidianità e entrare poi indisturbati nelle abitazioni, nei pc hackerandoli chiedendo anche un riscatto Proprio per questo, vi consiglio di investire nella sicurezza a vari livelli, dalla sorveglianza e al controllo delle abitazioni esposte sulla Rete (WEB) attraverso i sistemi di controllo e gestione che offrono gateway per l’accesso remoto agli utenti e proteggendo i vostri sistemi informatici. Gli attacchi informatici possono essere neutralizzati grazie a una serie di sistemi hardware e servizi che consentono di rilevare un tentativo di intrusione, attivan