venerdì 31 ottobre 2008

Importare dati contenenti formule da Excel in Access

Durante la procedura di importazione dati può capitare, purtroppo anche abbastanza frequentemente, che i dati visualizzabili dall'interno di Excel vengano invece in qualche modo "persi" quando si tenta di importarli in Access.
Il problema si presenta quando il foglio di Excel che si sta importando contiene non dati statici bensì formule: in questi casi è facile che Access importi queste ultime, anzichè i dati.
La soluzione è semplice: selezionate l'intervallo celle che volete importare (e che contiene le formule), quindi premete la combinazione di tasti Ctrl+C sulla tastiera, poi selezionate il menu Modifica->Incolla speciale. Appare la finestra seguente:








Selezionate "valori" quindi OK, a questo punto salvate il nuovo foglio di lavoro con un nome differente.Tornate in Access, eseguite di nuovo l'importazione dati da Excel: naturalmente questa volta importate il nuovo foglio di lavoro appena creato e che ora, a differenza di quello originale, conterrà soltanto valori e non più le formule: adesso l'operazione di importazione dovrebbe aver successo.

Creare un proprio certificato digitale

È necessario acquistare un certificato per evitare che venga visualizzato il messaggio di avviso "Questo file potrebbe non essere sicuro"?
Se si creano soluzioni di Access per altri utenti, la prassi comune consiste nell'ottenere un certificato dall'autorità di certificazione interna della società oppure da un'autorità di certificazione commerciale come VeriSign, Inc. e apporre una firma digitale ai propri database prima di distribuirli.
Se si creano database per proprio uso o per un piccolo gruppo di lavoro oppure si desidera evitare che venga visualizzato questo messaggio di avviso durante le fasi di sviluppo e verifica di una soluzione, è possibile creare il proprio certificato digitale da utilizzare per firmare i database. È possibile esportare questo certificato e condividerlo con il gruppo di lavoro, in modo da evitare la visualizzazione di messaggi di avviso quando vengono aperti i database.
Per creare un proprio certificato digitale fare così:
In Risorse del computer cercare ed eseguire il file Selfcert.exe
Appare la finestra seguente:






Nella casella di testo Nome digitate il vostro nome e qualsiasi altra informazione identificativa che volete sia associata a questo certificato, poi cliccate su OK. Nell'esempio in questione, digitiamo quanto segue:








Selfcert.exe creerà ed installerà un certificato digitale personale che potrete usare per firmare i progetti in VBA sul computer corrente.

Al termine dell'operazione apparirà la seguente finestra:








A questo punto andando nella finestra dei certificati installati sul pc, troveremo già installato, fresco fresco, il certificato appena creato










Per creare un proprio certificato digitale da utilizzare su un altro computer, eseguite nuovamente Selfcert.exe su quel computer

In Access è necessario impostare il livello di protezione per le macro su Elevato o Medio?

In Access è necessario impostare il livello di protezione per le macro su Elevato o Medio? Qual è la differenza quando si apre un file?
In Access è possibile impostare il livello di protezione per le Macro su Elevato, Medio o Basso.
Quando si sceglie Elevato, verrà eseguito codice solo se il file è stato firmato digitalmente da uno sviluppatore incluso nel proprio elenco di autori attendibili. Non sarà invece possibile aprire file, anche se firmati, che risultino privi di firma o provenienti da un autore non incluso nell'elenco degli autori attendibili oppure se l'autore ha utilizzato un certificato che non può essere autenticato.
Se il livello di protezione è impostato su Medio, è possibile aprire file privi di firma. Verrà visualizzato il messaggio "Questo file potrebbe non essere sicuro" e il file potrà essere aperto se si fa clic su Apri. Se il certificato utilizzato per firmare il file può essere autenticato, sarà possibile aggiungere l'autore all'elenco di autori attendibili sul computer in uso, quindi evitare che vengano visualizzati messaggi di avviso in seguito all'apertura di file del medesimo autore. Se il certificato non può essere autenticato, sarà possibile aprire il file, ma non si potrà aggiungere l'autore all'elenco.

Meglio non impostare su Basso il livello di protezione per le macro

Il sistema in uso è molto sicuro. Il computer infatti non è connesso a una rete e un solo utente ha accesso al database. È possibile impostare il livello di protezione per le macro su Basso in Access per evitare che vengano visualizzati questi messaggi?
Microsoft lo sconsiglia caldamente perchè impostando il livello di protezione per le macro su Basso, il sistema non sarà protetto da:
1) Espressioni potenzialmente pericolose. Se un'espressione chiama una funzione o una proprietà che potrebbe danneggiare i dati o compromettere la sicurezza del computer e non è stata attivata la modalità sandbox, l'espressione verrà comunque valutata da Access e questa operazione potrà causare la perdita dei dati o altre violazioni della protezione.
2) Modifiche non autorizzate ai file. Se un file è stato modificato senza che l'utente ne sia a conoscenza, in modo da eseguire automaticamente codice che potrebbe danneggiare i dati all'apertura e non è stata attivata la modalità sandbox, non verrà visualizzato alcun messaggio di avviso, nemmeno nel caso in cui un file con firma digitale di una fonte attendibile sia stato modificato e la firma non sia più valida.
Salvo nel caso in cui disponiate di un computer autonomo, ovvero non connesso in rete, non effettuiate collegamenti a Internet, non concediate l'accesso al vostro pc ad alcun altro utente e i propri database e file siano protetti con una password complessa, è consigliabile non impostare su Basso il livello di protezione per le macro .

Un database che non si fa aprire più nemmeno dal proprio creatore

Per quale motivo con il livello di protezione per le macro Elevato l'utente non è in grado di aprire i propri database, mentre con il livello di protezione per le macro Medio non è possibile aprirli senza che venga visualizzato il messaggio di avviso "Questo file potrebbe non essere sicuro"?
Se non si firmano digitalmente i propri database, questo messaggio verrà visualizzato anche se l'utente ha creato il database, ha scritto il codice ed è l'unico a utilizzarlo. In questo caso il messaggio di avviso non riguarda la possibilità che l'autore del database abbia aggiunto codice dannoso, bensì ha lo scopo di informare che utenti non autorizzati potrebbero avere aperto il file e aggiunto codice dannoso. Ad esempio, qualcuno potrebbe avere esportato una macro dannosa nel database che si trova su una condivisione di rete senza aprirlo oppure qualcuno che ha accesso al computer dell'utente potrebbe avere aperto il file e aggiunto codice dannoso.

Abbassare il livello delle protezioni delle macro

Avviando programmi realizzati con MS Access è possibile che il sistema fornisca un avviso simile al seguente:




Il motivo di questo avviso è che MS Access viene installato automaticamente con un livello di protezione medio e quindi chiede all'utente cosa fare nel caso in cui nel programma vi siano delle routine di Visual Basic o delle Macro.
Per eliminare la segnalazione bisogna procedere ad abbassare il livello di protezione. Ecco come si fa:
Avviate MS Access
Dal Menu Strumenti selezionate Macro e poi Protezione (vedi immagine sotto)


Selezionate Basso nella maschera Protezione (vedi immagine sotto)
Dall'avviamento successivo di MS Access non avrete più la segnalazione



Mi raccomando: se non conoscete i software che utilizzate riportate il livello di Protezione a valori più elevati

Eseguire Access in modalità sandbox

Per migliorare la protezione dei dati, è possibile eseguire Access 2003 in modalità sandbox. In questa modalità vengono valutate solo le espressioni nelle proprietà dei campi e nei controlli considerati sicuri. Un'espressione è considerata sicura se non vengono utilizzate funzioni o proprietà che potrebbero essere sfruttate da utenti malintenzionati per accedere a unità, a file o ad altre risorse per le quali non dispongono di autorizzazione. Ad esempio, funzioni quali Kill e Shell potrebbero essere utilizzate per danneggiare dati e file in un computer, di conseguenza non vengono considerate sicure. Quando Access viene eseguito in modalità sandbox, un'espressione che chiama queste funzioni o proprietà causerà la visualizzazione di un messaggio di errore, del tipo: "Avviso di protezione. Le espressioni potenzialmente pericolose non sono bloccate."

Gli operatori logici di Google

Utilizzare Google è come bere un bicchier d'acqua: un'unica casella di testo, in cui immettere le parole chiavi per ottenere dei risultati attinenti la ricerca effettuata.
Tuttavia quasi sempre per ogni ricerca effettuata Google restituisce migliaia di risultati trovati.
Per evitare questo inconveniente Google mette a disposizione diversi operatori logici che restringono l'area di ricerca.

L'operatore and viene immesso automaticamente da Google nel momento che si scrivono due parole nella casella di testo tipo: (casa mobili), quindi si otterranno risultati riguardanti pagine web che contengono sia il termine casa che mobili non necessariamente legate tra loro.

L'operatore or utilizzando sempre due parole chiavi come (casa mobili) invece visualizzerà pagine web che non necessariamente contengano le due parole ma che contengano almeno uno di questi termini.

L'operatore + si utilizza quando prima di un termine si vuole includere altre parole come avverbi, articoli, accenti, etc,
Ad esempio il cane è diverso da +il cane [guardate le differenze nel numero dei risultati]

L'operatore - viene utilizzato al contrario per escludere un termine da una ricerca, e viene utilizzato in questa maniera esempio:
amplificatori -multicanale
in questo modo Google visualizzarà tutte le pagine web che contengono gli amplificatori che non siano multicanale.
~
Estende la ricerca effettuata per una determinata keyword a tutti i suoi sinonimi. Per esempio:
~albergo trastevere estende la semplice ricerca albergo trastevere aggiungendo tutti i sinonimi della parola albergo.

""
Quando racchiudono 2 o più parole fanno in modo che la ricerca venga eseguita considerando tali parole come fossero una sola keyword, per esempio:
"albergo trastevere" a differenza de albergo trastevere effettua una ricerca dell’esatta occorrenza della keyword "albergo trastevere" all’interno di tutte le pagine presenti nell’indice di google.

L'operatore * è una sorta di carattere jolly il suo funzionamento è questo, esempio: ricercare qualsiasi termine che inizi con otto*, tipo ottovolante, ottocento,ottocentesco, ottavo, etc.

Concatenazione di operatori
Esempi di concatenazione di operatori logici:
anabo* -doping principi attivi
si otterranno le pagine web che contengono le parole composte da anabo, quindi anabolizzanti, anabolici, anabolismo, con l'esclusione della parola doping in definitiva si troveranno documenti che riguardano gli anabolizzanti o le sostanze che portano all'anabolismo in particolar modo i nomi dei principi attivi di suddette sostanze, senza parlare dell'argomento doping.

Esempi di maschere di input

In grassetto riporto la definizione della maschera di input, in corsivo riporto gli esempi di valori

(000) 000-0000
(206) 555-0248

(999) 999-9999!
(206) 555-0248
( ) 555-0248

(000) AAA-AAAA
(206) 555-TELE

#999
-20
2000

>L????L?000L0
GREENGR339M3
MAY R 452B7

>L0L 0L0
T2F 8M4

00000-9999
98115-
98115-3007

>LMaria
Piero

ISBN 0-&&&&&&&&&-0
ISBN 1-55615-507-7
ISBN 0-13-964262-5

>LL00000-0000
DB51392-0493

Esempi di espressioni utilizzate nei campi calcolati-Utilizzo dei valori Null

NazioneCorrente: IIf(IsNull([Nazione]), " ", [Nazione])
Visualizza nel campo NazioneCorrente una stringa vuota se il campo Paese è Null. In caso contrario, visualizza il contenuto del campo Paese.

Intervallo: IIf(IsNull([DataRichiesta] - [DataSpedizione]), "Controllare data mancante", [DataRichiesta] - [DataSpedizione])
Visualizza nel campo Intervallo il messaggio "Controllare data mancante" se il valore del campo DataRichiesta o DataSpedizione è Null. In caso contrario, visualizza la differenza.

VenditeSemestrali: Nz([VenditeTrim1], 0) + Nz([VenditeTrim2], 0)
Visualizza nel campo VenditeSemestrali il totale dei valori dei campi relativi alle vendite del primo e del secondo trimestre combinati, utilizzando la funzione Nz per convertire prima i valori Null a zero.

Esempi di espressioni utilizzate nei campi calcolati-Eseguire operazioni aritmetiche

SpeseTrasportoPrincipali: [Trasporto] * 1,1
Visualizza nel campo SpeseTrasportoPrincipali le spese di trasporto più il 10%.

ImportoOrdine: [Quantità] * [PrezzoUnitario]
Visualizza nel campo ImportoOrdine il prodotto dei valori dei campi Quantità e PrezzoUnitario.

Intervallo: [DataRichiesta] - [DataSpedizione]
Visualizza nel campo Intervallo la differenza tra i valori dei campi DataRichiesta e DataSpedizione.

TotaleMagazzino: [ScorteInMagazzino] + [QuantitàOrdinata]
Visualizza nel campo TotaleMagazzino la somma dei valori dei campi ScorteAMagazzino e QuantitàOrdinata.

PercentualeSpeseTrasporto: Somma([Trasporto]) /Somma([Subtotale]) *100
Visualizza nel campo PercentualeSpeseTrasporto la percentuale di spese di trasporto in ciascun subtotale, ottenuta dalla divisone della somma dei valori del campo Trasporto per la somma dei valori del campo Subtotale.
È necessario che la riga Formula della griglia di struttura sia visualizzata e che la cella Formula per questo campo sia impostata su Espressione.
Se la proprietà Formato del campo è impostata a Percentuale, non includere *100.

SommaDiUnità: Nz([Scorte], 0) + Nz([QuantitàOrdinata], 0)
Visualizza nel campo SommaDiUnità la somma di tutte le scorte e delle quantità ordinate.
Quando in un'espressione viene utilizzato un operatore aritmetico (+, -, *, /) e il valore di uno dei campi nell'espressione è Null, il risultato dell'intera espressione sarà Null. Se alcuni dei record in uno dei campi utilizzati nell'espressione possono avere un valore Null, è possibile convertire il valore Null a zero mediante la funzione Nz.

Esempi di espressioni utilizzate nei campi calcolati-Gestire e calcolare le date

Intervallo: DateDiff("d", [DataOrdine], [DataSpedizione])
Visualizza nel campo Intervallo il numero di giorni compreso tra la data di ordine e la data di spedizione.

AnnoDiAssunzione: DatePart("aaaa", [DataDiAssunzione])
Visualizza nel campo AnnoDiAssunzione l'anno in cui ogni dipendente è stato assunto.

NumeroMese: DatePart("M", [DataOrdine])
Visualizza il numero del mese nel campo NumeroMese.

DataPrecedente: Date( )- 30
Visualizza nel campo DataPrecedente la data precedente di 30 giorni alla data corrente.

Esempi di espressioni utilizzate nei campi calcolati-Gestione dei valori di testo

NomeCompleto: [Nome] & " " & [Cognome]
Visualizza nel campo NomeCompleto il valore dei campi Nome e Cognome, separati da uno spazio.

Indirizzo2: [Città] & " " & [Zona] & " " & [CAP]
Visualizza nel campo Indirizzo2 il valore dei campi Città, Zona e CAP, separati da spazi.

ProdottoIniziale: Left([Nome Prodotto], 1)
Visualizza nel campo ProdottoIniziale il primo carattere del valore contenuto nel campo NomeProdotto.

CodiceTipo: Right([CodiceMerce], 2)
Visualizza nel campo CodiceTipo gli ultimi due caratteri del valore contenuto nel campo CodiceMerce.

Prefisso: Mid([Telefono], 2, 3)
Visualizza nel campo Prefisso i tre caratteri che iniziano con il secondo carattere del valore contenuto nel campo Telefono.

Attenzione a modificare la proprietà DimensioneCampo in un campo che contiene già dei dati

Se si converte un'impostazione della proprietà DimensioneCampo grande a una dimensione inferiore in un campo che contiene già dei dati, è possibile che si verifichi una perdita di dati del campo.
Se si modifica, ad esempio, l'impostazione della proprietà DimensioneCampo a un campo di tipo Testo da 255 a 50, i dati eccedenti la nuova impostazione a 50 caratteri verranno scartati.
Non è possibile annullare le modifiche apportate ai dati che sono il risultato di una modifica della proprietà DimensioneCampo dopo aver salvato tali modifiche in visualizzazione Struttura della tabella. Pertanto prima di far modifiche della proprietà in argomento pensateci due volte!

Associare una barra dei menu personalizzata a una maschera o a un report

Dopo aver creato la barra dei menu, aprire la maschera o il report in visualizzazione Struttura e visualizzare la finestra delle Proprietà.
Nella casella della proprietà Barra menu specificare il nome della barra dei menu.
Dopo essere stata associata, la barra dei menu personalizzata sostituisce quella incorporata della maschera o del report.

Associare un menu di scelta rapida a una maschera, un controllo di maschera o un report

Dopo aver creato il menu di scelta rapida, aprire la maschera o il report in visualizzazione Struttura e visualizzare la finestra delle Proprietà della maschera o del report.
Nella casella della proprietà Barra menu scelta rapida specificare il nome del menu di scelta rapida.
Per le maschere assicurarsi inoltre che la proprietà Menu scelta rapida sia impostata a .
Dopo essere stato associato, il menu di scelta rapida sostituisce quello incorporato della maschera, del controllo o del report.

giovedì 30 ottobre 2008

Salvataggio di una copia di backup di un database

Scegliere Opzioni dal menu Strumenti e quindi selezionare la scheda Salva. Selezionare la casella di controllo Crea sempre copia di backup.

Rendere un pulsante di comando il pulsante predefinito in una maschera o in una finestra di dialogo personalizzata

Quando si imposta un pulsante di comando come pulsante predefinito di una maschera, è possibile scegliere il pulsante premendo Invio, se lo stato attivo non si trova su nessun altro pulsante di comando.
Quando la proprietà Pulsante predefinito è impostata su per un pulsante di comando, viene automaticamente impostata su No per tutti gli altri pulsanti di comando della maschera. In una maschera può essere impostato come predefinito un solo pulsante.
Per impostare un pulsante di comando come pulsante predefinito, aprire la maschera in visualizzazione Struttura e visualizzate la finestra delle proprietà del pulsante di comando che intendete impostare come predefinito. Quindi nella casella della proprietà Pulsante predefinito selezionare .

Rendere di sola lettura una maschera

Aprire la maschera in visualizzazione Struttura e aprirne la finestra delle proprietà.
Nella casella della proprietà Consenti modifiche selezionare No.
Nella casella della proprietà Consenti eliminazioni selezionare No.
Nella casella della proprietà Consenti aggiunte selezionare No.

Rendere definitiva la modalità di apertura del database

Un database può esser aperto in due modi diversi: in modalità esclusiva e non esclusiva. Potete fare questa scelta premendo la freccia del pulsante Apri dalla finestra che appare con File->Apri. In modalità esclusiva solo un utente ha il diritto di usare il file.
Per rendere definitiva la modalità di apertura, basta aprire la finestra delle opzioni (Strumenti->Opzioni), andare sulla scheda Avanzate e nella casella di gruppo Modalità di apertura predefinita effettuare una delle seguenti operazioni:
Se si desidera che altri utenti possano aprire il database di Access quando è già aperto da un utente, scegliere Accesso condiviso.
Se si desidera un accesso unico al database di Access quando questo è aperto, scegliere Accesso esclusivo.
Premendo OK, l’accesso al database avverrà sempre in quella modalità

Raggruppare i record in un report

Aprire il report in visualizzazione Struttura.
Fare clic sul pulsante Ordinamento e raggruppamento sulla barra degli strumenti per visualizzare la finestra Ordinamento e raggruppamento.
Nella prima riga della colonna Campo o espressione selezionare il campo o digitare l'espressione in base alla quale si desidera raggruppare i report.
Il campo o l'espressione nella prima riga rappresenta il primo livello di raggruppamento. La seconda riga rappresenta il secondo livello di raggruppamento, e così via.
Di default, il Criterio ordinamento è impostato su Crescente. Per modificare il criterio di ordinamento, selezionare Decrescente nell'elenco Criterio ordinamento.
Impostare le proprietà Intestazione (gruppo) e/o Piè di pagina (gruppo) su Sì per creare il livello di gruppo.
Impostare una o più delle proprietà di gruppo seguenti:
Raggruppa secondo Specificare la modalità di raggruppamento dei valori. Le opzioni disponibili variano a seconda del tipo di dati del campo in base al quale si esegue il raggruppamento. Se si esegue il raggruppamento in base a un'espressione, saranno visibili tutte le opzioni per tutti i tipi di dati.
Intervallo raggruppamento Specificare un intervallo valido per i valori del campo o per l'espressione in base alla quale si esegue il raggruppamento.
Stampa sezione unita Specificare se un gruppo verrà stampato su una pagina interamente o solo in parte.

Pulire correttamente la tastiera e il mouse

Dopo essere stati premuti i tasti tendono rimanere bloccati? Il cursore del mouse si sposta a scatti o in modo incontrollato? Mi sa che è venuta l’ora delle puizie!
Pulire tastiera e mouse non è complicato, non richiede apparecchiature specifiche né conoscenze informatiche particolari. Eppure conosco più di una persona che dopo aver provato a pulire tastiera o mouse come risultato ha dovuto…buttarli!
Vi spiego di seguito come procedere correttemante nella pulizia di tastiera e mouse.
prima della pulizia, bisogna scollegare i cavi della tastiera e del mouse. Mi raccomando: i cavi vanno scollegati SOLO ED ESCLUSIVAMENTE dopo aver spento il pc! Ricordate: prima dovete spegnere il pc, poi scollegare i cavi. Più di una persona si è bruciata la porta PS/2 del mouse o della tastiera avendo scollegato il relativo dispositivo a pc acceso! Se siete più tecnologici e utilizzate modelli wireless naturalmente non avete di questi problemi ma ricordatevi, prima di cominciare le pulizia, di estrarre le pile o le batterie ricaricabili
Per pulire gli spazi tra i tasti utilizzate un pennello o una spazzola con setole morbide. Quindi capovolgete la tastiera e scuotetela per fare uscire lo sporco depositato. Mi raccomando: quando scuotete la tastiera tenete presente di avere tra le mani un dispositivo delicato e non la zucca vuota del collega con cui condividete la scrivania in ufficio!
Sicuramente la tastiera è sporca, forse anche unta. Versate qualche goccia di acqua calda (mi raccomando: qualche goccia!) con un po’ di detersivo su un panno in microfibra, uno di quelli che non lascia pilucchi per intenderci!, e usatelo per rimuovere lo sporco. La stessa operazione si può fare per pulire il mouse. Sia il suo lato superiore che la sua superficie di scorrimento. Mi è capitato di vedere gente che, anziché versare l’acqua sul panno, la versava, e non goccia a goccia!, direttamente sulla tastiera, figuratevi con quale gioia per essa!
Se sul sensore ottico del mouse c’è della polvere, per rimuoverla potete utilizzare un cotton-fioc. Mi raccomando, fatelo con cautela.
Questo non ve lo dice mai nessuno, ma ricordate: il mouse resta pulito più a lungo, se – non dico spesso ma ogni tanto – pulite anche…il tappetino!

Proprietà ValorePredefinito

Specifica un valore che viene immesso automaticamente in un campo quando si crea un nuovo record.
Ad esempio, in una tabella Indirizzi è possibile impostare il valore predefinito per il campo Città su Milano. Quando gli utenti aggiungono un record alla tabella, possono accettare questo valore o immettere il nome di una città diversa
Il più delle volte la proprietà ValorePredefinito di un campo viene impostato in VisualizzazioneStruttura della tabella. Il valore predefinito verrà poi applicato ai controlli di maschera e report che si basano su quel campo, PURCHE’ i controlli siano stati creati dopo aver impostato la proprietà in VisaulizzazioneStruttura della tabella.
Se tuttavia il controllo non è associato, bisogna impostare il valore predefinito del controllo nella maschera o nel report

Proprietà Richiesto

Si vuole essere certi che un campo contenga un valore in ciascun record e non rimanga vuoto?
È possibile utilizzare la proprietà Richiesto, impostandola a .
Aprire la tabella in VisualizzazioneStruttura della tabella e, nella parte superiore della finestra, fare clic sul campo per il quale si desidera richiedere l’immissione dei dati. Poi nella parte inferiore della finestra, fare clic sulla casella della proprietà Richiesto, quindi selezionare Sì.
La proprietà Richiesto viene applicata a livello di tabella. Quindi se questa proprietà viene impostata a Sì, il campo deve avere necessariamente un valore , sia che si stiano immettendo dati nella tabella sia che si stiano immettendo dati nella maschera basata su quella tabella

Proprietà Formato e Opzioni internazionali del Pannello di controllo

La proprietà Formato serve per personalizzare il modo in cui vengono visualizzati numeri, date, ore e testo
Access mette a disposizione vari formati predefiniti per i tipi di dati Data/ora, Numerico e Valuta, Testo e Memo e Sì/No. I formati predefiniti variano in base al paese o area specificato nella finestra di dialogo Opzioni internazionali del Pannello di controllo di Windows. In Microsoft Access vengono visualizzati i formati appropriati a seconda del paese o area selezionato. Se, ad esempio, nella scheda Generale si seleziona Inglese (Stati Uniti), nel formato Valuta il numero 1234,56 viene visualizzato come $1,234.56. Se viene indicato Inglese (Gran Bretagna), il numero viene visualizzato come £1,234.56.

Usare la proprietà ValorePredefinito per visualizzare la data corrente

La proprietà ValorePredefinito specifica il testo che viene immesso automaticamente in un controllo o in un campo quando si crea un nuovo record. Tuttavia può specificare anche un’espressione.
Ad esempio, se si imposta la proprietà ValorePredefinito per un controllo Casella di testo su =Now(), il controllo visualizza la data e l'ora correnti.

Visualizzare la e commerciale (&) nel testo dell'etichetta di un controllo o di un pulsante di comando

Includere una E commerciale (&) in un’etichetta di un controllo o di un pulsante di comando serve per assegnare a quel controllo o a quel pulsante di comando un tasto di scelta.
Tuttavia può capitare che si desideri visualizzare la e commerciale (&) nel testo dell'etichetta. In questo caso bisogna includere due caratteri e commerciale (&&) nell'impostazione dell’etichetta. Per visualizzare, ad esempio, "Salva & esci", è necessario digitare Salva && esci nella casella della proprietà Etchetta.

Un tasto di scelta rapida importante

F11
Porta in primo piano la finestra del database

Un aggiornamento durato…un giorno

Non sempre precipitarsi a scaricare gli ultimi aggiornamenti dei propri programmi è bene. A volte infatti capita che tali aggiornamenti producano effetti collaterali indesiderati e imprevisti dalla stessa Casa che li ha rilasciati, la quale per risolvere i problemi causati da questi aggiornamenti è costretta a rilasciare aggiornamenti degli aggiornamenti…
E’ quello che è successo recentemente a Firefox, popolare browser web open source, che ha rilasciato un aggiornamento durato il tempo record di…un giorno! I fatti:
recentemente Firefox è stato aggiornato alla versione 3.0.2.1, aggiornamento necessario per correggere una serie di bug, il cui sfruttamento poteva portare a gravi problemi per la sicurezza della navigazione degli utenti di Firefox. Fin qui niente di strano: è normale procedere alla correzione di problemi quando questi si presentano, tanto più se i problemi sono anche di un certo peso. Peccato che 48 ore dopo il rilascio dell’aggiornamento, Mike Beltzner, il responsabile dello sviluppo di Firefox, si accorgeva di un problema nel gestore di password del browser. E che problema! Nella nuova versione appena rilasciata infatti, se nello strumento per ricordare in automatico username e password venivano usati caratteri non standard si correva il rischio di non riuscire più ad accedere alle proprie credenziali salvate o salvarne di nuove. I dati non andavano persi ma diventava impossibile accedervi. Un po’ come se si rimanesse chiusi fuori casa pur avendo a portata di mano le chiavi, perché queste non girano più nella toppa. Per risolvere il problema , si è reso indispensabile un ulteriore aggiornamento: ora, Firefox 3.0.3 è davvero sicuro!

Uccide l’avatar del marito. Arrestata. Il delitto d'onore ai tempi di Internet

Famosa e raccontata da Dante è la storia di Paolo Malatesta e Francesca da Polenta, cognati, che innamoratasi l’uno dell’altro vennero sorpresi da Giacomo Maletesta rispettivamente fratello e marito, e trucidati. Era uno di quei matrimoni stipulati per ragioni politiche; infatti esso sanciva la pace tra le famiglie dei da Polenta e dei Malatesta ristabilita dopo lunghe lotte e contese tra Ravenna e Rimini. I due innammorati vennero scoperti mentre erano intenti alla lettura di un libro di avventure amorose. Un delitto d'onore in piena regola! Chissà che cosa avrebbe scritto Dante a proposito della storia che sto per raccontarvi.
Una giapponese di 43 anni è stata arrestata per aver distrutto l’avatar, cioè l’alter ego virtuale del marito, nel gioco online Maple Story, un labirinto nel quale si uccidono mostri e si usano formule magiche. Motivo: il compagno aveva divorziato, ma ‘virtualmente’ da lei. La donna ha compiuto il delitto d’onore ‘virtuale’ a metà maggio: si è trasformata in pirata informatico ed è entrata nel gioco utilizzando un login e una password falsi. Alla polizia che la interrogava, la donna, un’insegnante di piano, ha spiegato di aver commesso il 'folle gesto' perchè si sentiva ferita per il divorzio. Il caso è venuto alla luce dopo che un 33enne impiegato di Sapporo è andato dalla polizia per denunciare la scomparsa del suo avatar
L’episodio, anche se decisamente meno grave, ricorda l’uccisione di una giovane britannica, accoltellata dal marito, dopo che la donna aveva precisato il suo stato di single sul celebre sito di social networking Facebook.

Trovare dati in un database

Può capitare di aver esigenza di ricercare e sostituire, nell’ambito di un database, determinati dati. Già, ma come trovarli senza perderci la testa?
In Access esistono diversi metodi per trovare i dati desiderati:
1. la finestra Trova
2. la finestra Trova e Sostituisci
3. i filtri
4. le query
Mediante la finestra di dialogo Trova è possibile individuare record specifici o trovare alcuni valori all'interno dei campi. Se si intende sostituire alcuni dei valori trovati, utilizzare la finestra di dialogo Sostituisci.
Mediante un filtro è possibile isolare e visualizzare temporaneamente un set di record su cui lavorare mentre è visualizzata una maschera o un foglio dati.
Mediante una query è possibile lavorare con un determinato set di record che soddisfano i criteri specificati. A differenza del filtro, eseguendo la query è possibile gestire questo set di record in modo indipendente da un foglio dati o da una maschera particolare.

Esempi di condizioni di macro

È possibile utilizzare qualsiasi espressione che dia come risultato True/False oppure Sì/No nella condizione di una macro. La macro verrà eseguita se la condizione dà come risultato True (oppure Sì).

[Città]="Parigi"
Parigi è il valore Città nel campo della maschera da cui è stata eseguita la macro

DCount("[IDOrdine]", "Ordini")>35
Il numero totale di voci nel campo ID ordine della tabella Ordini è maggiore di 35

DCount("*", "Dettagli ordini", "[IDOrdine]=Forms![Ordini]![IDOrdine]")>3
Il numero totale di voci nella tabella Dettagli ordini il cui campo ID ordine corrisponde al campo ID ordine della maschera Ordini è maggiore di tre

[DataSpedizione] Between #02.02.01# And #02.03.01#
Il valore del campo DataSpedizione della maschera da cui viene eseguita la macro non è precedente al 02.02.01 né successivo al 02.03.01

Forms![Prodotti]![Scorte]<5
Il valore del campo Scorte della maschera Prodotti è minore di cinque

IsNull([Nome])
Il valore del campo Nome nella maschera da cui viene eseguita la macro è Null, vale a dire che non contiene alcun valore. Questa espressione è equivalente a [Nome] Is Null.

[Paese]="UK" And Forms![TotaliVendite]![Numero ordini]>100
Il valore del campo Paese nella maschera da cui viene eseguita la macro è UK e il valore del campo Numero ordini della maschera Totali vendite è maggiore di 100

[Paese] In ("Francia"; "Italia"; "Spagna") And Len([CAP])<>5
Il valore del campo Paese della maschera da cui viene eseguita la macro è Francia, Italia o Spagna e il codice postale non è costituito da cinque caratteri

MsgBox("Confermare le modifiche?",1)=1
Si sceglie OK in una finestra di dialogo in cui la funzione MsgBox visualizza il messaggio "Confermare le modifiche?". Scegliendo Annulla, l'azione verrà ignorata.

E se mentre state modificando un record un vostro collega tenta di fare la stessa cosa?

In Strumenti->Opzioni->Avanzate->Blocco record potete impostare il livello di controllo dei record in caso di accesso simultaneo, e cioè: nessun blocco, blocco per tutti i record o solo per quelli sottoposti a modifica. Una volta attivato il blocco sui record, quando un altro utente cerca di aprire la tabella o tenta di leggere il record che state modificando, riceve un messaggio di avvertimento, e i record non vengono caricati in memoria, salvaguardando le vostre modifiche. La tabella viene sbloccata quando terminate di usarla.
Nel caso in cui non abbiate impostato il blocco sul record, esiste comunque un controllo che lascia però libera scelta all’utente. Questi infatti riceve un avvertimento di modifica contemporanea del record, e può scegliere se salvare ugualmente il record, non salvarlo o copiarlo negli appunti per decidere in seguito
Ricapitolando:
Quando un utente modifica un record, è possibile impedire automaticamente ad altri utenti di modificare tale record prima che l'utente abbia terminato di modificarlo. L'accesso esclusivo a un record da parte di un utente viene definito blocco.
Nella casella di gruppo Blocco record predefinito effettuare una delle seguenti operazioni:
Per impedire il blocco dei record mentre si sta apportando una modifica, scegliere Nessun blocco.
Per bloccare tutti i record della maschera o del foglio dati e le tabelle sottostanti mentre si sta apportando una modifica, scegliere Tutti i record.
Per bloccare solo il record che si sta modificando, scegliere Record modificati.

Dividere un database di Access

È possibile dividere un database di Microsoft Access in due file: uno che contiene le tabelle (riservata all’amministratore) e uno che contiene le query, le maschere, i report, le macro, i moduli e i collegamenti alle pagine di accesso ai dati. In questo modo gli utenti che devono accedere ai dati possono personalizzare le maschere, i report, le pagine e altri oggetti mantenendo in rete un'unica origine dati.
Scegliere Utilità database dal menu Strumenti, quindi Divisione guidata database.
Seguire le istruzioni riportate nelle finestre di dialogo della Divisione guidata database.

Al termine della procedura verrà creato un nuovo file, chiamato per esempio PincoPallino_be.mdb, che conterrà solo le tabelle. Queste infatti vengono prelevate dal file originale e trasferite nel nuovo file. Al loro posto restano dei collegamenti che puntano al database appena creato

Disattivare una visualizzazione di una maschera

Aprire la maschera in visualizzazione Struttura e visualizzarne la finestra delle Proprietà
Per disattivare la visualizzazione Maschera, impostare la proprietà Consenti visualizzazione Maschera su No.
Per disattivare la visualizzazione Foglio dati, impostare la proprietà Consenti visualizzazione Foglio dati su No.
Per disattivare la visualizzazione Tabella pivot, impostare la proprietà Consenti visualizzazione Tabella pivot su No.
Per disattivare la visualizzazione Grafico pivot, impostare la proprietà Consenti visualizzazione Grafico pivot su No.

Differenza tra una maschera di input e un formato di visualizzazione

In Microsoft Access esistono due proprietà che producono risultati simili: la proprietà Formato e la proprietà Maschera di input.
La proprietà Formato serve per visualizzare i dati in formato congruente. Se ad esempio viene impostata la proprietà Formato di un campo Data/ora al formato Data breve, tutte le date immesse verranno visualizzate nel formato 25 mag 1973. Se un utente del database immette una data in qualunque altro formato (ad esempio 25/05/73), la data verrà comunque visualizzata nel formato Data breve.
La proprietà Formato influisce solo sulla modalità di visualizzazione di un valore, non sulla modalità di immissione del valore stesso nella tabella. Se si desidera controllare la modalità di immissione dei dati, bisogna utilizzare una maschera di input . Con una maschera di input i dati si adatteranno al formato definito ed è possibile specificare il tipo di valori che possono essere immessi.
Per uno stesso campo possono essere definiti sia un formato di visualizzazione che una maschera di input: la maschera di input viene utilizzata durante l'aggiunta o la modifica dei dati, mentre con l'impostazione della proprietà Formato viene determinata la modalità di visualizzazione dei dati quando viene salvato il record. E’ ovvio che quando si utilizza sia la proprietà Formato che la proprietà Maschera di input, i risultati corrispondenti non devono risultare in conflitto.

Definire una regola di convalida per controllare quali valori è possibile immettere in un campo

Aprire una tabella in Visualizzazione Struttura. Nella parte superiore della tabella fare clic sul campo per il quale si desidera definire la regola di convalida. Nella parte inferiore della finestra fare clic sulla casella della proprietà Valido se e quindi digitare la regola di convalida oppure fare clic sul pulsante dei generatori per creare la regola di convalida utilizzando il Generatore di espressioni.
Nella casella della proprietà Messaggio errore digitare il messaggio di errore che si desidera venga visualizzato quando la regola non viene rispettata.
Se viene impostata una regola di convalida in un campo che contiene dei dati, verrà richiesto se si desidera applicare la nuova regola ai dati esistenti quando si salva la tabella. Se si fa clic su Sì, viene visualizzato un messaggio di avviso se i dati esistenti violano la regola di convalida.

Esempio. Se vogliamo che in un campo vengano immessi solo valori compresi tra 1 e 5, nel campo in questione alla proprietà Valido se digitiamo: Between 1 And 5, mentre nella casella della proprietà MessaggioErrore digitiamo: Immettere solo valori compresi tra 1 e 5

Definire il numero di posizioni decimali da visualizzare in un campo Numerico o Valuta

Per specificare il numero di posizioni decimali da visualizzare nel campo Numerico o Valuta o in un controllo contenente dati numerici o di valuta, si può utilizzare la proprietà PosizioniDecimali.
È possibile utilizzare la proprietà PosizioniDecimali per visualizzare numeri in un modo diverso da quello che risulta dall'impostazione della proprietà Formato o dal modo in cui i numeri sono stati memorizzati. L'impostazione Valuta della proprietà Formato, ad esempio, visualizza solo due posizioni decimali (€ 5,12). Per visualizzare numeri di tipo Valuta con quattro posizioni decimali, come ad esempio € 5,1234, impostare a 4 la proprietà PosizioniDecimali
Il più delle volte questa proprietà viene impostata in Visualizzazione Struttura della tabella e l’impostazione viene poi automaticamente applicata al corrispondente campo della query e ai controlli della maschera o del report associati a quel campo, PURCHE’ i controlli siano stati creati dopo aver impostato la proprietà in VisualizzazioneStruttura della tabella
Può capitare che si desideri visualizzare un formato diverso nel foglio dati di una tabella invece che in un report. Niente paura: è possibile impostare la proprietà PosizioniDecimali del campo non solo in Visualizzazionestruttura della maschera ma anche in VisualizzazioneStruttura della quesry e quindi basare il report sulla query. Se poi si sta utilizzando un controllo non associato, si può impostare la proprietà PosizioniDecimali in VisualizzazioneStruttura della maschera o del report
L'impostazione della proprietà PosizioniDecimali non ha effetto se la proprietà Formato è vuota o impostata a Numero generico

Definire il formato di visualizzazione dei dati di un campo o di un controllo

Una data può essere visualizzata in tanti formati: generica, estesa, breve etct etc. La proprietà Formato serve appunto a specificare il formato di visualizzazione dei dati di un campo o di un controllo. Si può effettuare una scelta da un elenco di formati predefiniti oppure si può creare un formato personalizzato.
L’impostazione della proprietà Formato avviene in qualsiasi VisualizzazioneStruttura, sia essa di tabella, query, maschera o report.
Il più delle volte questa proprietà viene impostata in Visualizzazione Struttura della tabella e l’impostazione viene poi automaticamente applicata al corrispondente campo della query e ai controlli della maschera o del report associati a quel campo, PURCHE’ i controlli siano stati creati dopo aver impostato la proprietà in VisualizzazioneStruttura della tabella
Può capitare che si desideri visualizzare un formato diverso nel foglio dati di una tabella invece che in un report. Niente paura: in tal caso si può impostare la proprietà Formato per il campo in VisualizzazioneStruttura della query, quindi basare il report sulla query
Se invece si sta utilizzando un controllo non associato, si può impostare la proprietà Formato in VisualizzazioneStruttura della maschera o del report

Un trucco per impostare più facilmente un argomento della macro

Quando si crea una macro, bisogna sempre specificare gli argomenti dell'azione che tale macro dovrà eseguire.
Non tutti sanno che per gli argomenti dell'azione la cui impostazione corrisponde al nome di un oggetto di database, è possibile impostare l'argomento trascinando l'oggetto dalla finestra del database nella casella dell'argomento Nome oggetto dell'azione. Ad esempio se la macro che stiamo creando deve compiere l’azione di aprire la maschera Fornitori, si può trascinare tale maschera dalla finestra del database nella casella dell’argomento Nome maschera della macro

Creare una macro

È possibile creare una macro per eseguire un'azione specifica
Nella finestra del database selezionare Macro nell'elenco Oggetti.
Fare clic sul pulsante Nuovo sulla barra degli strumenti della finestra del database.
Aggiungere un'azione alla macro.
Nella colonna Azione fare clic sulla freccia per visualizzare l'elenco di azioni e scegliere l'azione che si desidera utilizzare.
Nella parte inferiore della finestra specificare gli argomenti dell'azione, se necessario.
Digitare un commento per l'azione. I commenti sono facoltativi.
Per aggiungere altre azioni alla macro, spostarsi in un'altra riga di comando e ripetere il passaggio appena descritto relativo all'aggiunta di azioni alla macro.
Attenzione a inserire le azioni nell'ordine giusto: le azioni verranno eseguite nell'ordine in cui sono elencate.

Creare il menu di scelta rapida per una maschera, a un report o a un controllo

Due fasi: nella prima bisogna creare un menu di scelta rapida, nella seconda bisogna aggiungere al menu così creato i comandi desiderati.

Creazione del menu di scelta rapida:
Scegliere Barre degli strumenti dal menu Visualizza, quindi Personalizza.
Fare clic sul pulsante Nuova nella scheda Barre degli strumenti.
Digitare il nome desiderato nella casella Nome, quindi scegliere OK.
Scegliere Proprietà dalla scheda Barre degli strumenti.
Selezionare Popup nell'elenco Tipo.
Selezionare o deselezionare la casella di controllo Consenti personalizzazione nel modo desiderato, quindi scegliere Chiudi.
Il menu verrà aggiunto alla barra degli strumenti Menu di scelta rapida, da cui è possibile personalizzare tutti i menu di scelta rapida.
Nella casella Barre degli strumenti della scheda Barre degli strumenti scegliere Menu di scelta rapida.
Dalla barra degli strumenti Menu di scelta rapida scegliere la categoria Personalizza.

Per completare il menu, aggiungere i comandi desiderati dalla finestra di dialogo Personalizza e spostare o copiare comandi dagli altri menu.

Il menu di scelta rapida personalizzato può essere associato a una maschera, a un report o a un controllo.

Alcune cose utili da sapere sull'ordinamento dei record

Quando un campo viene ordinato in ordine crescente, vengono elencati per primi i record nei quali per tale campo non è specificato alcun valore, ossia un valore di tipo Null. Se un campo contiene record con valori di tipo Null e stringhe a lunghezza zero, vengono elencati per primi i campi con valori Null, seguiti immediatamente da quelli con stringhe a lunghezza zero.

I numeri contenuti nei campi Testo vengono ordinati come stringhe di caratteri e non come valori numerici. Per disporli in ordine numerico è pertanto necessario che tutte le stringhe di testo siano della stessa lunghezza e che ai numeri a una cifra venga aggiunto uno zero iniziale. Ad esempio, il risultato di un ordinamento crescente delle stringhe di testo "1", "2", "11" e "22" sarà "1", "11", "2", "22". Affinché le stringhe vengano ordinate correttamente è necessario aggiungere uno zero iniziale ai numeri a una cifra: "01", "02", "11", "22".

Utilizzare un ordine crescente per ordinare date e ore partendo da quella più remota a quella più recente. Utilizzare un ordine decrescente per ordinare date e ore da quella più recente a quella più remota.

Alcune cose da sapere sull’impostazione delle proprietà dei campi

In un database di Microsoft Access, la proprietà di un campo viene impostata generalmente in visualizzazione Struttura della tabella. L'impostazione viene così applicata automaticamente al campo in visualizzazione Struttura della query e ai controlli della maschera o del report associati a quel campo.
Tuttavia in alcuni casi può essere necessario impostare la proprietà in visualizzazione Struttura della query, della maschera o del report. È possibile ad esempio che si desideri visualizzare nel foglio dati di una tabella un numero di posizioni decimali diverso da quello di un report. In questo caso è possibile impostare la proprietà PosizioniDecimali per il campo in visualizzazione Struttura della query, quindi basare il report sulla query.
Se si sta utilizzando un controllo non associato, sarà necessario impostare la proprietà PosizioniDecimali in visualizzazione Struttura della maschera o del report.

Caratteri ottenibili dall’uso congiunto del tasto Alt con...

Caratteri ottenibili dall’uso congiunto del tasto Alt +

123 = { (parentesi graffa sinistra)
124 = (linea verticale)
125 = } (parentesi graffa destra)
126 = ~ (Tilde)
169 = ® (segno di marchio registrato)
184 = © (simbolo copyright)
174 = « (virgoletta)
175 = » (Simbolo Virgolette Destro)

Caratteri validi per le maschere di input

I caratteri contenuti nella definizione della proprietà Maschera di input vengono interpretati in base alla tabella seguente.
Per definire un carattere letterale, digitare qualsiasi carattere diverso da quelli elencati nella tabella, inclusi gli spazi e i simboli.
Per definire uno dei caratteri seguenti come carattere letterale, far precedere il carattere da una barra rovesciata (\).

0
Numero (da 0 a 9, immissione necessaria. Non è consentita l'immissione dei segni più [+] e meno [-]).
9
Numero o spazio (immissione non necessaria. Non è consentita l'immissione dei segni più e meno).
#
Numero o spazio (immissione non necessaria. Le posizioni vuote vengono convertite in spazi. È consentita l'immissione dei segni più e meno).
L
Lettera (dalla A alla Z, immissione necessaria).
?
Lettera (dalla A alla Z, immissione facoltativa).
A
Lettera o cifra. Immissione obbligatoria.
a
Lettera o cifra. Immissione facoltativa.
&
Qualsiasi carattere o uno spazio. Immissione obbligatoria.
C
Qualsiasi carattere o uno spazio. Immissione facoltativa.
. , : ; - /
Segnaposto decimale e separatori delle migliaia, di data e di ora. Il carattere utilizzato dipende dalle impostazioni internazionali specificate nel Pannello di controllo di Windows.
< Converte in minuscolo tutti i caratteri successivi.
>
Converte in maiuscolo tutti i caratteri successivi.
!
Determina la visualizzazione da destra a sinistra anziché da sinistra a destra nella maschera di input. I caratteri digitati nella maschera vengono digitati sempre da sinistra a destra. È possibile inserire il punto esclamativo in qualsiasi punto della maschera di input.
\
Il carattere successivo verrà visualizzato come carattere letterale. Utilizzato per visualizzare uno dei caratteri elencati in questa tabella come caratteri letterali, ad esempio \A viene visualizzato come semplice A).
Password
L'impostazione della proprietà InputMask a Password consente la creazione di una casella di testo per l'immissione della password. Qualsiasi carattere digitato nella casella di testo verrà memorizzato come carattere ma visualizzato come asterisco (*).

Combinazioni di tasti validi per IE e per Esplora risorse

Ctrl+B Organizza i Preferiti
Ctrl+C Copia la selezione
Ctrl+E Visualizza/Nascondi la barra di ricerca
Ctrl+F Trova file nella cartella attiva
Ctrl+H Visualizza/Nascondi Cronologia
Ctrl+I Visualizza/Nascondi la barra dei Preferiti di IE
Ctrl+V Incolla la selezione
Ctrl+W Chiude la finestra
Ctrl+X Taglia la selezione
Ctrl+Z Annulla l’ultimo comando

Combinazioni di tasti che funzionano su quasi tutte le applicazioni

F1 Richiama la Guida dell’applicazione attiva
F2 Rinomina il file selezionato (in Esplora Risorse)
F3 Trova file in una cartella
F4 Attiva la finestra a cascata degli indirizzi di IE e di Esplora Risorse
F5 Aggiorna la cartella attuale o in alcuni documenti inserisce data e ora (blocco note)
F10+SHIFT Apre il menu a cascata che si ottiene con il clic destro del mouse (attenzione alla sequenza con cui si premono i tatsi: prima bisogna premere il tasto F10 e poi, tenendo premuto F10, bisogna premere il tasto SHIFT)
F11 Passa dalla vista a pieno schermo a quella ridotta

Sostituire occorrenze specifiche di un valore in un campo

Scegliere Sostituisci dal menu Modifica.
Nella casella Trova digitare il valore che si desidera ricercare e nella casella Sostituisci con digitare il valore che sostituirà il valore trovato.
Se non si conosce l'esatto valore che si desidera ricercare, è possibile utilizzare dei caratteri jolly nella casella Trova.
Impostare le eventuali altre opzioni desiderate nella finestra di dialogo Trova e sostituisci.
Per sostituire contemporaneamente tutte le occorrenze del valore specificato, scegliere il pulsante Sostituisci tutto.
Per sostituire un'occorrenza alla volta, scegliere il pulsante Trova successivo, quindi il pulsante Sostituisci. Per ignorare un'occorrenza e ricercare quella successiva, scegliere il pulsante Trova successivo.

Cercare campi vuoti o stringhe a lunghezza zero in un database di Access

Fare clic sul pulsante Trova sulla barra degli strumenti Visualizzazione Maschera o Visualizzazione Foglio dati.
Se i campi vuoti sono formattati in modo da visualizzare una stringa, ad esempio "Sconosciuto", digitare la stringa formattata nella casella Trova e assicurarsi che la casella di controllo Cerca in campi come formattati sia selezionata.
Per trovare campi vuoti non formattati, nella casella Trova digitare Null o Is Null e assicurarsi che la casella di controllo Cerca in campi come formattati non sia selezionata.
Per trovare stringhe a lunghezza zero, digitare le virgolette doppie ("") nella casella Trova senza interporvi degli spazi e assicurarsi che la casella di controllo Cerca in campi come formattati non sia selezionata.
Impostare le eventuali altre opzioni desiderate nella finestra di dialogo Trova e sostituisci.
Per cercare una o più occorrenze di un campo vuoto, scegliere il pulsante Trova successivo.

Cercare e sostituire occorrenze specifiche di un valore in un campo

Quando si cercano o si sostituiscono valori in un foglio dati con un foglio dati secondario oppure in una maschera con una sottomaschera visualizzata come foglio dati, la ricerca viene effettuata solo nel foglio dati, nel foglio dati secondario o nella maschera in cui è posizionato il punto d'inserimento.
In visualizzazione Maschera o in visualizzazione Foglio dati selezionare il campo (colonna) in cui si desidera effettuare la ricerca, a meno che non si desideri effettuare la ricerca in tutti i campi.
Per trovare occorrenze specifiche di un valore in un campo, fare clic sul pulsante Trova sulla barra degli strumenti Visualizzazione Maschera o Visualizzazione Foglio dati.
Nella casella Trova digitare il valore che si desidera trovare.
Se non si conosce l'esatto valore che si desidera ricercare, è possibile utilizzare dei caratteri jolly nella casella Trova.
Impostare le eventuali altre opzioni desiderate nella finestra di dialogo Trova e sostituisci. Scegliere il pulsante Trova successivo.

Cercare valori in una maschera con una sottomaschera

Quando si cercano o si sostituiscono valori in un foglio dati con un foglio dati secondario oppure in una maschera con una sottomaschera visualizzata come foglio dati, la ricerca viene effettuata solo nel foglio dati, nel foglio dati secondario o nella maschera in cui è posizionato il punto d'inserimento.

Cercare un valore in un campo

Per la ricerca dei valori in un campo si usa lo strumento Trova. Tale strumento si può utilizzare sia in Visualizzazione Maschera che in Visualizzazione FoglioDati.
Se volete effettuare la ricerca in un campo specifico, selezionare il campo (colonna) in cui desiderate effettuare la ricerca.Se non selezionate nulla, la ricerca sarà effettuata in tutti i campi.
La ricerca in un singolo campo è più veloce della ricerca nell'intera maschera o nell'intero foglio dati.
Quindi effettuare una delle seguenti operazioni:
Trovare occorrenze specifiche di un valore in un campo
Fare clic sul pulsante Trova sulla barra degli strumenti Visualizzazione Maschera o Visualizzazione Foglio dati.
Nella casella Trova digitare il valore che si desidera trovare.
Se non conoscete l'esatto valore che desiderate ricercare, è possibile utilizzare dei caratteri jolly nella casella Trova.
Impostare le eventuali altre opzioni desiderate nella finestra di dialogo Trova.
Scegliere il pulsante Trova successivo.

Cercare campi vuoti o stringhe a lunghezza zero in un database di Access
Se i campi vuoti sono formattati in modo da visualizzare una stringa, ad esempio "Sconosciuto", digitare la stringa formattata nella casella Trova e assicurarsi che la casella di controllo Cerca in campi come formattati sia selezionata.
Per trovare campi vuoti non formattati, nella casella Trova digitare Null o Is Null e assicurarsi che la casella di controllo Cerca in campi come formattati non sia selezionata.
Per trovare stringhe a lunghezza zero, digitare le virgolette doppie ("") nella casella Trova senza interporvi degli spazi e assicurarsi che la casella di controllo Cerca in campi come formattati non sia selezionata.
Impostare le eventuali altre opzioni desiderate nella finestra di dialogo Trova.

Creare un nuovo database

Un database può essere creato in due modi: ex novo ossia partendo da zero cioè un database vuoto, che provvederà poi l’interessato a riempire con gli oggetti desiderati (tabelle, query, maschere, report), oppure partendo da uno dei tanti modelli predefiniti che Access mette a disposizione.
Qualunque sia il modo scelto per crearlo, la prima cosa che dovete fare nell’accingervi a creare il vostro database è avviare Access. Poi fare clic sul pulsante Nuovo della barra degli strumenti Database o, in alternativa, fare clic su File->Nuovo. Verrà visualizzato il riquadro attività Nuovo file in cui potete scegliere se creare un database vuoto (e allora dovrete cliccare sulla voce Database vuoto…) oppure se partire, per la creazione, da uno dei tanti modelli predefiniti memorizzati nel vostro pc all’atto dell’installazione di Ms Access (e in tal caso dovrete cliccare sulla voce In questo computer nella sezione Modelli del riquadro di attività)

5 regole da dare ai nostri figli per una navigazione sicura

I vostri figli cominciano ad avvicinarsi al mondo di Internet e voi siete preoccupati per tutto quello che si sente in giro a proposito della Rete? Ecco di seguito 5 regole d’oro che un bambino e un adolescente dovrebbero sempre rispettare quando navigano.

1.
Conservare sempre l’anonimato. Non utilizzare mai il proprio nome ma sempre un nickname.
2.
Mai dare informazioni personali. Va evitata QUALSIASI informazione personale : quindi non solo indirizzo, numero di telefono o, peggio, numero di bancomat, ma anche per esempio l’indirizzo della palestra o dell'oratorio frequentati, le ore in cui ci si va, il nome della scuola etc. e comunque mai dare una qualsiasi informazione personale senza prima il permesso dei genitori.
3.
Mai accettare di incontrare uno sconosciuto contattato in internet. E comunque mai farlo senza parlarne prima con i genitori
4.
Se capita di trovarsi in una situazione che mette a disagio (siti scioccanti, email con tentativi di intimidazione, conversazioni ambigue…), avvertire immediatamente i genitori.
5.
Mai spedire a sconosciuti foto proprie o di amici. E comunque mai farlo senza prima l’autorizzazione dei genitori

Aprire un database di Access

Per avviare Access2003 bisogna fare clic su
Start->Programmi->Microsoft Office->Microsoft Office Access 2003.
Verrà così aperta la finestra dell’applicativo. A questo punto fare clic sul pulsante Apri della barra degli strumenti Database oppure su File->Apri. In entrambi i casi si aprirà la finestra di dialogo Apri, dove basterà selezionare il file di database da aprire e cliccare sul pulsante Apri.

La procedura che ho appena descritto consente di aprire il database per modificarlo contemporaneamente ad altri utenti. Tuttavia potrebbe capitare che vogliate aprire il database senza volerlo necessariamente modificare (magari perchè volete semplicemente leggere un dato in esso contenuto) oppure vogliate aprirlo solo voi ed essere sicuri che nessun altro utente acceda al database mentre ci state lavorando voi. Ebbene, se guardate bene, accanto al pulsante Apri della finestra di dialogo Apri c’è una freccia. Facendo clic sopra questa freccia, avrete a disposizione ulteriori opzioni per aprire il file di database:
- Apri in sola lettura: per visualizzare il database in sola lettura senza la possibilità di apportare modifiche;
- Apertura esclusiva: per aprire un database condiviso in rete impedendo ad altri utenti di accedere al file;
- Apri in sola lettura con accesso esclusivo: per visualizzare il database in sola lettura senza la possibilità di apportare modifiche ed impedendo ad altri utenti di accedere al file

Gli oggetti di Ms Access: tabelle, query, maschere, report

Avete deciso di creare un database con Access ma non sapete da dove cominciare.
Vediamo quali sono i tipi di oggetto con cui ci si trova a cimentare chi lavora con Ms Access:
- tabella: è l’oggetto più importante di un database, perché è qui che vengono memorizzati tutti i dati. Ha la stessa importanza che per un banchiere hanno i soldi: come non esisterebbero le banche se non esistessero i soldi, così non esisterebbero i database di Access se non ci fossero le tabelle! E’ nelle tabelle che vengono memorizzati gli indirizzi dei vostri amici (se state creando un database che contenga informazioni sui vostri amici) o delle vostre amanti (se siete dei dongiovanni e state costruendo un database sulle vostre fidanzate per ‘non perdere il filo’…)
- query:permette di estrarre e/o manipolare le informazioni memorizzate nelle tabelle del database
- maschera: permette all’utente di inserire dati nelle tabelle
- report: permette di visualizzare e stampare i dati del database secondo le proprie esigenze e con la formattazione desiderata

Differenza tra un database piatto e un database relazionale

Esistono due tipologie di database:
- database a tabella unica (o semplici o piatti) : elenco di record, in cui tutte le informazioni sono memorizzate in una singola tabella;
- database relazionali : elenco di record in cui tutte le informazioni sono memorizzate in più tabelle correlate

Microsoft Access è un database relazionale e come tale permette di trattare l’insieme di tabelle come un’unica area di memorizzazione .

mercoledì 15 ottobre 2008

Non caricate sul web documenti che possono rivelare vostri tratti caratteriali che farebbero meglio a restare nella sfera privata

Vi siete appena laureati. Notte di baldoria per festeggiare. Nel locale della festa, vengono girati vari video ricordo. Alcuni finiscono su YouTube. Ormai quale video non finisce più su YouTube?!In uno di questi siete ritratto con una bottiglia di vino in mano, due belle orecchie d’asino e uno sguardo tra l’ebete e l’ubriaco e magari pronunciate anche qualche frase sconcia o comunque inopportuna. Ma che video divertente! pensate. A caldo vi sembra la scanzonata immagine di un’innocua e goliardica festa di laurea fra amici. Peccato che quel video di festa potrebbe guastarvi…la festa! Infatti potrebbe impedirvi di trovare lavoro proprio presso quella banca a cui tanto aspirate! Che impressione farà infatti quel video sul responsabile della selezione del personale della banca? Molto probabilmente un’impressione ben diversa da quella che fa a voi. E se è vero che la prima impressione è quella che conta...
E’ ormai abitudine di tutte le aziende alla ricerca di personale, dare un’occhiata su internet per vedere come si comporta sul web l’aspirante dipendente. Lascia molti commenti sui forum? E quali tipi di forum frequenta con più assiduità? O magari va spesso a caccia di login gratuiti sui siti per adulti? Il web conserva un numero sempre crescente di informazioni che riguardano i suoi utenti. E noi non facciamo eccezione. Le notizie che ci riguardano sono lì sul web perché ce le abbiamo inserite noi stessi o perché ci ha pensato qualcun altro. Si può trattare di testi, di foto, di video. Rivisti a freddo questi documenti possono rivelare tratti caratteriali che farebbero meglio a restare nella sfera privata. Una volta arrivato sul web, il documento è a completa disposizione di cani e proci, per anni o forse decenni. Per resuscitare un morto serve per forza un miracolo, ma per resuscitare un video vecchio può bastare un semplice clic. Pertanto mi raccomando, fate girare sul web solo le vostre immagini che desiderate siano visibili a tutto il mondo. Stesso discorso per le vostre espressioni verbali. Non pubblicate mai vostre immagini o frasi che possano presentarvi in una luce negativa a chi non vi conosce né vi ha mai visto. Prima di mettere online qualunque vostra immagine, video o testo scritto, analizzate tutto con spirito critico e nell'analisi siate i peggiori critici di voi stessi. Soppesate accuratamente ogni dettaglio. Avete convertito in formato digitale un vecchio filmino dei tempi della scuola in cui con gli amici ne combinavate di tutti i colori. Perchè non metterlo su YouTube? In questo momento pubblicare online quelle informazioni che vi riguardano vi sembra un’idea divertente e simpatica. Ma siete sicuri che un domani quel video di vostre bravate adolescenziali non vi nuoccia? Pensate all'impressione che farebbe sul vostro possibile datore di lavoro?

Quando inserisco la chiavetta usb nel pc, l’icona della chiavetta non appare nelle risorse del computer. E’ guasta?

Aprite l’icona Gestione Computer nella cartella Strumenti di Amministrazione del Pannello di controllo ed espandi la voce “Gestione disco”. Se nella parte destra della finestra vedi apparire una nuova unità ogni volta che inserisci la chiavetta usb, allora ciò significa che non è guasta, ma che la sua struttura logica è corrotta oppure che ha perso la lettera di unità. Se invece il pen drive non viene mostrato nella finestra della gestione disco, allora vuol dire che i suoi circuiti elettronici sono guasti.

Nel primo caso, per risolvere il problema fare così:
-assegnare una lettera di unità alla chiavetta. Attenzione ad assegnarle una lettera che non sia già in uso da qualche altra risorsa (basta buttare un occhio in Risorse del computer per vedere quali sono le lettere attualmente utilizzate)
-in caso di riscontro negativo, formattare la chiavetta. Perderete tutti i dati su di essa memorizzati ma almeno c’è la possibilità di tornare ad utilizzare la chiavetta. Pazienza per i dati, tanto non li avreste comunque potuti utilizzare visto che la chiavetta non era più raggiungibile. Comunque potete provare a recuperare i file perduti con programmi specifici di recupero file, (quali PC Inspector File Recovery (www.pcinspector.de) oppure Ontrack Easy Recovery Professional)
Nel secondo caso, avete ben poco da fare: se proprio non potete fare a meno dei file che erano memorizzati sulla chiavetta, potete spedirla a una società di recupero dati ma preparatevi a metter mani al portafogli

In Internet non parlate del vostro mal di schiena

È mio parere che sul web non andrebbero mai pubblicati dati personali perché, una volta messi online, tali informazioni personali diventano visibili a tutto il mondo ed entrano nella disponibilità di cani e porci, che potrebbero utilizzarle contro di noi. Quando dico ciò non mi riferisco necessariamente ai cybercriminali.
Pensate alle foto che vi ritraggono con le chiappe al vento, scattate quest’estate al mare con gli amici. Immagini simpatiche e frizzanti a ricordo di un divertente pomeriggio d’estate. Ma siete sicuri che quelle foto faranno la stessa impressione sull’impiegato della banca addetto al prestito che avete richiesto o sul selezionatore del personale dell’azienda cui avete mandato il curriculum?
Anche quando semplicemente si scrive sulle pagine del web (ad esempio si invia una mail a qualche rubrica oppure si fornisce qualche consiglio su un forum), secondo me è meglio non utilizzare il vero nome e cognome, bensì piuttosto uno pseudonimo. Da un semplice consiglio da noi fornito per puro spirito caritatevole infatti un eventuale sciagurato può risalire a qualche nostro dato personale (se forniamoun consiglio su un sito specializzato in cure per il mal di schiena, implicitamente ammettiamo di visitare quel sito e quindi indirettamente ammettiamo di soffrire di mal di schiena)
o addirittura un semplice consiglio fornito da noi su un argomento potrebbe poi indurre chi lo legge a formarsi specifiche opinioni su questioni che ci riguardano.

. Faccio degli esempi:
- Soffriamo di mal di schiena e per questo motivo abbiamo l’abitudine di frequentare forum specializzati sull’argomento. Un giorno sul forum ci imbattiamo in un tizio che soffre del nostro stesso malanno e animati da spirito caritatevole gli postiamo un consiglio. Passa tempo. Cambiamo stile di vita e abitudini, perciò il mal di schiena non ci affligge più come una volta. Ci dimentichiamo persino dell’esistenza del forum. Un giorno decidiamo di chiedere una polizza per malattia. Come ormai è prassi, l’impiegato della società di assicurazioni addetto all’erogazione della polizza, fa un giretto su internet per vedere cosa il web dice di noi, e un motore di ricerca fa emergere proprio quel vecchio post di quel forum.
Con quel post ammettete di soffrire di una patologia dolorosa per voi ma, soprattutto, costosa, per la compagnia assicurative. Un post che vi costa…una polizza per malattia!
- Siamo in buona salute ma ci piace frequentare forum in cui si parla di medicina, cure e malattie. Un giorno in uno di questi forum ci imbattiamo in un povero cristo che dice di soffrire di una malattia cronica che gli provoca forti mal di schiena. Poiché guardacaso ci soffriva anche nostra nonna, animati da spirito caritatevole, postiamo sul forum un consiglio, esprimendoci sull’argomento con la padronanza che ci deriva dall’esperienza vissuta da nostra nonna. Passa del tempo. decidete di stipulare una polizza per malattia. Come ormai è prassi, l’impiegato della società di assicurazioni addetto all’erogazione della polizza, fa un giretto su internet per vedere cosa il web dice di noi, e un motore di ricerca fa emergere quel vostro vecchio post in cui parlavate con tanta padronanza ed esperienza di mal di schiena in relazione a una malattia cronica o degenerativa. Il vostro consiglio spassionato potrebbe costarvi la mancata concessione della polizza. Avete infatti dimostrato di soffrire di una patologia dolorosa per voi e, soprattutto, costosa, per le compagnie assicurative. Hai voglia poi a convincere la compagnia che voi godete di una salute di ferro e che a soffrire di mal di schiena in modo cronico non siete voi ma vostra nonna!
- Soffriamo di mal di schiena, nulla di chè per fortuna ma quel tanto che basta per indurci a frequentare forum specializzati sull’argomento. Un giorno sul forum ci imbattiamo in un tizio che soffre del nostro stesso malanno ma in modo cronico e degenerativo. Animati da spirito caritatevole gli postiamo un consiglio. Passa tempo. Decidiamo di chiedere una polizza per malattia. Come ormai è prassi, l’impiegato della società di assicurazioni addetto all’erogazione della polizza, fa un giretto su internet per vedere cosa il web dice di noi, e un motore di ricerca fa emergere quel vostro vecchio post a quel povero cristo in relazione a una malattia cronica o degenerativa. Il vostro consiglio spassionato potrebbe costarvi la mancata concessione della polizza. Avete infatti dimostrato di soffrire di una patologia dolorosa per voi e, soprattutto, costosa, per le compagnie assicurative. Hai voglia poi a convincere la compagnia che a soffrire di mal di schiena in modo cronico e degenartivo non siete voi ma quel povero cristo a cui avete postato

Il Service Pack 3 non è incompatibile con Internet Explorer 7…a determinate condizioni

Il Service Pack 3 non è incompatibile con Explorer 7, tuttavia affinchè possano coesistere pacificamnte sullo stesso sistema è necessario sapere quanto segue:
la sequenza giusta di installazione è: prima SP3, poi IE7. se viene seguita questa sequenza di installazioni, IE7 funzionerà come al solito. Nel caso abbiate già installato IE7 e vogliate installare SP3, ricordatevi di disinstallare prima IE7.
se avevate installato IE7 e successivamente avete installato il SP3 senza disinstallare prima IE7, la frittata ormai è fatta: il SP3 infatti sovrascrive IE7 parzialmente con IE6, creando in tal modo crash e conflitti a catena. Inoltre, poiché la sovrascittura è solo parziale, sull’hdd rimangono alcuni file di IE7 e tale commistione di versioni diverse confonde Windows Update, che non propone più la possibilità di installare automaticamente IE7. in soldoni: per rimettere le cose a posto, IE7 ve lo dovete reinstallare manualmente! Il problema non sarebbe neppure questo. Infatti basta scaricare il suo file di installazione dal sito della Microsoft e ripetere il setup. Il problema è che al termine delle reinstallazione saranno perse tutte le personalizzazioni e i plugin del browser. Ve le dovrete reinstallare a manina una per una un’altra volta, con enorme perdita di tempo e conseguenti smadonnamenti

Accedere più velocemente ai programmi che usiamo più spesso

Per accedere più velocemente ai programmi che utilizziamo più spesso possiamo mettere un collegamento a tali programmi nella zona di avvio veloce della barra delle applicazioni, accanto al pulsante Start. Mettere il collegamento di un programma in questa zona è più semplice che bere un bicchier d’acqua: cliccate col pulsante destro sull’icona del programma e, tenendo premuto il pulsante, spostate l’icona nella zona di avvio veloce. Nel menu che appare, selezionate la voce Copia qui

Il computer fa le puzzette!!!!!

Il vostro computer fa le puzzette?! Come nel caso di tutte le puzzette, il tutto dipende dall' ...alimentazione! avete provato con activia?
Scherzooooooooooo!!
Se sentite puzza di bruciato provenire dal vostro pc, la causa è riconducibile a qualche componente elettronico che si sta esaurendo.9 volte su 10 è l'alimentatore che brucia la parte esterna delle resistenze. Se il problema è l’alimentatore, basta sostituirlo con uno nuovo. e sbrigatevi a farlo onde evitare danni al pc o anche più gravi: pochi giorni fa nel mio ufficio un alimentatore ha quasi preso fuoco............
Potete provare anche a controllare la scheda madre, e vedere se i condensatori (dei cilindri che spuntano dalla scheda madre) non si siano rigonfiati.
Se i condensatori si sono rigonfiati, cominciate a pensare a una nuova scheda madre

martedì 14 ottobre 2008

Più aumento la Ram e meno questa va veloce

A un amico è capitato un problema riguardante gli slot delle memorie Ddr PC3200 (a 400MHz): se montava un solo modulo tutto funzionava correttamente. però quando inseriva un secondo modulo Dimm il clock della memoria automaticamente si riduceva a 333 MHz. Infine, se installava un terzo modulo, la velocità operativa si riduceva ulteriormente di 266 MHz.

Perché l’inserimento di un secondo modulo di memoria provocava la riduzione della velocità operativa della ram e così via aggiungendo un terzo modulo di memoria?
Possibili spiegazioni:
1)
La riduzione della velocità operativa della ram avviene per garantire l’integrità dei dati. Infatti a frequenze operative elevate le memorizzazioni della ram diventano critiche ed è quindi necessario, ai fini della tutela dell’integrità dei dati, imporre una limitazione a tale velocità operativa. Una dimm utilizzata alla massima velocità ok. Ma due, utilizzate alla massima velocità, no, è necessario una riduzione della loro velocità operativa (quindi, nel caso di ddr 3200, invece di essere utilizzate a 400MHz, saranno utilizzate a 333MHz). Se i moduli utilizzati diventano tre, è necessario un ulteriore riduzione (invece che essere utilizzati a 400MHz o 333MHz, saranno utilizzati a 266MHz). A impostare la velocità operativa della memoria DOVREBBE essere automaticamente il chipset, e quindi voi dovreste evitare la rogna di andare a smanettare nel bios. Naturalmente il chipset deve essere in grado di supportare le varie frequenze di lavoro delle ddr (400MHz, 333MHz, 266Mhz).
2)
Sulla scheda madre è montato un chipset non in grado di sfruttare adeguatamente l’aumento di banda passante messo a disposizione dalle memorie supportate dalla scheda madre. Quando si acquista un pc, bisogna verificare non solo quale tipo di dimm la scheda madre supporta ma anche se è in grado di sfruttarne adeguatamente l’aumento di banda passante in caso di aumento della quantità di ram. Può capitare infatti che il chipset supporti due dimm ma non sia in grado di supportare la banda passante messa a disposizione dalle due memorie, provvedendo ad impostarne automaticamente una velocità operativa più bassa. Prima di acquistare una scheda madre conviene verificare la presenza su internet di forum in cui si segnalano eventuali problemi circa la scheda madre che si intende acquistare. Inoltre, onde evitare spiacevoli imprevisti, conviene sempre utilizzare moduli di memoria certificati per l’utilizzo della scheda madre in questione. Sapere quali sono non è difficile . Basta andare sul sito del produttore della scheda madre.
I produttori di schede madri pubblicano sul proprio sito un elenco delle memorie testate e risultate correttamente funzionanti con le proprie motherboard.

Ho acquistato da poco un disco fisso nuovo ma né il Bios né Windows l’hanno riconosciuto

Le cause possono essere varie:
1)
L’impossibilità di rilevare correttamente il nuovo disco può dipendere dal Bios datato. A tale scopo fate riferimento alla pagina di supporto tecnico del produttore della scheda madre. Già che ci siete, verificate se sul sito sia disponibile il file per l’aggiornamento della flash Eprom e
i relativi programmi di utilità, oltre a tutta la documentazione che spiega come eseguire l’operazione.
A volte i produttori di schede madri pubblicano una tabella indicante quale sia la dimensione massima del disco fisso supportata da ogni scheda madre: per conoscere questo dato basta esaminare la data di rilascio del Bios. Le schede madri con Bios successivo al mese X dell’anno Y
supportano dischi fissi fino a Z GByte. Le schede madri con Bios successivo al mese A dell’anno B
supportano dischi fissi fino a C GByte. Naturalmente più ci si avvicina ai tempi recenti , maggiore diventa la capacità die dischi supportata dalle schede madri

2)
Potrebbe essere che, dopo l’accensione del sistema, la scheda madre interroga il disco fisso troppo rapidamente. Per permettere il regolare riconoscimento delle periferiche rallentate le voci del Bios Boot delay time oppure Ide delay time per permettere.

lunedì 13 ottobre 2008

Come funziona il Fondo Interbancario

Come sono lontani i tempi dei romani, quando capitava che un Crasso qualunque poteva diventare ricco a centinaia di milioni di sesterzi, accumulandoli con la più spregiudicata speculazione: arrivava a far incendiare interi quartieri per poi poter ricostruire nuovi caseggiati grandi il quadruplo.
A quel tempo a Roma non passava giorno che non si verificassero crolli e incendi. Il plutocrate Crasso di questi eventi ne aveva fatto un businness: avuta notizia di questi disastri si presentava sui luoghi e, dopo aver consolato l'afflitto proprietario dell'edificio crollato o andato in fumo, gli offriva di acquistare il suolo su cui sorgeva, naturalmente per un tozzo di pane; poi con una sua squadra di muratori appositamente addestrati ricostruiva in tempi brevi un'altro condominio da cui ricavare enormi profitti.
A quei tempi per perdere i risparmi di una vita e finire in mezzo alla strada (nel senso letterale del termine!) era un attimo. Non c'era per i risparmiatori nessuna granazia, nessuna tutela contro affaristi, speculatori e simili. Paradossalmente la maggiore garanzia del povero era proprio la sua …povertà! Nel senso che, non avendo ricchezze non aveva nulla da perdere.
Oggi invece, bene o male (speriamo più bene che male!), i risparmiatori sono tutelati da leggi, fondi, assicurazioni. E quando questi non bastano interviene anche il goevrno
La notizia è di pochi giorni fa. Il Consiglio dei Ministri ha approvato un decreto legge per fissare disposizioni urgenti in materia di stabilità del sistema bancario e tutela del risparmio. Per fare fronte alla crisi della finanza ed evitare il fenomeno della corsa agli sportelli il governo ha messo a disposizione un fondo, della cui entità però nulla si conosce! Il premier ha assicurato che nessuna banca italiana andrà a zamp ella’aria e che quindi nessun risparmiatore rimarrà in brache di tela. In Italia un fondo interbancario garantisce i depositi bancari dei risparmiatori fino ad un ammontare di 103 mila euro. Per iniettare fiducia il governo ha assicurato il proprio intervento a sostegno di questo fondo interbancario nel caso in cui quest'ultimo non riuscisse a risarcire tutti i risparmiatori danneggiati dal, facciamo gli scongiuri!,eventuale ed ipotetico fallimento di qualche istituto bancario italiano.
L’ istituzione di questo fondo interbancario di tutela dei depositi è avvenuto nel 1987 sulla base di una direttiva europea che prevede un livello minimo di garanzia di 20.000 euro per singolo depositante. Il legislatore italiano ha recepito il provvedimento europeo con il Dl del 4 dicembre 1996 n. 659, in cui si prevede che «il limite massimo di rimborso, richiamato dallo Statuto del Fondo interbancario di tutela dei depositi, non può essere inferiore a 103.291,38 Euro, per depositante». Il Fondo garantisce, nei limiti previsti dallo Statuto, i depositanti delle banche italiane, delle succursali di queste negli altri paesi comunitari, nonchè delle succursali in Italia di banche comunitarie ed extracomunitarie consorziate.
Del Fondo fanno parte il presidente dell'Abi e il responsabile della Vigilanza di Bankitalia e vi aderiscono tute le banche italiane (297), ad eccezione di quelle di credito cooperativo aderenti al Fondo di Garanzia dei Depositanti del Credito Cooperativo.
Sono ammessi al rimborso i crediti che possono essere fatti valere nei confronti della banca in liquidazione coatta amministrativa, secondo quanto previsto dalle norme dettate in materia di liquidazione coatta amministrativa.
Sono garantit dal Fondo:
- Conti correnti, depositi (anche vincolati), assegni circolari, certificati di deposito nominativi
Sono escluse dalla protezione:
- i depositi e gli altri fondi rimborsabili al portatore;
- le obbligazioni e i crediti derivanti da accettazioni, pagherò cambiari e operazioni in titoli;
- il capitale sociale, le riserve e gli altri elementi patrimoniali della banca;
- i depositi riconducibili ad operazioni per le quali sia intervenuta una condanna per i reati previsti negli artt. 648-bis e 648-ter del codice penale (reati di riciclaggio e di impiego di denaro di provenienza illecita). Tecnicamente il fondo interviene dopo la dichiarazione di insolvenza della banca e a seguito di un'autorizzazione della Banca d'Italia. Entro tre mesi dalla data del provvedimento di liquidazione coatta amministrativa della banca vengono rimborsati i depositi fino ad un massimo di 20.000 euro a depositante. Il termine può salire a 9 mesi se Bankitalia riconosce circostanze eccezionali. La restante parte viene restituita, entro il limite di 103.291,38 euro, in base ai tempi della liquidazione stabiliti dai liquidatori e dunque con tempistiche che possono essere lunghe. L'ammontare delle risorse che le consorziate si impegnano a somministrare complessivamente al Fondo per gli interventi è stabilito dall'assemblea in misura compresa fra lo 0,4 e lo 0,8 per cento dei fondi rimborsabili di tutte le consorziate alla data del 30 giugno dell'anno precedente

Sulla base di quello che sta scritto sul sito ufficiale del FITD, in caso di fatalità (scongiuri!) Si recupera il 100%, fino al massimo di 103.291,38 euro per depositante
La tutela offerta dal FITD è per depositante, dunque nel caso di un conto cointestato la garanzia è di 103.291,38 euro per ciascun depositante, a condizione che i depositanti titolari del conto cointestato non possiedano altri conti correnti presso lo stesso istituto.
ES.1: il conto cointestato ammonta a 100.000, i cointestatari cono 2 --> a ciascun cointestatario spettano 50.000 euro;
ES.2: il conto cointestato ammonta a 300.000, i cointestatari sono 2 --> a ciascun cointestatario spettano 103.291,38 euro.

Se si possiedono PIU’ CONTI NELLA STESSA BANCA, la garanzia è per depositante e per banca, indipendentemente dal numero di conti aperti presso uno stesso istituto. Ai fini dell’applicazione del livello di copertura di 103.291 euro si procede a cumulare i depositi dei vari conti intestati alla stessa persona.
ES.1: il depositante X ha 3 conti presso la banca A, uno di 10.000 euro, uno di 100.000 euro e uno di 50.000 euro. Il saldo è 160.000, il depositante sarà rimborsato per 103.291,38. Inoltre, se uno dei conti è cointestato, al cointestatario che ha anche altri conti presso la stessa banca si attribuisce la parte del conto cointestato a lui spettante.
ES.2: il depositante X ha 3 conti presso la banca A, uno di 10.000 euro, uno di 100.000 euro e uno cointestato con altri 2 depositanti di 60.000 euro (20.000 euro per ciascuno dei 3 cointestatari). Il saldo è 130.000 euro, il depositante X sarà rimborsato per 103.291 euro.

Se si ha un CONTO ON LINE si è TUTELATI ALLO STESSO MODO, SE trattasi di prodotto offerto da una delle banche aderenti al FITD.
IL CONTO ARANCIO E’ GARANTITO DAL FITD. INGDIRECT è filiale italiana di banca olandese ed aderisce volontariamente al FITD dal 2002 per integrare la garanzia offerta dal sistema di assicurazione dei depositi del paese di origine (Olanda) fino al limite garantito dal Fondo italiano.

Il prodotto ARANCIO PIU’ è GARANTITO dal FITD, in quanto assimilabile a conto vincolato.

Se la banca aderisce al FITD, le condizioni e la garanzia offerte saranno le medesime di quelle delle banche italiane. Se la banca non aderisce al FITD, la garanzia corrisponderà a quella offerta dallo Schema di Assicurazione dei Depositi del paese di origine della banca.


Queste informazioni e molte altre ancora le trovate sul sito ufifciale del FITD all’indirizzo

venerdì 10 ottobre 2008

Alcuni programmi per gestire i file thumbs.db

Per visualizzare il contenuto dei file Thumbs.db presenti sul disco si può utilizzare il software gratuito Thumbnail Database Viewer.
Per poterlo utilizzare, è necessario che sul sistema in uso sia presente il framework .NET 2.0.
Per estrarre il contenuto di un file Thumbs.db è invece possibile ricorrere ad un programma, altrettanto gratuito, qual è ThumbsExtract.Il software deve essere usato dal prompt dei comandi. L'utilizzo è molto semplice: basta digitare ThumbsExtract seguito dal percorso del file Thumbs.db d'interesse.
Per sbarazzarsi di tutti i file Thumbs.db eventualmente presenti sul sistema potete usare il freeware Thumbs Cleaner. Per poterlo utilizzare, è necessario che sul sistema in uso sia presente il framework .NET 2.0.

Crittografare files con EFS

Windows XP Professional integra EFS (Encrypting File System), un sistema che permette di crittografare file e cartelle in modo da proteggerli da occhi indiscreti . Le cartelle e i file crittografati con EFS saranno evidenziati con il colore verde. L'utente che ha crittografato vari file e cartelle può continuare a lavorare in modo completamente trasparente su di essi: i file crittografati possono essere aperti, modificati, chiusi, eliminati come qualsiasi altro normale file.

Solo chi ha crittografato un file può quindi visualizzarlo ed operarvi senza problemi. Nessun'altro utente può aver accesso ai file da voi crittografati. Il proprietario dell'account col quale si sono crittografati file e cartelle può comunque garantire l'accesso ad altri utenti autorizzati.

Conditio sine qua non per poter utilizzare EFS sono:
-che stiate lavorando con Windows XP Professional, la versione Home di Windows XP è sprovvista di EFS
- che la partizione contenente i file da crittografare utilizzi il file system NTFS.
In ogni caso EFS non può crittografare:
- file compressi,
- file memorizzati nella cartella di Windows
- file marcati con l'attributo "System".


Per un corretto utilizzo di questa importante funzione di Windows XP Professional tenete presente quanto segue:
- quando si spostano o si copiano file non crittografati all'interno di una cartella crittografata (marcata con il colore verde), tali file verrano automaticamente crittografati;
- quando si spostano o si copiano file crittografati da una cartella crittografata in una cartella non crittografata, tali file resteranno crittografati;
- quando si spostano o si copiano file crittografati da una cartella crittografata su una partizione non formattata con il file system NTFS, tali file verranno automaticamente resi non crittografati. Verrà comunque prima visualizzato un messaggio di allerta;
- quando si crea una copia di backup di file crittografati usando l'utilità integrata in Windows XP, tali file resteranno crittografati;
- quando si rinomina un file crittografato, il file rimarrà crittografato;
- quando si elimina un file crittografato acconsentendone la memorizzazione nel "Cestino" di Windows XP, tale file rimarrà crittografato all'interno del "Cestino" stesso.
Per crittografare un file o una cartella, è sufficiente fare clic su di esso con il tasto destro del mouse, scegliere la voce "Proprietà", nella finestra che si apre cliccare sulla scheda "Generale" infine sul pulsante "Avanzate...". A questo punto è necessario attivare l'opzione "Crittografa contenuto per la protezione dei dati" (il checkbox "Comprimi contenuto per risparmiare spazio su disco" deve essere in questo caso disattivato).





Premendo il pulsante OK, quindi ancora OK, i file e le cartelle selezionati saranno automaticamente crittografati.Se state crittografando un'intera cartella, verrà visualizzata una finestra di dialogo che vi richiederà se debbano essere o meno crittografate anche le eventuali sottocartelle insieme con tutti i file in esse contenuti.




Se state crittografando, invece, un file contenuto in una cartella non crittografata, comparirà un altro messaggio col quale Windows XP vi richiederà se debba essere crittografata o meno, a sua volta, anche la cartella-padre. C'è una spiegazione logica per questo avviso: alcuni programmi creano spesso una copia temporanea dei file sui quali si sta operando. Per un utente malintenzionato, interessato a visualizzare i vostri documenti, potrebbe così risultare possibile la visualizzazione della copia non crittografata del file sul quale avete lavorato. Crittografando l'intera cartella-padre si sarà sicuri, invece, di crittografare "al volo" anche eventuali copie di lavoro (file temporanei) creati dai vari software (per esempio, Word).


Per rendere nuovamente non crittografati file e cartelle, è sufficiente disattivare l'opzione "Crittografa contenuto per la protezione dei dati".


Dopo aver crittografato dei file, è comunque possibile continuare a "condividerne" il contenuto con altri utenti. E' necessario, tuttavia, che tali utenti (account locali o di rete) siano da poi preventivamente autorizzati. Per permettere ad utenti specifici di visionare i vostri file, fate clic con il tasto destro del mouse su uno o più file non crittografati, scegliete "Proprietà", "Generale" infine cliccate su "Avanzate...". L'elenco proposto mostra l'elenco degli utenti che sono autorizzati ad accedere ai file selezionati. Cliccate sul pulsante "Aggiungi..." per aggiungerne di nuovi.






Tenete presente che solamente gli utenti che dispongono di un apposito certificato verranno visualizzati in lista. La via più semplice per crearsi il proprio certificato consiste nel crittografare almeno un file.