
-
Configurazioni in Offerta Configurazioni PC Intel 12° Generazione Contattaci
-
Ad oggi, il mercato delle telecomunicazioni pullula di offerte per la telefonia mobile e fissa, perciò potrebbe essere complicato orientarsi
-
MISURE AMBIENTALI DELLA ZONA DI CASTEL SAN PIETRO TERME MISURE AMBIENTALI DELLA ZONA DI CASTEL SAN PIETRO TERME I rilevamenti
-
Come navigare on-line in sicurezza consigli su come naviagre in sicurezza I sistemi che utilizziamo sono prodotti da grandi aziende
-
LA STORIA DI MICROSOFT LA NASCITA DI MICROSOFT LA STORIA DI BILL GATES E PAUL ALLEN Tutti hanno sentito parlare
-
STORIA DELL'INFORMATICA LE PERSONE Parte Sesta Questa è la lista dei principali personaggi che hanno dato inizio all’era informatica. Per
-
STORIA DELL'INFORMATICA LE PERSONE Parte Quinta Periodo 1946 – 1952 Questa è la lista dei principali personaggi che hanno dato
-
STORIA DELL'INFORMATICA LE PERSONE Parte Quarta Periodo 1933 – 1944 Questa è la lista dei principali personaggi che hanno dato
-
STORIA DELL'INFORMATICA LE PERSONE Parte Terza Periodo 1919 – 1932 Questa è la lista dei principali personaggi che hanno dato
-
STORIA DELL'INFORMATICA LE PERSONE Parte Seconda Periodo 1900 – 1918 Questa è la lista dei principali personaggi che hanno dato
-
STORIA DELL'INFORMATICA LE PERSONE Parte Prima Periodo fino al 1899 Voleva essere inizialmente un veloce elenco con una brevissima descrizione
-
IL SOFTWARE Utilizziamo software in qualunque momento della giornata, a volte si trascura la sua rilevanza, a volte non consideriamo
-
La Cronologia dei Linguaggi di Programmazione Un linguaggio di programmazione è un linguaggio formale che specifica un insieme di istruzioni
-
EMULATORI e VM Macchine Virtuali, Emulatori OnLine e Installabili Cos'è un emulatore? Un emulatore è un programma che permette l’esecuzione
-
Configurazioni in Offerta Configurazioni PC Intel 11° Generazione Contattaci
-
Configurazioni in Offerta Configurazioni PC Intel 10° Generazione Contattaci Chiama Contattaci
-
Social Engineering Cos'è e come si presenta I software antivirus proteggono più o meno bene da mail di phishing, collegamenti
-
Navigare in sicurezza su Internet Alcune accortezze per utilizzare Internet in sicurezza Mantenere aggiornato il Browser Tra le prime cose
-
Truffe con le fatture FATTURE MODIFICATE AD'HOC CON LO SCOPO DI RUBARE DENARO I truffatori sono sempre alla ricerca
-
Bufale, Fake News, teorie di complotti, in una parola DISINFORMAZIONE. Sono quindi articoli che presentano informazioni inventate, ingannevoli, create per
-
1990 - il primo sito WEB il CERN propone la replica del Browser da utilizzare per visualizzare qualsiasi sito come
-
Dal 600 Dal 600 Nel 900 Anni 50 Anni 50 Anni 60 Anni 60 Anni 70 Anni 70 Anni 80
-
La Sicurezza della Posta Elettronica Utilizzare la mail correttamente Purtroppo la disattenzione, la fretta e l’ingenuità, portano a cascare nei
-
Attenzione al Phishing! Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la