Comando rapido di chiusura/riavvio WIndows

Se avete sempre fretta quando dovete chiudere o riavviare il PC, abbiamo la soluzione “ad
hoc” per voi: una bella icona sul desktop:
- Cliccate sul Desktop con il destro del mo use, scegliete Nuovo e poi Collegamento;
- inserite il percorso C:\windows\system32\shutdown.exe
- aggiungete uno spazio vuoto con la barra spaziatrice
- digitate uno dei seguenti comandi:
per il riavvio rapido -r –t 00
per lo spegnimento rapido -s –t 00
- ciccate su Avanti e date un nome al collegamento (esempio Chiudinfretta) e
confermate;
- ora se volete cambiare l’aspetto dell’icona ciccate con il destro del mouse e chiedete
proprietà. Premete cambia icona e cercate quella con il simbolo di SPEGNI (icona rossa).
 
Risorse per sviluppo: 

Ti potrebbero anche interessare:

Il Cifrario di Vernam e l’importanza della chiave

Come brevemente accennato sopra, un cifrario si basa su due presupposti: un algoritmo che definisce le regole per l’operazione di cifratura e per quella di decifratura, e una chiave che rende il risultato dell’applicazione dell’algoritmo parametricamente dipendente dalla chiave stessa. Ad esempio, nel codice di Cesare l’algoritmo è la regola di trasposizione letterale e la chiave è il fattore di trasposizione (1..25).

Risorse per sviluppo: 

SET (Secure Electronic Transaction) e forme di pagamento

Formalizzato nel 1997, il protocollo SET è dovuto alla collaborazione di varie aziende del settore (Microsoft, IBM, Netscape, RSA, GTE, VISA, Mastercard, e altre) con l’obiettivo di rendere sicuri al massimo i pagamenti in rete con carte di credito.

Risorse per sviluppo: 

Direct Marketing ed Email Marketing: Differenza e confronto

I pionieri del direct marketing (DM) Bob Stone, Martin Baier e Henry J. Hoke Jr parlavano della disciplina del direct marketing come un sistema interattivo di marketing che usa uno o più mezzi pubblicitari per scaturire una risposta misurabile e quantificabile e una transazione in qualsiasi luogo, con in più la possibilità non indifferente che tutta questa attività sia conservata in un apposito archivio (database).

Internet Marketing: 

MANUALE SULLA SICUREZZA INFORMATICA

[toc]

Intro

Questo è un manuale trovato girando per la rete ed è liberamente distribuile a detta dell'autore di cui  trovate tutte le informazioni in fondo al manuale. La formattazione non è ancora sistemata al meglio, ci scusiamo per i  disagi provvederemo al più presto.
 

Là fuori è una giungla

I giornalisti di stampa e TV si buttano a pesce sulle periodiche in­vasioni di virus.

Risorse per sviluppo: