• Non ci sono risultati.

italiana sull'accessibilità

N/A
N/A
Protected

Academic year: 2022

Condividi "italiana sull'accessibilità"

Copied!
5
0
0

Testo completo

(1)

Cos’è e come funziona WAI-ARIA

Cosa cambia per le pubbliche amministrazioni Webinar 14 maggio 2014

WAI-ARIA e la normativa

italiana sull'accessibilità

(2)

Programma dell'evento

12.00 - Accoglienza e introduzione, Gianluca Affinito (Formez PA)

12.05 - L'impegno del W3C per l'accessibilità del Web, Oreste Signore (W3C)

12.15 - Introduzione a WAI-ARIA, Barbara Leporini (W3C, CNR)

12.40 - Come funziona WAI-ARIA, Marina Buzzi (W3C, CNR)

13.05 - Cosa cambia per le pubbliche

amministrazioni italiane, Roberto Scano (IWA)

13.25 - Conclusioni, Gianluca Affinito (Formez PA)

13.30 - Chiusura webinar

(3)

La comunità Qualità dei siti web

(4)
(5)

maggio 1999 WCAG 1.0

dicembre 2009

WCAG 2.0 in italiano

gennaio 2004 Legge 4/2004

luglio 2005

DM 8 luglio 2005

aprile 2008

DM 30 aprile 2008

dicembre 2008 WCAG 2.0

ottobre 2012

DL 18 ottobre 2012 marzo 2005

DPR 30 marzo 2005

marzo 2013

DM 20 marzo 2013

marzo 2014 WAI-ARIA 1.0

Riferimenti

Documenti correlati

▪ Entro i successivi novanta giorni, il Governo, con decreto del Presidente del Consiglio dei Ministri, d’intesa con la Conferenza unificata di cui all’articolo

all'articolo 3 comma 1 della Legge 4/2004 forniscono informazioni o servizi su reti Internet, Intranet o Extranet, su supporti informatici removibili (quali ad esempio CD-ROM,

Introduzione a WAI-ARIA - Webinar Formez 14 Maggio 2014 Compilazione form: segnalazione nome utente esistente. ed

Come Funziona WAI-ARIA - Webinar Formez, 14 Maggio 2014 5.. Interazione con

• ARIA1: USING THE ARIA-DESCRIBEDBY PROPERTY TO PROVIDE A DESCRIPTIVE LABEL FOR USER INTERFACE CONTROLS. • ARIA2: IDENTIFYING A REQUIRED FIELD WITH THE

 significativa modifica attuata con il decreto legislativo 159/2006 (che ha inserito un comma 1-ter all’art. 3 del codice, recependo parere Cons. Stato 11995 del 2005,

laptop, server e workstation utilizzando una gestione della configurazione e una procedura di controllo delle variazioni rigorose, allo scopo di evitare che gli attacchi

■ Opzione 1: nel piano ipotetico di progetto sono stati considerati due diversi rilasci; il primo comprende la messa a disposizione delle funzionalità di base per l’invio dei