Guida operativa. Versione 1.0

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Guida operativa. Versione 1.0"

Transcript

1 Guida operativa Versione 1.0

2 1 - CENNI PRELIMINARI E CONVENZIONI Descrizione dell'applicazione Architettura del sistema Installazione Premessa Requisiti Best practices e software sconsigliati Procedura di installazione Configurazione Firewall Licenza UAC in Windows SQL Server Management Studio Ripristino di un DB demo Installazione di un registratore di cassa Configurazione di E2K TrayPOS Aggiornamento programma Variazione aliquote IVA VERSIONE DOCUMENTO Guida operativa - E2K Suite Versione 2.0 Pagina 2/48

3 1 - CENNI PRELIMINARI E CONVENZIONI 1.1 Descrizione dell'applicazione E2K Suite è un applicazione software per la gestione integrata del punto vendita/hotel/ristorante, operante su piattaforme Windows/Intel a 32 bit e 64 bit. Le funzionalità rese disponibili da E2K Suite dipendono prima di tutto dalla licenza acquistata, che può abilitare o inibire l uso di alcuni moduli, e in seconda battuta dalla configurazione dell applicativo. Poiché E2K Suite è concepito per offrire larghe possibilità di personalizzazione, in base alle scelte dell installatore e dell operatore il layout delle funzioni e lo stesso aspetto del programma possono essere radicalmente diversi da installazione ad installazione. Questo rappresenta uno dei punti di forza del pacchetto, che in questo modo si adatta alle necessità individuali e segue quindi le esigenze del cliente. 1.2 Architettura del sistema E2K Suite è costituito da un applicativo principale, che ospita i diversi moduli in un interfaccia di tipo MDI, e da alcuni applicativi ausiliari, che vengono istanziati in maniera automatica quando necessario. Fa eccezione l utility E2K Configure, che viene normalmente utilizzata solo al momento dell installazione, e l applicazione E2K Food Mobile, che è un software necessario qualora si desideri acquisire gli ordini al tavolo in una configurazione di tipo Food con terminali Windows Mobile (E2K Food Mobile è descritta in un manuale a parte). Gli applicativi che non devono essere avviati a mano hanno un icona in scala di grigio e sono quindi facilmente identificabili nella cartella di installazione. Applicativi avviabili: Applicativi da non avviare manualmente: Tutti i dati del programma sono memorizzati in un database relazionale Microsoft SQL Server; è possibile decidere al momento dell installazione se utilizzare: MSDE (SQL Server 2000, più leggero e meno aggiornato) SQL Server 2008 R2 Express (più potente e supportato dagli ultimi security fix di Microsoft) Per ragioni di efficienza, le immagini ed i report utilizzati dal programma sono memorizzati in file separati, contenuti in sottodirectory al di sotto del percorso di installazione; la funzione di backup/restore integrata in E2K Suite permette comunque di effettuare una copia di sicurezza di tutti questi file in un unico pacchetto, in modo semplice, sicuro e veloce.

4 2 - Installazione 2.1 Premessa Il setup guidato di E2K Suite permette di installare indifferentemente un server o una workstation; il programma è il medesimo, la differenza consiste solo nell abilitazione ad alcune funzioni addizionali in versione server. I requisiti hardware e software relativi al computer ospite possono variare in base ai seguenti fattori: Modalità d installazione prescelta Sistema operativo installato Tipo di SQL Server utilizzato Numero di posti di lavoro collegati contemporaneamente Volume dei dati 2.2 Requisiti I requisiti elencati di seguito sono quelli raccomandati per un installazione tipica e sono adatti sia per una configurazione server che workstation; se il server deve gestire un numero elevato di workstation e/o un numero elevato di terminali connessi, è consigliabile aumentare la memoria e la potenza di calcolo, portandosi su una macchina attuale di fascia medio/alta. Sistema operativo: Architettura: Memoria: Spazio disco: Risoluzione video: Altro: Complementi (in base alla tipologia di utilizzo): Microsoft Windows XP o superiore.net Framework 3.5 SP1 o superiore Microsoft Installer versione 4.5 o successiva Microsoft Internet Explorer 6 SP1 o successivo computer con processore Intel o compatibile (raccomandati 3.2 GHz o superiori)* minimo 2 Gb, consigliati 4 Gb minimo 20 Gb di spazio disponibile 1024x768 o superiori (minimo 768 verticale) Schermo touch o non-touch scheda di rete, mouse, tastiera registratore di cassa stampante per report, comande, ricevute scanner per barcode * Il clock indicato fa riferimento a CPU desktop single o multicore, non architetture embedded che privilegiano il risparmio energetico e non sono raccomandate per ragioni di performance Ovviamente, se una workstation si appoggia ad un SQL Server residente su altro computer sarà possibile considerare anche PC con caratteristiche inferiori. Poiché le performance dipendono da molti fattori (velocità del disco; hard disk convenzionale o a stato solido; velocità della scheda video; frequenza di lavoro del bus e della memoria; ecc.) in caso di dubbio consigliamo di contattare Storm Open Solutions prima di procedere all acquisto. Per quanto riguarda i terminali portatili Windows Mobile, queste sono le caratteristiche minime supportate: Sistema operativo: Windows Mobile 2003 o successivo Guida operativa - E2K Suite Versione 2.0 Pagina 4/48

5 CPU: 400 MHz o superiore Schermo: 240 x 320 Memoria: minimo Mb con almeno 20 Mb liberi Altro: scheda Wi-Fi b o g, schermo touch screen Complementi (in base alla tipologia di utilizzo): scanner per barcode Anche qui in caso di dubbio consigliamo di contattare Storm Open Solutions prima di procedere all acquisto. I terminali Orderman supportati sono: Don Famiglia Leo Famiglia Max Famiglia Sol I registratori di cassa supportati sono: 3i FTP (vecchio firmware) 3i FTP Easy Asem SF60 Asem SF60 (prot. Xon-Xoff) Citizen 801/851fiscale Custom Kube F (prot. Custom DLL) Custom Kube F (prot. Xon-Xoff) Custom Kube F (prot. Xon-Xoff %) Custom Q3 (prot. Custom DLL) Custom THEA Custom X-Kube (prot. Custom DLL) Dataprocess 40 Silver Dataprocess 40 Dataprocess Dataprocess Saturno Distribution Systems DS 280 (prot. Host PC) Distribution Systems Progress Ditron Zip Epson FP90/FP81 Epson FPMate (remoto) Fasy Scirocco Fasy Vola Fasy Zephir MCT OverDriver Microrex th39 (prot. Custom DLL) OK Cash (Elegant Cash Register) Olivetti ELA RCH Mizar RCH Nucleo RCH OndaDriver Sarema Guida operativa - E2K Suite Versione 2.0 Pagina 5/48

6 Sarema Jump (prot. HOST PC) Sarema Jump (prot. Xon-Xoff) Sarema Test SID ER 400 Smart Sweda Labor Sweda MikroPOS Sweda MoDuS Wincor Nixdorf Executive Wincor Nixdorf MF-EJ THF Wincor Nixdorf Opportunity Wincor Nixdorf SmartComm Wincor Nixdorf Smart3Comm Nuove tipologie di registratori di cassa sono aggiunte continuamente, pertanto consigliamo di verificare il supporto del proprio ECR al momento dell acquisto; alcuni ECR possono funzionare utilizzando il driver destinato ad un altro prodotto, poiché ne emulano il protocollo. Un prerequisito per il funzionamento del registratore di cassa è (ovviamente) che sia collegabile al PC. Le procedure di setup dell ECR (ovvero come metterlo in linea con un PC) sono a carico di chi vende e gestisce la fiscalizzazione dell apparato. In base al prodotto, potrebbero essere necessari file di supporto o driver forniti dal rivenditore dell apparato, nonché la selezione di uno specifico protocollo di comunicazione sul registratore di cassa. Nel caso di cambio dell IVA, ricordiamo che E2K Suite utilizza i reparti per attribuire l iva ai prodotti; pertanto, è necessario riprogrammare l iva sul reparto dell ECR per una corretta attribuzione. Contattare la ditta che si occupa della fiscalizzazione/manutenzione per i dettagli su come eseguire l operazione. I display esterni supportati sono: display standard seriale (configurabile) emulazione CD5220 Custom Kube D Esc/Pos Panasonic JS925/JS950 Le bilance supportate sono: Mettler Toledo (TrasfBil, TransEthernet, Checkout) I sistemi di Building Automation supportati sono: Altecon ServiceHotel Airvent Microdevice VDA I.s.i. STS GLT JoinSoft Pay TV supportate: Sky Guida operativa - E2K Suite Versione 2.0 Pagina 6/48

7 Sistemi di controllo accesso a Internet supportati: Bobby Lettori di card supportati: sistema Adria card sistema Barcode card lettore Chip card generico lettore banda magnetica lettore CodeOne sistema E2K key lettore In4U lettore Ordercard lettore Columbus lettore TGS 2.3 Best practices e software sconsigliati E raccomandata l installazione (sia sul server che sulle workstation) dell antivirus Microsoft Security Essentials. E sconsigliata l installazione di altri antivirus particolarmente pesanti (esempio Norton Antivirus, Kaspersky, ecc.); eventuali alternative raccomandate: - Avast - Avira. E indispensabile pianificare backup periodici del database lato server, seguendo le regole previste anche dai relativi obblighi di legge. Sia sul server che sulle workstation è assolutamente sconsigliata l installazione e l utilizzo di: - software per peer to peer (P2P): utorrent, Emule e simili; - software per streaming video o musicale; - software illegali ( crackati ), che spesso sono veicolo di infezioni virali (trojan horse). L installazione e l utilizzo sono sconsigliati per diversi motivi: 1) questi applicativi sono normalmente utilizzati per lo scambio illegale di materiale protetto da copyright, per cui il titolare dell attività può essere soggetto a sanzioni e procedimenti penali; 2) questi applicativi tendono a saturare la banda Internet disponibile, impedendo il corretto funzionamento di altri applicativi che vengono eseguiti contemporaneamente. E indispensabile (come minimo) che tutti questi applicativi siano chiusi durante il funzionamento quotidiano di E2K Suite e nelle operazioni di teleassistenza. Devono essere assolutamente rimossi nel caso di utilizzo in VPN delle workstation. Storm Open Solutions non può comunque garantire il corretto funzionamento del sistema in presenza di applicativi di questo tipo. E sconsigliata la riproduzione di musica attraverso il medesimo PC utilizzato per E2K Suite, soprattutto se il PC ha potenza molta limitata. Storm raccomanda tre diversi metodi per effettuare operazioni da remoto sui PC; di seguito sono descritte brevemente, in ordine di preferenza, indicando anche i relativi vantaggi/svantaggi: Guida operativa - E2K Suite Versione 2.0 Pagina 7/48

8 a) LogMeIn (raccomandato) Richiede l'installazione di un piccolo software sul PC di destinazione. Gratuito per uso amatoriale (fino a 10 PC) oppure per utenti collegati ad un account a pagamento; a pagamento per uso professionale. Permette di controllare un PC remoto, ma le funzioni di trasferimento file sono presenti solo nelle versioni più complete (a pagamento). Permette di collegare all'utenza principale (che è a pagamento) altri utenti che hanno accesso a specifici insiemi di PC. L'accesso ai PC da controllare avviene tramite un "centro di controllo" sul web, da cui è facile organizzare i PC in gruppi e vedere quali sono raggiungibili. b) TeamViewer Richiede l'installazione di un piccolo software sul PC di destinazione. Gratuito per uso amatoriale; a pagamento per uso professionale. Permette di controllare un PC remoto e di trasferire file da e verso lo stesso. In caso di uso intenso il software considera il proprio uso come professionale e passa in modalità limitata. L'accesso ai PC da controllare viene effettuato lanciando il software in locale, ed inserendo le coordinate (ID e password) del PC da controllare. c) Connessione in desktop remoto (non consigliata, per ragioni di sicurezza e per le funzionalità più limitate) Sempre gratuita. Richiede la creazione sul PC di destinazione di un utente con diritti sufficienti per compiere le necessarie operazioni. Permette di controllare un PC remoto e di trasferire file da e per lo stesso. Qualunque sia la scelta, il cliente deve prendere confidenza con questi strumenti; il referente interno del cliente ed i responsabili dei punti vendita devono essere in grado di aprire le sessioni e permettere il collegamento al personale di supporto. Ricordiamo che, per prassi contrattuale, il referente interno del cliente deve poter verificare le segnalazioni prima di passarle al supporto tecnico; l accesso attraverso uno di questi strumenti permette spesso di ottenere informazioni che consentono di risolvere autonomamente la problematica oppure di fornire informazioni più precise e puntuali al secondo livello di assistenza, permettendo di chiudere molto più velocemente le segnalazioni. 2.4 Procedura di installazione Prima di avviare l installazione guidata di E2K Suite è necessario accertarsi che i requisiti del sistema siano congruenti con quanto descritto nelle sezioni precedenti. In caso di problemi, suggeriamo di disabilitare temporaneamente l antivirus. In ogni caso, chiudere tutte le altre applicazioni aperte. Accedere al supporto contenente il pacchetto d'installazione di E2K Suite e lanciare come amministratore il programma di installazione guidata Setup_E2KSuite.exe. Selezionare la lingua che verrà utilizzata durante l'installazione del programma (figura 2-1). Guida operativa - E2K Suite Versione 2.0 Pagina 8/48

9 Figura 2-1 Verificare che non ci siano altre applicazioni aperte che possano influire sulla corretta installazione del programma e premere Avanti (Figura 2 2). Figura 2-2 Leggere con attenzione il contratto di licenza; per procedere, è necessario selezionare Accetto i termini del contratto di licenza e premere Avanti (Figura 2 3). Figura 2-3 Selezionare la cartella di installazione di E2K (figura 2-4). Guida operativa - E2K Suite Versione 2.0 Pagina 9/48

10 Figura 2-4 Sebbene non obbligatorio, si consiglia di accettare il percorso proposto dalla procedura di installazione guidata; le figure e gli esempi del manuale assumono che E2K Suite sia stato installato nella cartella di default. Selezionare il tipo di installazione che si intende effettuare (figura 2-5). Figura 2-5 L installer permette di selezionare tra alcune tipologie di installazioni predefinite, di seguito descritte: Completa, con MSDE Installa E2K Suite, MSDE, le impostazioni per l utilizzo di MSDE, i database di esempio Completa, con SQL Server Express 2008 R2 Installa E2K Suite, SQL 2008 R2, le impostazioni per l utilizzo di SQL 2008, i database di esempio Solo E2K Suite (MSDE/SQL già installati) Installa E2K Suite, le impostazioni per l utilizzo di Guida operativa - E2K Suite Versione 2.0 Pagina 10/48

11 Solo MSDE Solo SQL Server Express 2008 R2 SQL 2008, i database di esempio Installa solo MSDE Installa solo SQL Server Express 2008 R2 E anche possibile procedere con un installazione personalizzata, contrassegnando come richiesto i singoli componenti dalla lista: E2K Suite SQL Engine Impostazioni base per E2K Suite Componenti di accesso ai dati Microsoft Database di esempio Programma principale necessario Motore di database da utilizzare: MSDE (più leggero) o SQL Server Express 2008 R2 (più recente e aggiornato, leggermente più pesante); se non si dispone di un SQL Server in rete, è necessario installare uno di questi due. E2K Suite è compatibile anche con versioni intermedie (es. SQL Server 2005). Parametri predefiniti di accesso a SQL Server; questi parametri sono adatti per collegarsi a MSDE o a SQL Server 2008 R2 quando questi vengono installati contestualmente (o sono stati precedentemente installati) dal programma di setup Installa gli MDAC per accedere a SQL Server. Non necessari per la maggior parte dei sistemi operativi moderni, dove si trovano già installati in una versione più aggiornata. Copia nella sottodirectory Backups del percorso di installazione del programma uno o più database di esempio relativi ad una installazione tipica Store, Food o Hotelier MSDE viene installato con istanza E2K e password dell utente sa uguale a password ; SQL 2008 viene installato con istanza E2K e password dell utente sa uguale a Same01dStory. Consigliamo di scaricare ed installare il tool gratuito Microsoft SQL Management Studio se si desidera modificare le password; una volta cambiate, eseguire E2K Configure per aggiornare le credenziali di accesso utilizzate da E2K Suite. Qualora si decida di cambiare le password di accesso al database, è assolutamente raccomandato di comunicare a Storm Open Solutions le nuove credenziali. Questo vale anche per quanto riguarda la password eventualmente utilizzata per crittografare i backup compressi. Storm Open Solutions non è in grado di recuperare le password a partire da un backup; sarà quindi necessario rivolgersi a ditte specializzate, in caso di necessità. Selezionare la cartella del Menu Avvio/Start (figura 2-6). Guida operativa - E2K Suite Versione 2.0 Pagina 11/48

12 Figura 2-6 Confermando i parametri introdotti, l installazione avrà inizio; in base alla velocità del PC e alle selezioni, la durata può variare da 5 a 20 minuti. Conclusa l'installazione, sarà richiesto di riavviare il sistema; sarà quindi possibile avviare le applicazioni E2K Suite ed E2K Configure dal menu Start oppure tramite i collegamenti presenti sul desktop. 2.5 Configurazione Se in fase di setup si è scelto di installare anche MSDE o SQL 2008 (con le relative configurazioni), è possibile avviare immediatamente E2K Suite. Al primo avvio, saranno ricercati i SQL Server disponibili (può essere necessario qualche minuto, soprattutto su sistemi operativi più recenti); al termine apparirà la maschera seguente (figura 2 7): Figura 2-7 Alla conferma, sarà creato un database vuoto e infine il programma si avvierà. Qualora, invece, risulti necessario cambiare qualche configurazione (ad esempio nel caso di un SQL Server esistente), creare la cartella SQL nel percorso di installazione di E2K Suite, quindi lanciare SQL Management Studio e creare un database con le seguenti caratteristiche (vedi figure 2 8 e 2 9): Nome database (Database Name): Proprietario (Owner): Percorso file (path, per log e dati): Nome file dati: Nome logico (Logical Name) del file dati: Nome file di log: Nome logico (Logical Name) del file di log: E2KSuite sa C:\E2KSuite\SQL (assumendo installazione di default) E2KSuite.dat E2KSuiteDat E2KSuite.log E2KSuiteLog Guida operativa - E2K Suite Versione 2.0 Pagina 12/48

13 Compatibility Level: SQL 2000 Figura 2 8 Figura 2 9 Per configurare l istanza di SQL Server, il nome del database (se lo volete cambiare) oppure il nome dell utente utilizzato per l accesso (che deve avere privilegi amministrativi sul database) e la sua password è possibile utilizzare l utilità E2K Configure, il cui collegamento viene creato nella cartella del programma all interno del menu Start: Guida operativa - E2K Suite Versione 2.0 Pagina 13/48

14 Figura 2 10 Questa è una descrizione dei campi presenti nella schermata: Percorso di installazione Server Istanza Database Utente Identifica il percorso nel quale è stato installato E2K Suite; E2KConfigure aggiorna i parametri nel file SETTINGS.INI contenuto in questo percorso; utilizzare Cerca per selezionare un altro percorso, oppure digitarlo a mano Nome del computer che ospita SQL Server; corrisponde al nome del computer sul quale è installato E2K Suite, qualora abbiate eseguito un installazione contestuale di Suite più MSDE o SQL Server Nome dell istanza di SQL Server; di default è E2K Nome del database di E2K Suite all interno di SQL Server; di default è E2KSuite Nome dell utente di SQL utilizzato da E2K Suite per accedere al server; di default è sa. Se SQL Server 2008 R2 è stato installato in precedenza, ad uso di altre applicazioni, è possibile che l utente sa sia disabilitato. E possibile specificare qualsiasi altro utente al quale siano dati privilegi amministrativi sul database; comunque è anche possibile abilitare sa, sia attraverso il Management Studio che eseguendo le seguenti istruzioni: Password (SQL) USE master GO ALTER LOGIN [sa] ENABLE GO E2K Configure non crea né reimposta la password in SQL Server; queste operazioni devono essere effettuate separatamente attraverso gli strumenti Microsoft. Password per l utente specificato (va ripetuta nel campo Ripeti password ). La password è comunque memorizzata in modo crittografato Guida operativa - E2K Suite Versione 2.0 Pagina 14/48

15 Livello di compressione Password (compressione) Abilita la comunicazione con TrayPOS Named Pipe Timeout per risposta nel file INI, quindi non è mai leggibile. Indica la modalità di compressione utilizzata da E2K Suite; le possibili scelte sono: Normale, Migliore, Ottimo, Ultra. Normale è una compressione veloce, che produce file di dimensioni maggiori; spostandosi verso Ultra, si ottengono file più piccoli ma il programma impiega più tempo a comprimere. Password utilizzata per crittografare gli archivi compressi da E2K Suite. Lasciare il campo vuoto per importare archivi prodotti da vecchie versioni del programma o i database di test. Gli archivi sono compressi con algoritmo AES a 256 bit; pertanto, specificando una password, cresce leggermente il tempo necessario alla compressione. E2K TrayPOS è un componente che può essere acquistato e licenziato separatamente, per implementare lo scambio importo con POS Ingenico. Consultare la sezione apposita per i dettagli. Named pipe utilizzata per la comunicazione con TrayPOS. Tempo massimo di attesa per il completamento della transazione POS, in millisecondi. Il pulsante Terminali permette di aprire una seconda schermata di configurazione: Figura 2 11 I parametri in questo form permettono di bypassare la configurazione interna di E2K Suite relativa all importazione dati dai terminali; abilitando la comunicazione diretta, E2K Suite comunica con i terminali supportati senza necessità di software intermedi: Abilita diretta comunicazione Modello terminale Selezionando questa casella, le impostazioni di E2K Configure prendono il sopravvento su quanto selezionato in E2K Suite relativamente ai terminali; la casella accanto permette di selezionare il software utilizzato sul device, tra BHT Data ed E2K Collect (per Windows CE) Nel caso di E2K Collect, è necessario indicare in questa sezione lo specifico modello di terminale in uso (default: Datalogic Memor) Porta seriale Indicare la porta seriale alla quale viene collegato il terminale BHT Velocità Velocità di comunicazione del terminale BHT (default: 19200) Bit di dati Bit di dati per la comunicazione con il terminale BHT (default: 8) Bit di stop Bit di stop per la comunicazione con il terminale BHT (default: 1) Guida operativa - E2K Suite Versione 2.0 Pagina 15/48

16 Parità Parità per la comunicazione con il terminale BHT (default: Nessuna) L utilizzo della modalità diretta permette anche di trasferire sul terminale un anagrafica degli articoli, per eseguire operazioni di inventario assistito. Nota sulla visualizzazione in Windows 7/8 I sistemi operativi Microsoft più recenti, essendo pensati per lavorare con schermi ad elevata risoluzione ed essendo orientati anche all utilizzo touch, hanno bordi delle finestre surdimensionati; questi bordi non offrono alcun vantaggio in E2K Suite e anzi tolgono spazio utile. Per impostare i bordi alla medesima dimensione disponibile in Windows XP (perfettamente adatta all uso), seguire questi passi: Windows 7 Windows 8 1) Aprire Pannello di Controllo 2) Aprire l applet Personalizzazione 3) Selezionare Colore Finestre 4) Selezionare nella combo box Elemento la voce Riempimento bordo ; portare il valore da 4 a 2 e confermare con OK In Windows 8 l impostazione è nascosta; è necessario utilizzare RegEdit32 per cambiare due parametri, oppure importare un file.reg con il seguente contenuto: Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Control Panel\Desktop\WindowMetrics] "BorderWidth"="0" "PaddedBorderWidth"="0" Dopo la modifica o l importazione è necessario eseguire un logout dal sistema e rientrare, oppure riavviare il computer. Talvolta è possibile che la dimensione dei caratteri di sistema venga pre-impostata su valori diversi dal 100%; è indispensabile riportare la dimensione su questa percentuale, altrimenti la visualizzazione di molti elementi e dei quadri grafici potrebbe non essere corretta. L impostazione si trova nel Pannello di controllo, alla voce Aspetto e Personalizzazione/Schermo/Ingrandisci o riduci dimensioni di testo e altri elementi (la posizione potrebbe differire in base alla versione di Windows in uso). All avvio di E2K Suite comparirà la finestra di login dell utente: Figura 2 12 Questa finestra è quella predefinita in un database vuoto; importando altri database o cambiando le configurazioni del programma è possibile rendere questa finestra touch-friendly, e presentare inoltre un elenco degli utenti esistenti da selezionare direttamente al posto di digitarlo, sulla falsariga di quanto offerto da Windows al suo avvio. Si tenga presente, comunque, che gli utenti di E2K Suite sono completamente distinti e non hanno alcuna relazione con gli utenti del sistema operativo. E altresì Guida operativa - E2K Suite Versione 2.0 Pagina 16/48

17 necessario che l utente che lancia E2K Suite abbia privilegi amministrativi in Windows, poiché E2K Suite deve poter accedere a basso livello a tutte le risorse del sistema. L interfaccia di E2K Suite è molto intuitiva: i pulsanti sono accompagnati da un icona che ne esemplifica la funzionalità; laddove lo spazio a video è insufficiente ad ospitare troppi pulsanti, l azione associata ad una scelta è rappresentata attraverso la sottolineatura di una scritta a video (link); facendo click su di essa, si eseguirà l azione prevista (ad esempio, la selezione di un file o di una voce in un insieme). Nel database vuoto e in quelli di test è sempre presente l utente admin con password 123. Si consiglia, dopo l installazione, di modificare la password per questo utente e di mantenerla in un posto sicuro. 2.6 Firewall All interno di una installazione client-server il database di Microsoft SQL Server (contenente tutti i dati di gestione) risiede esclusivamente ed unicamente sul Server. Le workstation, sulle quali viene eseguito E2K Suite, per potersi connettere al database del server devono comunicare costantemente con il servizio di SQL Server esposto dal server stesso. Tale comunicazione avviene tramite protocollo TCP/IP (senza, perciò, dover condividere porzioni di disco in rete, compromettendo la sicurezza dei dati), che, però, è anche il protocollo di comunicazione base per Internet. Negli ultimi anni, con l intento di proteggere sempre più i computer connessi a Internet da attacchi di virus, worm, trojan, dialer e spyware, sono stati creati sia da Microsoft che da terze parti, strumenti per impedirne l accesso non autorizzato. Tali strumenti, che possono essere sia software che hardware, hanno il compito di chiudere tutte le porte delle quali si avvale la comunicazione TCP/IP, lasciando aperte solo quelle necessarie al corretto funzionamento dei programmi che operano nella rete da essi protetta. Tale configurazione, di solito svolta da tecnici preparati in materia, è essenziale per consentire, ad esempio, ad una workstation con E2K Suite di connettersi ai dati del server. Se questi strumenti non vengono correttamente impostati, il servizio Microsoft SQL Server non sarà visibile dagli altri computer della rete e quindi, con la porta per il passaggio dei dati SQL chiusa, neppure E2K Suite sulla workstation potrà funzionare. L esempio più frequente di strumento che blocca il traffico di rete su protocollo TCP/IP, è senza dubbio il firewall. Un firewall è generalmente software: ne esiste uno integrato in Windows, da XP in poi; le configurazioni indicate di seguito fanno riferimento a questo. Il firewall monitora il traffico TCP/IP di tutti i programmi presenti sul computer che accedono alla rete, decidendo, in base alle impostazioni eseguite dall installatore o dall utente, quali di questi hanno il permesso di comunicare e quali no. Se sul server su cui opera Microsoft SQL Server (e dove si trova quindi la base dati di E2K Suite) è presente, ad esempio, un firewall software di Windows o di terze parti, è necessario aprire la porta utilizzata dallo stesso Microsoft SQL Server per comunicare in rete con altri computer. In questo modo solo questa porta sarà aperta e occupata da una applicazione autorizzata, lasciando tutte le altre chiuse senza pericoli di violazioni di accesso. La porta TCP/IP di default utilizzata da Microsoft SQL Server è la 1433; può comunque essere modificata dall utente. Per conoscere l impostazione attuale è possibile usare: MSDE SQL 2008 R2 Start Esegui SVRNETCN La porta è visibile nelle proprietà del protocollo TCP/IP Eseguire Gestione Configurazione SQL Server (si trova in Strumenti di Configurazione, dentro la cartella di SQL Server 2008 R2 nel menu di Start); espandere Configurazione di rete SQL Server, Protocolli per MSSQLSERVER ; la porta è visibile nelle proprietà del protocollo TCP/IP Guida operativa - E2K Suite Versione 2.0 Pagina 17/48

18 Per configurare la porta nel firewall, aprire un prompt dei comandi e digitare: netsh firewall set portopening TCP 1433 "SQL Server" SQL Server utilizza anche altre porte per informazioni diagnostiche; questo è l elenco dei comandi per aprire tutte le porte ==== SQL Server Ports ======= netsh firewall set portopening TCP 1433 "SQL Server" netsh firewall set portopening TCP 1434 "SQL Admin Connection" netsh firewall set portopening TCP 4022 "SQL Service Broker" netsh firewall set portopening TCP 135 "SQL Debugger/RPC" netsh firewall set portopening TCP 2383 "Analysis Services" netsh firewall set portopening TCP 2382 "SQL Browser" netsh firewall set portopening TCP 80 "HTTP" netsh firewall set portopening TCP 443 "SSL" netsh firewall set portopening TCP 1434 "SQL Browser" netsh firewall set multicastbroadcastresponse ENABLE E2K Suite utilizza anch esso delle porte TCP e UDP per la comunicazione tra i suoi diversi componenti; il programma provvede automaticamente ad aprire tali porte. Qualora, per effetto dell antivirus o di aggiornamenti di Windows l apertura fallisse, è possibile eseguire manualmente la configurazione con i seguenti ==== E2K Suite Updater Ports ======= netsh firewall set portopening UDP "UDP E2KSuite Info" netsh firewall set portopening TCP "TCP E2KSuite Updater" netsh firewall set portopening TCP "TCP E2KSuite Files" netsh firewall set portopening UDP "UDP E2KSuite License" netsh firewall set portopening TCP "TCP E2KSuite Log" In alternativa è possibile eseguire le medesime operazioni passando per l interfaccia grafica del firewall di Windows; per ragioni di brevità, in questa guida non sono riportati i dettagli, reperibili facilmente in Internet. Per permettere la corretta comunicazione tra workstation e server è anche possibile disabilitare completamente il firewall, permettendo a tutto il traffico di rete di entrare senza controlli sul pc server. In questo modo però viene a mancare lo scopo principale per cui è nato questo strumento. Tuttavia, se la rete LAN è sicura (cioè non è connessa ad Internet), è possibile adottare quest ultima soluzione senza particolari rischi di accesso non autorizzato. 2.7 Licenza E2K Suite è un software commercializzato come servizio a tempo; in quanto tale, il cliente acquisisce il diritto all uso del pacchetto per il tempo stabilito al momento del contratto con l azienda produttrice (di norma, un anno). A garanzia degli impegni contrattuali, il software viene protetto attraverso un file di licenza legato al PC sul quale viene utilizzato; tale licenza specifica: le date di inizio e fine del servizio; il numero massimo di workstation utilizzabili (incluso il server); i moduli abilitati all utilizzo da parte dell utente. Guida operativa - E2K Suite Versione 2.0 Pagina 18/48

19 Alla prima installazione del pacchetto tale licenza non esiste, pertanto l operatore viene portato direttamente al modulo di raccolta dati del cliente, che deve essere correttamente compilato per poter ottenere poi la licenza che sblocca l uso del prodotto per il periodo concordato: Figura 2 13 Figura 2 14 I campi che presentano il carattere * devono essere obbligatoriamente compilati per dare seguito all esportazione della licenza. Il numero di postazioni (nella scheda 2-Attivazione) rappresenta il numero totale di computer che dovranno eseguire E2K Suite, incluso il server; di default è uguale a 1 (una sola postazione, che coincide con il server). Il codice installazione è popolato automaticamente con un numero ricavato dal hardware del PC; non può essere modificato a mano ed è distinto per ogni PC (non possono esistere due computer con il medesimo codice di installazione). I moduli sono selezionati da Storm Open Solutions al momento della generazione della licenza, in base alla tipologia di prodotto oggetto di contratto; quelli elencati nel modulo di attivazione riflettono semplicemente quanto contenuto nella licenza. In definitiva, i campi da compilare obbligatoriamente sono: Nominativo Indirizzo, CAP, Città, Provincia, Nazione Partita IVA Numero postazioni (se è necessaria più di una postazione; il default è 1) Installatore, Partita IVA installatore, Indirizzo installatore (solo se la licenza viene compilata da un rivenditore) Guida operativa - E2K Suite Versione 2.0 Pagina 19/48

20 La terza scheda contiene ulteriori informazioni relative alla sede legale del cliente; alcuni di questi dati sono utilizzati dai report, per cui è utile provvedere a compilarli, ma non influiscono sulla generazione della licenza: Figura 2 15 Una volta completata la compilazione, è possibile premere il pulsante Esporta licenza : verrà generato il file E2KSUITE.REQ all interno del percorso di installazione; questo file deve essere trasmesso a Storm Open Solutions per ottenere il file di autorizzazione all uso (E2KSUITE.LIC). Se sul computer è installato Microsoft Outlook o un altro client MAPI opportunamente configurato, con il pulsante Richiedi attivazione è possibile inviare automaticamente una mail nella quale è già contenuto come allegato il file E2KSUITE.REQ. In caso contrario, aprire il percorso di installazione e recuperare il file REQ; indirizzare la mail con il file di richiesta a Per installare un file di licenza (una volta ricevuto): 1) aprire il modulo di attivazione prodotto (menu?, elemento Attivazione prodotto ) 2) trascinare il file E2KSUITE.LIC sopra il pulsante Importa licenza ; in alternativa, copiare il file E2KSUITE.LIC dentro la cartella di installazione di E2KSuite e premere il pulsante Importa licenza. Per le installazioni di emergenza, per fare una dimostrazione del pacchetto o provarlo per un certo periodo (purché sul computer di installazione non sia stato precedentemente installato E2K Suite e sia disponibile una connessione Internet) è sufficiente premere il pulsante Esporta licenza ; il programma contatterà il server Storm e autorizzerà in modo completo il prodotto per una durata di 7 giorni, durante i quali sarà quindi possibile contattare l azienda per ottenere una licenza regolare. Le workstation condividono la licenza con il server e si appoggiano al medesimo SQL Server; in base al numero di workstation autorizzate nella licenza (1 = solo server, 2 = server più una workstation, ecc.), sarà possibile eseguire E2K Suite sul numero di PC indicati. Anche il numero massimo di terminali Windows Mobile o Orderman è regolato dalla licenza e va concordato al momento dell acquisto; la licenza temporanea automatica permette di utilizzare fino a 10 terminali WM e 10 terminali Orderman. Quando la durata residua della licenza è inferiore a 30 giorni, ad ogni avvio dell applicazione compare un promemoria per rinnovare la licenza: Guida operativa - E2K Suite Versione 2.0 Pagina 20/48

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

Disabilitare lo User Account Control

Disabilitare lo User Account Control Disabilitare lo User Account Control Come ottenere i privilegi di sistema su Windows 7 1s 2s 1. Cenni Generali Disabilitare il Controllo Account Utente (UAC) Win 7 1.1 Dove può essere applicato questo

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

INDICE INTRODUZIONE...3 REQUISITI MINIMI DI SISTEMA...4 INSTALLAZIONE DEI PROGRAMMI...5 AVVIAMENTO DEI PROGRAMMI...7 GESTIONE ACCESSI...

INDICE INTRODUZIONE...3 REQUISITI MINIMI DI SISTEMA...4 INSTALLAZIONE DEI PROGRAMMI...5 AVVIAMENTO DEI PROGRAMMI...7 GESTIONE ACCESSI... ambiente Windows INDICE INTRODUZIONE...3 REQUISITI MINIMI DI SISTEMA...4 INSTALLAZIONE DEI PROGRAMMI...5 AVVIAMENTO DEI PROGRAMMI...7 GESTIONE ACCESSI...8 GESTIONE DELLE COPIE DI SICUREZZA...10 AGGIORNAMENTO

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

Manuale Utente IMPORT IATROS XP

Manuale Utente IMPORT IATROS XP Manuale Utente IMPORT IATROS XP Sommario Prerequisiti per l installazione... 2 Installazione del software IMPORT IATROS XP... 2 Utilizzo dell importatore... 3 Report della procedura di importazione da

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

Presentazione del prodotto Easy-TO versione 5.1

Presentazione del prodotto Easy-TO versione 5.1 Presentazione del prodotto Easy-TO versione 5.1 Easy-TO è il software professionale per il Tour Operator moderno. Progettato e distribuito in Italia e all estero da Travel Software srl (Milano), un partner

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

WEB Conference, mini howto

WEB Conference, mini howto Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Mister Horeca 6.0 Rel.. 2008.11.12

Mister Horeca 6.0 Rel.. 2008.11.12 Mister Horeca 6.0 Rel.. 2008.11.12 PREMESSA L AGGIORNAMENTO PUO ESSERE EFFETTUATO SOLO SU SUPER MISTER HORECA 5.0 L INSTALLAZIONE RICHIEDE L ATTIVAZIONE TELEFONICA TRAMITE KEY CODE PRIMA DI EFFETTUARE

Dettagli

Manuale d uso. Gestione Aziendale. Software per l azienda. Software per librerie. Software per agenti editoriali

Manuale d uso. Gestione Aziendale. Software per l azienda. Software per librerie. Software per agenti editoriali Manuale d uso Gestione Aziendale Software per l azienda Software per librerie Software per agenti editoriali 1997-2008 Bazzacco Maurizio Tutti i diritti riservati. Prima edizione: settembre 2003. Finito

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

MANUALE Gest-L VERSIONE 3.2.3

MANUALE Gest-L VERSIONE 3.2.3 MANUALE Gest-L VERSIONE 3.2.3 Installazione GEST-L 4 Versione per Mac - Download da www.system-i.it 4 Versione per Mac - Download da Mac App Store 4 Versione per Windows 4 Prima apertura del programma

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO

ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO Come eseguire una sessione DEMO CONTENUTO Il documento contiene le informazioni necessarie allo svolgimento di una sessione di prova, atta a verificare la

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Manuale installazione DiKe Util

Manuale installazione DiKe Util Manuale installazione DiKe Util Andare sul sito Internet: www.firma.infocert.it Cliccare su software nella sezione rossa INSTALLAZIONE: comparirà la seguente pagina 1 Selezionare, nel menu di sinistra,

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme.

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme. Guida operatore del registratore TruVision Vista Live Sull immagine live dello schermo vengono visualizzati laa data e l ora corrente, il nome della telecamera e viene indicato se è in corso la registrazione.

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Card fidelity Interfaccia di vendita: risolto errore nella configurazione card fidelity se non si inserivano le soglie punti automatiche

Card fidelity Interfaccia di vendita: risolto errore nella configurazione card fidelity se non si inserivano le soglie punti automatiche AGGIORNAMENTO Programma Retail Shop Release 2.3.35 Data 18/11/2013 Tipo UPDATE NOTE DI INSTALLAZIONE Per installare l UPDATE è sufficiente eseguire il file RetailShopAutomationUpdate2335.exe. Questo UPDATE

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

Manuale di installazione e d uso

Manuale di installazione e d uso Manuale di installazione e d uso 1 Indice Installazione del POS pag. 2 Funzionalità di Base - POS Sagem - Accesso Operatore pag. 2 - Leggere una Card/braccialetto Cliente con il lettore di prossimità TeliumPass

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

GUIDA UTENTE PROTOCOLLO FACILE

GUIDA UTENTE PROTOCOLLO FACILE GUIDA UTENTE PROTOCOLLO FACILE (Vers. 4.4.0) Installazione... 3 Prima esecuzione... 6 Login... 7 Funzionalità... 8 Protocollo... 9 Inserimento nuovo protocollo... 11 Invio SMS... 14 Ricerca... 18 Anagrafica...

Dettagli

Software Emeris Communication Manager

Software Emeris Communication Manager ecm Software Emeris Communication Manager Manuale operativo Fantini Cosmi S.p.A. Via dell Osio 6 20090 Caleppio di Settala MI Tel 02.956821 - Fax 02.95307006 e-mail: info@fantinicosmi.it http://www.fantinicosmi.it

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

> MULTI TASKING > MULTI PROCESS > MULTI CORE

> MULTI TASKING > MULTI PROCESS > MULTI CORE > MULTI TASKING > MULTI PROCESS > MULTI CORE WorkNC V21 multicore 64 bits : Benefici di WorkNC Aumento generale della produttività, grazie alle nuove tecnologie multi-core, 64 bit e Windows 7 Calcolo di

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers La procedura di installazione è divisa in tre parti : Installazione dell archivio MySql, sul quale vengono salvati

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Entrate... 11 Uscite... 11 Trasferimento... 11 Movimenti ricorrenti... 11 Movimenti suddivisi... 12

Entrate... 11 Uscite... 11 Trasferimento... 11 Movimenti ricorrenti... 11 Movimenti suddivisi... 12 Data ultima revisione del presente documento: domenica 8 maggio 2011 Indice Sommario Descrizione prodotto.... 3 Licenza e assunzione di responsabilità utente finale:... 4 Prerequisiti:... 5 Sistema Operativo:...

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guida introduttiva 1 Informazioni sul documento Questo documento descrive come installare e iniziare ad utilizzare

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente Strumenti 3D per SMART Notebook 11.1 Manuale dell'utente Registrazione del prodotto Se si registra il prodotto SMART, si verrà informati delle nuove funzionalità e aggiornamenti software disponibili. Registrazione

Dettagli

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email.

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email. La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net di Emanuele Mattei (emanuele.mattei[at]email.it) Introduzione In questa serie di articoli, vedremo come utilizzare

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Gestione Studio Legale

Gestione Studio Legale Gestione Studio Legale Il software più facile ed efficace per disegnare l organizzazione dello Studio. Manuale operativo Gestione Studio Legale Il software più facile ed efficace per disegnare l organizzazione

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

2009 Elite Computer. All rights reserved

2009 Elite Computer. All rights reserved 1 PREMESSA OrisDent 9001 prevede la possibilità di poter gestire il servizio SMS per l'invio di messaggi sul cellulare dei propri pazienti. Una volta ricevuta comunicazione della propria UserID e Password

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

GUIDA UTENTE PRATICA DIGITALE

GUIDA UTENTE PRATICA DIGITALE GUIDA UTENTE PRATICA DIGITALE (Vers. 4.4.0) Installazione... 3 Prima esecuzione... 6 Login... 7 Funzionalità... 8 Pratiche... 10 Anagrafica... 13 Documenti... 15 Inserimento nuovo protocollo... 17 Invio

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli