Software e Web

CRM, ERP, OpenSource, etc.

  • Sull’utilità  dei Mashup in azienda

    Programmi su programmi, mischiati insieme: ecco il mash-upIl mashup, la tecnica con la quale si possono mettere insieme programmi differenti, sta invadendo anche le imprese. Come già  accaduto per blog e social network, anche la vostra azienda potebbe presto trovarsi a lavorare con programmi costruiti sulle cosiddette API.

    Sembra che il processo sia già  in una fase piuttosto avanzata, a giudicare dall’interesse delle società  che producono software per aziende. Un esempio su tutti è l’annuncio di BEA di una suite – Ensemble – grazie alla quale le imprese possono creare e “mixare” piccoli programmi, per poi inserirli negli applicativi aziendali. Altro caso recente è quello di Oracle che ha preso spunto dalle regine del mashup, le Google Maps, integrandole nella sua E-Business Suite.

    (more…)

    Tags:

    • Calc: replicare una formula su un’intera colonna

      calc.GIF

      Una delle funzioni più utili nei fogli di calcolo è quella che serve per riprodurre una stessa formula su più celle consecutive.

      Immaginiamo di avere la tabella del disegno qui a lato, sul foglio di calcolo Calc, e di dover calcolare l’imponibile (Quantità * Prezzo unitario), per eseguire questo calcolo possiamo:

      • cliccare sulla cella D2 ed inserire la formula =B2*C2;
      • selezionare la cella D2 e scegliere copia dal menù attivabile dal tasto destro del mouse;
      • selezionare tutte le celle sotto la D2 dove si vuole replicare la formula;
      • aprire il menù di scelta rapida con il tasto destro del mouse e cliccare su incolla.

      (more…)

      Tags:

      • Mobile VoIP: è giunto il suo momento?

        Mobile VoIPDi Voice over IP (VoIP) si parla da parecchio tempo, e si può dire (con una certa tranquillità ) che questa tecnologia ha ormai conquistato una larga fetta di estimatori.

        Negli ultimi anni – però – ha preso piede anche il concetto di Mobile VoIP, che ha consentito di estenderne i vantaggi anche al mondo dei dispositivi portatili quali cellulari, smartphone e palmari. Prima di parlarne, però, diamo qualche piccola spiegazione.

        Per chi non lo conoscesse, il VoIP è una tecnologia dedicata alle conversazioni telefoniche in grado di utilizzare una connessione dati che si appoggia al protocollo IP, invece che alla classica rete telefonica generale.

        Grazie a tale tecnica vengono instradati in rete pacchetti dati in formato digitale contenenti le informazioni vocali solo nell’istante in cui gli utenti stiano effettivamente dialogando tra loro. Ovviamente, come per ogni strumento, nel suo utilizzo ci sono sia vantaggi che svantaggi.

        (more…)

        Tags:

        • Sistemi aziendali e compatibilità : Windows su Mac con BootCamp

          Il dual boot di Apple BootCampNonostante negli ultimi anni la loro diffusione sia notevolmente aumentata a livello consumer, l’utilizzo di computer Apple in ambito aziendale o lavorativo non ha ancora riscontrato lo stesso successo.

          Questa perché per alcuni pacchetti commerciali (come ad esempio molti gestionali in commercio) l’utilizzo di Windows è ancora necessario, problema che vincola molte imprese all’uso di questo sistema operativo.

          Da qualche tempo a questa parte, però, è possibile utilizzare Windows senza compromessi anche su Mac. Quindi finalmente potrete utilizzare il software che vi serve per lavoro, senza rinunciare alle prestazioni e al comfort che solo il software e l’hardware del Mac possono garantirvi.

          (more…)

          Tags:

          • Dati sensibili, usare TrueCrypt per nascondere i file

            Computer e sicurezza, chiudere a chiave il PCUna delle questioni più banali della sicurezza informatica (e non solo di quella) è l’occultamento di dati importanti o sensibili, un problema con cui si vengono a scontrare buona parte delle aziende.

            Da questo punto di vista, uno dei metodi più sicuri per evitare che i propri file vengano “rubati”, anche in caso di furto fisico del PC, è quello della criptatura del filesystem.

            Questa procedura risolve il problema alla radice, dato che l’intero Hard Disk è criptato secondo un algoritmo sicuro, che rende impossibile l’accesso a chi non ne possieda la chiave. Ma come fare, praticamente, per proteggere i propri dati?

            (more…)

            Tags: