Protezione dei controllori Logix5000

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Protezione dei controllori Logix5000"

Transcript

1 Manuale di programmazione Protezione dei controllori Logix5000 Numeri di catalogo 1756 ControlLogix, 1769 CompactLogix, 1789 SoftLogix, 1794 FlexLogix, PowerFlex 700S con DriveLogix

2 Informazioni importanti per l utente Le apparecchiature a stato solido hanno caratteristiche di funzionamento diverse da quelle elettromeccaniche. Nel manuale Safety Guidelines for the Application, Installation and Maintenance of Solid State Controls (pubblicazione SGI-1.1 disponibile presso l ufficio vendite locale di Rockwell Automation oppure online all indirizzo sono descritte alcune differenze importanti tra le apparecchiature a stato solido ed i dispositivi elettromeccanici cablati. A causa di queste differenze e per la grande varietà di usi cui sono destinate le apparecchiature a stato solido, tutti i responsabili dell utilizzo di questa apparecchiatura devono accertarsi che ciascuna applicazione della stessa sia indicata per l utilizzo previsto. In nessun caso Rockwell Automation, Inc. sarà ritenuta responsabile per danni indiretti o risultanti dall uso o dall applicazione dell apparecchiatura. Gli esempi e gli schemi riportati in questo manuale sono a solo scopo illustrativo. Pertanto, a causa delle molteplici variabili e dei requisiti associati ad ogni particolare installazione, Rockwell Automation, Inc. non può assumersi alcuna responsabilità per un uso basato su detti esempi e schemi. Rockwell Automation, Inc. non si assume alcuna responsabilità relativa ai brevetti in relazione all uso di informazioni, circuiti elettrici, apparecchiatura o software descritto in questo manuale. È vietata la riproduzione, parziale o totale, del contenuto di questo manuale senza previo consenso scritto di Rockwell Automation, Inc. Le note riportate in questo manuale hanno lo scopo di evidenziare considerazioni in materia di sicurezza. AVVISO: Identifica informazioni relative a modalità di impiego o circostanze, che in un ambiente pericoloso, possono provocare un esplosione con conseguenti infortuni alle persone o morte, danni alle cose o perdita economica. ATTENZIONE: Identifica informazioni su modalità d impiego o circostanze che possono provocare infortuni alle persone o morte, danni alle cose o perdita economica. I simboli di Attenzione consentono di identificare o evitare un pericolo e di riconoscerne le conseguenze. PERICOLO DI SCOSSA: Potranno essere collocate delle etichette sull apparecchiatura o al suo interno, ad esempio su inverter o motore, per attirare l attenzione dell utente sulla tensione potenzialmente pericolosa presente. PERICOLO DI USTIONE: Potranno essere collocate delle etichette sull apparecchiatura o al suo interno, ad esempio su inverter o motore, per avvertire l utente che le superfici potrebbero raggiungere temperature pericolose. IMPORTANTE Identifica informazioni critiche per l applicazione e la comprensione corretta del prodotto. Allen-Bradley, Rockwell Automation, Rockwell Software, CompactLogix, ControlLogix, DriveLogix, FactoryTalk, FactoryTalk Administration Console, FactoryTalk AssetCentre, FactoryTalk Batch, FactoryTalk Directory, FactoryTalk Integrator, FactoryTalk Security, FactoryTalk Services Platform; FactoryTalk View ME, FactoryTalk View SE, Logix5000, RSLinx Classic, RSLogix 5000, SoftLogix5800 e TechConnect sono marchi commerciali di Rockwell Automation, Inc. I marchi commerciali che non appartengono a Rockwell Automation sono di proprietà delle rispettive società.

3 Sommario delle modifiche Questo manuale contiene informazioni sia nuove che aggiornate. Le modifiche contenute sono contrassegnate dalle barre di modifica, come alla destra di questo paragrafo. Informazioni nuove ed aggiornate Questa tabella contiene le modifiche apportate a questa versione. Argomento Numerose modifiche a Protezione, Capitolo 1. 9 Numerose modifiche a Configurazione di FactoryTalk Security con il software RSLogix 5000, Capitolo 2. Modifiche minori alle procedure di Applicazione della protezione del sorgente, File di chiavi del sorgente e Disabilitazione della protezione del sorgente di routine, Capitolo 4. Aggiunta della procedura denominata Verifica della protezione del sorgente, Capitolo 4. Pagina Pubblicazione Rockwell Automation 1756-PM016E-IT-P Novembre

4 Sommario delle modifiche Note: 4 Pubblicazione Rockwell Automation 1756-PM016E-IT-P Novembre 2011

5 Indice Sommario delle modifiche Informazioni nuove ed aggiornate Prefazione Finalità di questo manuale Risorse supplementari Capitolo 1 Protezione Introduzione FactoryTalk Security Directory di FactoryTalk Configurazione di FactoryTalk Security con il software RSLogix 5000 Migrazione di un database dal server di protezione ad un server FactoryTalk Configurazione della protezione del sorgente nel software RSLogix 5000 Capitolo 2 Introduzione Installazione del Rockwell Software Security Emulator Abilitazione della protezione per il software RSLogix Installazione del software FactoryTalk Services Platform Protezione di un file di progetto del software RSLogix Applicazione della protezione ad un oggetto controllore Capitolo 3 Introduzione Importazione di un database del server di protezione File di testo del processo di importazione Risultato del processo di importazione nell organizer Resource Editor Capitolo 4 Introduzione Abilitazione della protezione del sorgente Applicazione della protezione del sorgente Specifica di un file di chiavi del sorgente Protezione dei componenti Visualizzazione dei componenti senza una chiave File di chiavi del sorgente Verifica della protezione del sorgente di un componente Specifica del percorso ad un diverso file sk.dat Utilizzo del pulsante Clear Utilizzo del pulsante Disable Ability to Configure Source Protection Rimozione dell accesso ad una routine protetta Disabilitazione della protezione del sorgente di routine Pubblicazione Rockwell Automation 1756-PM016E-IT-P November

6 Indice Capitolo 5 CPU Security Tool di RSLogix 5000 Introduzione Installazione Protezione di un controllore ControlLogix con Logix CPU Security Tool Accesso ad un controllore protetto Rimozione della protezione da un controllore con CPU Security Tool Rimozione di una password Indice analitico Pubblicazione Rockwell Automation 1756-PM016E-IT-P November 2011

7 Prefazione Finalità di questo manuale Questo manuale spiega come configurare la protezione per il software RSLogix 5000 e quella per il sorgente della logica e dei progetti. Questo documento fa parte di un gruppo di manuali correlati che spiegano le comuni procedure di programmazione ed uso dei controllori Logix5000. Per un elenco completo di questi manuali, consultare Logix5000 Controllers Common Procedures Programming Manual, pubblicazione 1756-PM001. Il termine controllore Logix5000 si riferisce a qualunque controllore basato sul sistema operativo Logix5000 come, per esempio, i seguenti: Controllori CompactLogix Controllori ControlLogix Controllori DriveLogix Controllori SoftLogix5800 Risorse supplementari Questi documenti contengono informazioni aggiuntive sui prodotti Rockwell Automation. Risorsa Criteri per il cablaggio e la messa a terra in automazione industriale, pubblicazione Sito web delle certificazioni dei prodotti, Descrizione Fornisce le istruzioni generali per l installazione di un sistema industriale Rockwell Automation. Fornisce dichiarazioni di conformità, certificati ed informazioni su altre certificazioni. Le pubblicazioni possono essere visualizzate o scaricate all indirizzo Per ordinare copie cartacee della documentazione tecnica, rivolgersi al distributore Allen-Bradley o al rappresentate commerciale Rockwell Automation di zona. Pubblicazione Rockwell Automation 1756-PM016E-IT-P Novembre

8 Prefazione Note: 8 Pubblicazione Rockwell Automation 1756-PM016E-IT-P Novembre 2011

9 Capitolo 1 Protezione Introduzione Questo capitolo tratta le funzioni di protezione disponibili in RSLogix In RSLogix 5000 versione 20 o successiva, i miglioramenti riguardanti le funzioni di protezione sono i seguenti: Convalida del server di protezione Se questa funzione è abilitata ed un utente tenta di accedere ad un controllore o ad un file di progetto protetto, RSLogix 5000 verifica che l utente sia autorizzato da una FactoryTalk Directory riconosciuta da quel controllore o file di progetto. Per ulteriori informazioni, consultare Protezione di un file di progetto del software RSLogix 5000 a pagina 16. Rilevamento delle modifiche Il controllore ha due nuovi attributi: ChangesToDetect e AuditValue. Questi attributi possono essere configurati programmaticamente o tramite la scheda Security nella finestra di dialogo Controller Properties. Il valore di controllo può essere monitorato da un interfaccia operatore, da uno storico, da un controllore remoto e da RSLogix Per ulteriori informazioni sul rilevamento delle modifiche, vedere il manuale di programmazione Controllori Logix 5000 Informazioni e stato, pubblicazione 1756-PM015. Comunicazioni limitate attraverso slot riconosciuti (Restricted communications through trusted slots) Quando è abilitata, i controllori ControlLogix accettano comunicazioni solo attraverso slot selezionati. Per ulteriori informazioni sugli slot riconosciuti, consultare Protezione di un file di progetto del software RSLogix 5000 a pagina 16. La piattaforma Logix, versione 18 o successiva, permette il controllo dell accesso ai dati attraverso due nuovi attributi tag: Accesso esterno e Costante. Insieme, questi attributi permettono di controllare l accesso ai dati tag ed aiutano a proteggere i tag prevenendo modifiche involontarie ai loro valori. Per ulteriori informazioni sul controllo dell accesso ai dati, vedere il manuale di programmazione Dati I/O e tag dei controllori Logix5000, pubblicazione 1756-PM004. FactoryTalk Security FactoryTalk Security integra un modello di sicurezza comune a tutti i prodotti abilitati FactoryTalk. FactoryTalk Services Platform (FTSP) include FactoryTalk Administration Console che fornisce l interfaccia per configurare il sistema. Pubblicazione Rockwell Automation 1756-PM016E-IT-P Novembre

10 Capitolo 1 Protezione Directory di FactoryTalk Un importante aspetto dell implementazione di FactoryTalk Security è FactoryTalk Directory. Nell architettura FactoryTalk, esistono due diversi tipi di directory, locale e di rete. Una directory locale di FactoryTalk viene talvolta utilizzata quando tutti i prodotti Rockwell Automation Software vengono eseguiti su un unico computer. La directory locale di FactoryTalk è utilizzata per prodotti quali FactoryTalk View Machine Edition (ME) e FactoryTalk View Site Edition (SE) Station (standalone). La directory di rete di FactoryTalk viene utilizzata quando diversi prodotti Rockwell Automation Software devono condividere le informazioni attraverso diversi sistemi di computer. La directory di rete di FactoryTalk permette a questi sistemi di condividere una comune directory FactoryTalk per prodotti quali FactoryTalk View SE, FactoryTalk Integrator, FactoryTalk Batch e FactoryTalk AssetCenter. IMPORTANTE In RSLogix 5000 versione 20 o successiva, la directory locale di FactoryTalk non è supportata. Quando si proteggono i controllori con RSLogix 5000 versione 20 o successiva, è supportata solo la directory di rete. Se si proteggono i controllori con una versione precedente di RSLogix 5000, è possibile usare la directory locale o quella di rete di FactoryTalk. Se si desidera coordinare la protezione su diversi computer, è necessario implementare la directory di rete di FactoryTalk Security. Se tutti i prodotti risiedono su un unico computer, è possibile utilizzare la directory locale. Quando è possibile scegliere, la directory di rete può essere utilizzata per la compatibilità in avanti con RSLogix 5000 versione 20 o successiva. La directory di rete può essere alloggiata localmente su ogni macchina, proprio come la directory locale. Per ulteriori informazioni su FactoryTalk Security, consultare la FactoryTalk Security System Configuration Guide, pubblicazione FTSEC-QS Pubblicazione Rockwell Automation 1756-PM016E-IT-P Novembre 2011

11 Capitolo 2 Configurazione di FactoryTalk Security con il software RSLogix 5000 Introduzione Il software FactoryTalk Services Platform (FTSP) viene caricato durante l installazione del software RSLogix Installazione del Rockwell Software Security Emulator Il software RSLogix 5000 versione 19 o precedente utilizza il Rockwell Software Security Emulator per comunicare con FactoryTalk Security. A partire dalla versione 20, RSLogix 5000 acquisisce le informazioni di protezione direttamente dalla FactoryTalk Services Platform e non richiede RSSecurity Emulator. Se si sta utilizzando RSLogix 5000 versione 19 o precedente, procedere come segue per installare Rockwell Software Security Emulator. 1. Dal menu Start, selezionare Programs>Rockwell Software>FactoryTalk Tools>RSSecurity Emulator Install 2. Per completare l installazione, seguire le istruzioni a video. Pubblicazione Rockwell Automation 1756-PM016E-IT-P Novembre

12 Capitolo 2 Configurazione di FactoryTalk Security con il software RSLogix 5000 Abilitazione della protezione per il software RSLogix 5000 Se il menu Security non è accessibile, come illustrato nella figura, è necessario abilitare la protezione per RSLogix Con RSLogix 5000 v20 o successiva, se il menu Security non è accessibile, è necessario installare FactoryTalk Services Platform. Vedere Installazione del software FactoryTalk Services Platform a pagina 15. Se si sta utilizzando RSLogix 5000 versione 20 o successiva ed il menu Security è abilitato, passare al punto 5. Se si sta utilizzando RSLogix 5000 versione 19 o successiva, è necessario usare SetSecKeys per abilitare la protezione. Attenersi alle istruzioni che seguono. 1. Per RSLogix 5000 v19 o precedente, il software SetSecKeys viene aggiunto al sistema durante l installazione di RSLogix Accedere a: \Program Files\Rockwell Software\RSLogix 5000\ENU\vxx\Security e fare doppio clic su SetSecKeys.exe. Questo esempio ipotizza l uso di RSLogix 5000 v Pubblicazione Rockwell Automation 1756-PM016E-IT-P Novembre 2011

13 Configurazione di FactoryTalk Security con il software RSLogix 5000 Capitolo 2 2. Se invitati a localizzare il file di progetto, selezionare il file RS5000Keys.ini e fare clic su Open. ATTENZIONE: Per RSLogix 5000 versione 19 o precedente, se occorre disabilitare FactoryTalk Security per RSLogix 5000, contattare l assistenza tecnica di Rockwell Automation. 3. Nella finestra di dialogo Enable/Disable Security Keys, selezionare la casella di controllo RSLogix 5000 e fare clic su OK. 4. Se viene visualizzata la finestra di dialogo RSLogix 5000 Security: Enable, fare clic su OK. Pubblicazione Rockwell Automation 1756-PM016E-IT-P Novembre

14 Capitolo 2 Configurazione di FactoryTalk Security con il software RSLogix Aprire la FactoryTalk Administration Console: a. Fare clic su Start > All Programs > Rockwell Software > FactoryTalk Administration Console. b. Selezionare l opzione FactoryTalk Directory e fare clic su OK. IMPORTANTE Per RSLogix 5000 versione 20 o successiva, le impostazioni di protezione vengono acquisite dalla directory di rete di FactoryTalk. RSSecurity Emulator non è necessario e la directory locale di FactoryTalk non è supportata. c. Se invitati ad accedere a FactoryTalk, inserire il proprio nome utente e la password per FactoryTalk e fare clic su OK. CONSIGLIO Se fosse impossibile accedere a FactoryTalk, vedere I cannot log on to the FactoryTalk Directory nella guida in linea di FactoryTalk. 6. Aprire la finestra di dialogo Feature Security Properties di RSLogix 5000: a. Nella finestra Explorer, accedere a: System > Policies > Product Policies > RSLogix b. Fare clic con il pulsante destro del mouse su Feature Security e selezionare Properties. 7. Proteggere il controllore RSLogix 5000: a. Nella finestra di dialogo Feature Security Properties, selezionare Controller:Secure e fare clic su Browse. b. Nella finestra di dialogo Configure Securable Action, fare clic su Add per selezionare gli account utente o i gruppi che si desidera configurare. c. Nella finestra di dialogo Select User and Computer, selezionare gli account utente o i gruppi e fare clic su OK. d. Seguire le istruzioni per completare la configurazione. 14 Pubblicazione Rockwell Automation 1756-PM016E-IT-P Novembre 2011

15 Configurazione di FactoryTalk Security con il software RSLogix 5000 Capitolo 2 Installazione del software FactoryTalk Services Platform Se nel software RSLogix 5000, la funzione Security non è abilitata, sarà necessario verificare che il software FactoryTalk Services Platform (FTSP) sia installato correttamente. Per installare il software FTSP, procedere come segue. 1. Sul disco di installazione, accedere a D:\System\FTSP e fare doppio clic sul file Setup.exe. 2. Per completare l installazione, seguire le istruzioni a video. Durante l installazione, tutti i file locali e di rete esistenti di FactoryTalk Directory vengono automaticamente configurati e copiati. Per le nuove installazioni, viene effettuata una copia di backup dei file preconfigurati di FactoryTalk Directory. I backup permettono di ripristinare i file di Factory Talk Directory ad una precedente versione software. Al termine dell installazione, seguire le istruzioni riportate al punto Abilitazione della protezione per il software RSLogix 5000 a pagina 12. In caso di problemi, consultare la FactoryTalk Security System Configuration Guide, pubblicazione FTSEC-QS001. Pubblicazione Rockwell Automation 1756-PM016E-IT-P Novembre

16 Capitolo 2 Configurazione di FactoryTalk Security con il software RSLogix 5000 Protezione di un file di progetto del software RSLogix 5000 Una volta configurato il software RSLogix 5000 in modo che sia abilitato alla protezione, il passo successivo è quello di abilitare la protezione in un file di progetto del software RSLogix Per proteggere un file di progetto, procedere come segue. 1. Aprire RSLogix a. Fare clic su Start > Programs > Rockwell Software > RSLogix 5000 Enterprise Series > RSLogix b. Se invitati ad accedere a FactoryTalk, inserire il proprio nome utente e la password per FactoryTalk e fare clic su OK. Nell esempio che segue, FactoryTalk Directory (FTD) è stato configurato con un account denominato FTADMIN. 2. Aprire il file di progetto RSLogix 5000 che si desidera proteggere. Nell esempio viene utilizzato il file di progetto DayOf Week, fornito sul CD di installazione di RSLogix Pubblicazione Rockwell Automation 1756-PM016E-IT-P Novembre 2011

17 Configurazione di FactoryTalk Security con il software RSLogix 5000 Capitolo 2 3. Sul menu Edit, fare clic su Controller Properties. 4. Fare clic sulla scheda General per trovare il nome del controllore. Scrivere il nome che viene visualizzato nel campo Name. Per default, questo è il nome del file ACD che verrà utilizzato più avanti, a pagina 21, per l impostazione della protezione in FactoryTalk Administration Console. In questo esempio, il nome è DayOf Week. Pubblicazione Rockwell Automation 1756-PM016E-IT-P Novembre

18 Capitolo 2 Configurazione di FactoryTalk Security con il software RSLogix Per configurare le impostazioni di protezione, fare clic sulla scheda Security o sulla scheda Advanced, a seconda della versione di RSLogix Se è presente nella finestra di dialogo Controller Properties, fare clic sulla scheda Security. a. Nell elenco Security Authority, selezionare FactoryTalk Security. b. Per associare il progetto ad una specifica authority, selezionare la casella di controllo Use only the selected Security Authority for Authentication and Authorization. Per rimuovere l associazione alla authority di protezione specificata per questo progetto, portare il controllore online e deselezionare questa casella di controllo. Quando si associa un progetto ad una specifica authority di protezione, lo si associa ad una specifica directory di rete di FactoryTalk, contraddistinta da un identificativo dell authority di protezione. I progetti protetti e vincolati ad una specifica authority di protezione non possono essere recuperati se l identificativo dell authority di protezione della directory di rete di FactoryTalk, utilizzato per proteggere il progetto, non esiste più. IMPORTANTE CONSIGLIO Prima di associare questo progetto ad una specifica authority di protezione, è consigliabile eseguire il backup della directory di FactoryTalk, salvare le versioni non protette di questo file di progetto nei formati (.ACD) o (.L5X o.l5k) ed archiviarle in una posizione protetta. Per i dettagli sul backup di una directory di FactoryTalk, vedere la guida in linea di FactoryTalk: Start > Programs > Rockwell Software > FactoryTalk Tools > FactoryTalk Help. La casella di controllo è disponibile quando si utilizza FactoryTalk Services Platform 2.50 o successiva ed una versione di RSLogix 5000 che supporta l associazione di un progetto ad una specifica authority di protezione. c. Per informazioni sulle impostazioni presenti nella scheda Security quali Restrict Communications Except Through Selected Slots, Selected Slots o Change Detection consultare la guida in linea di RSLogix Pubblicazione Rockwell Automation 1756-PM016E-IT-P Novembre 2011

19 Configurazione di FactoryTalk Security con il software RSLogix 5000 Capitolo 2 Se la scheda Security non è presente nella finestra di dialogo Controller Properties, fare clic sulla scheda Advanced. a. Nel menu a tendina Security, selezionare FactoryTalk Security. 6. Fare clic su OK. Se invitati a confermare le impostazioni del controllore, fare clic su Yes. 7. Salvare il file di progetto. 8. Per scaricare il file di progetto nel controllore, fare clic su Who Active nel menu Communications. Pubblicazione Rockwell Automation 1756-PM016E-IT-P Novembre

20 Capitolo 2 Configurazione di FactoryTalk Security con il software RSLogix Nella finestra Who Active, localizzare e selezionare l oggetto controllore. 10. Fare clic su Download per continuare. 11. Quando il download è terminato, chiudere RSLogix Se invitati a farlo, salvare le modifiche. 20 Pubblicazione Rockwell Automation 1756-PM016E-IT-P Novembre 2011

21 Configurazione di FactoryTalk Security con il software RSLogix 5000 Capitolo 2 Applicazione della protezione ad un oggetto controllore Nella procedura che segue, viene configurata la protezione di un singolo controllore. Quando si gestiscono grandi numeri di utenti e controllori, è consigliabile raggruppare gli utenti in gruppi di utenti, le autorizzazioni di gruppo in gruppi di azioni ed utilizzare il metodo di raggruppamento delle risorse per proteggere le risorse e semplificare l amministrazione delle autorizzazioni. Per i dettagli, vedere la guida in linea di FactoryTalk: Start > Programs > Rockwell Software > FactoryTalk Tools > FactoryTalk Help. Per applicare la sicurezza ad un oggetto controllore, procedere come segue. 1. Aprire FactoryTalk Administration Console e selezionare Start>Programs >Rockwell Software>FactoryTalk Administration Console 2. Selezionare l opzione FactoryTalk Directory e fare clic su OK. Per RSLogix 5000 versione 20 o successiva, le impostazioni di protezione vengono acquisite dalla directory di rete di FactoryTalk. RSSecurity Emulator non è necessario e la directory locale di FactoryTalk non è supportata. La configurazione di default di FactoryTalk Security prevede che Single Sign On sia abilitato, quindi non verrà chiesto di accedere a FactoryTalk. I clienti che aggiornano da versioni precedenti alla o quelli che hanno modificato la configurazione di default di FactoryTalk Security saranno invitati ad accedere a FactoryTalk. Pubblicazione Rockwell Automation 1756-PM016E-IT-P Novembre

22 Capitolo 2 Configurazione di FactoryTalk Security con il software RSLogix Se invitati ad accedere a FactoryTalk, inserire nome utente e password. Nell esempio che segue, FactoryTalk Directory (FTD) è stato configurato con un account denominato FTADMIN. 4. Accedere all oggetto controllore in cui è stato scaricato il file di progetto protetto. Dalla finestra Explorer, espandere la voce Networks and Devices ed accedere al controllore che si vuole configurare. 22 Pubblicazione Rockwell Automation 1756-PM016E-IT-P Novembre 2011

23 Configurazione di FactoryTalk Security con il software RSLogix 5000 Capitolo 2 5. Fare clic con il pulsante destro del mouse sull oggetto controllore e selezionare Properties. ESEMPIO Se si desidera che le impostazioni di protezione siano acquisite da tutti i controllori, fare clic con il pulsante destro del mouse su Networks and Devices e selezionare Security. Dalla finestra di dialogo Security Settings, è possibile configurare le impostazioni di protezione di RSLogix 5000 che verranno acquisite da tutti i progetti protetti. Se necessario, è comunque possibile configurare autorizzazioni esclusive per un particolare dispositivo. Per i dettagli, vedere la guida in linea di FactoryTalk: Start > Programs > Rockwell Software > FactoryTalk Tools > FactoryTalk Help. Pubblicazione Rockwell Automation 1756-PM016E-IT-P Novembre

24 Capitolo 2 Configurazione di FactoryTalk Security con il software RSLogix Nel menu a tendina Logical Name, selezionare il nome del controllore. Questo nome dovrebbe essere associato alle impostazioni effettuate nella finestra di dialogo Controller Properties (sezione Protezione di un file di progetto del software RSLogix 5000). Il nome del controllore può essere digitato anche manualmente, se non è presente nell elenco. IMPORTANTE Ad un nome logico, è possibile applicare le impostazioni di protezione. Il nome logico corrisponde al Name visualizzato nella finestra di dialogo Controller Properties. Le impostazioni di protezione di un nome logico si applicano al progetto offline o quando il progetto viene scaricato nel controllore. La protezione può essere configurata su un nome logico associato ad un particolare dispositivo ed i nomi logici possono essere associati ad una applicazione o ad un area nella finestra Explorer di FactoryTalk. La protezione applicata ad una applicazione o ad un area viene acquisita da qualunque nome logico associato a quella applicazione o area. Nell immagine al punto 5, Rootbeer Production e Samples Water sono applicazioni mentre l area sarebbe situata sotto l applicazione. Fare clic con il pulsante destro del mouse su un applicazione o un area ed utilizzare Resource Editor per associare nomi logici a quella applicazione o area. La protezione può essere configurata anche a livello di Networks and Devices nella finestra Explorer, facendo clic con il pulsante destro del mouse e selezionando Security. Le impostazioni di protezione configurate a livello di Networks and Devices vengono acquisite da tutti i dispositivi situati sotto Networks and Devices. La protezione può essere configurata in corrispondenza del nodo più alto della finestra Explorer e, in tal caso, le autorizzazioni varranno per tutte le applicazioni, le aree ed i dispositivi sottostanti. CONSIGLIO Il controllore presente nell albero Network and Devices visualizzerà, accanto all oggetto controllore, anche la proprietà nome del controllore. Se nell albero Network and Devices il nome non viene visualizzato, aprire RSLinx Classic ed accedere all oggetto controllore con RSWho. L accesso all oggetto in RSLinx Classic aggiornerà le informazioni relative al percorso del controllore in RSLinx Classic. FactoryTalk Administration Console usa le informazioni di percorso del controllore di RSLinx Classic per visualizzare i controllori. Una volta aggiornate le informazioni di percorso in RSLinx Classic, aprire FactoryTalk Administration Console e fare clic con il pulsante destro del mouse sull albero Network and Devices e selezionare Refresh. 7. Fare clic su OK per continuare. 24 Pubblicazione Rockwell Automation 1756-PM016E-IT-P Novembre 2011

25 Configurazione di FactoryTalk Security con il software RSLogix 5000 Capitolo 2 8. Per controllare l accesso ai controllori protetti, è necessario configurare i diritti dei gruppi o dei singoli utenti. Per configurare la protezione, fare clic con il pulsante destro del mouse su Network, su Networks and Devices, sull applicazione, sull area o sul particolare dispositivo per cui si desidera configurare la protezione; quindi, selezionare Security dal menu contestuale. 9. Dalla finestra di dialogo Security Settings, è possibile configurare le autorizzazioni di protezione RSLogix 5000 per un particolare utente o gruppo di utenti ed i nomi computer. Con queste operazioni, termina la configurazione di FactoryTalk Security per un oggetto controllore RSLogix Per ulteriori informazioni su FactoryTalk Security, consultare la FactoryTalk Security System Configuration Guide, pubblicazione FTSEC-QS001. Pubblicazione Rockwell Automation 1756-PM016E-IT-P Novembre

26 Capitolo 2 Configurazione di FactoryTalk Security con il software RSLogix 5000 Note: 26 Pubblicazione Rockwell Automation 1756-PM016E-IT-P Novembre 2011

27 Capitolo 3 Migrazione di un database dal server di protezione ad un server FactoryTalk Introduzione Per la migrazione ad un server di protezione FactoryTalk, è necessario prima esportare il database del server di protezione e poi importarlo in FactoryTalk. Importazione di un database del server di protezione Per importare in FactoryTalk Security un database del server di protezione, procedere come segue. 1. Dal menu Start, selezionare Programs>Rockwell Software>FactoryTalk Tools>Import RSSecurity Configuration 2. Selezionare il file da importare. 3. Accedere al file da importare ed alla directory di destinazione dal menu a tendina. Pubblicazione Rockwell Automation 1756-PM016E-IT-P Novembre

28 Capitolo 3 Migrazione di un database dal server di protezione ad un server FactoryTalk 4. Quando viene visualizzato il messaggio di avviso, fare clic su Yes. 5. Digitare nome utente e password e fare clic su OK. Viene visualizzato lo stato di avanzamento del processo di importazione. 6. Scegliere come si desidera che vengano importati in FactoryTalk i gruppi di azioni e di risorse e fare clic su OK. 28 Pubblicazione Rockwell Automation 1756-PM016E-IT-P Novembre 2011

29 Migrazione di un database dal server di protezione ad un server FactoryTalk Capitolo 3 7. Controllare la risoluzione dei problemi di importazione e fare clic su Continue. 8. Selezionare un gruppo da importare. 9. Fare clic con il pulsante destro del mouse sul gruppo selezionato, selezionare Add Area ed accedere alla posizione della risorsa. Pubblicazione Rockwell Automation 1756-PM016E-IT-P Novembre

30 Capitolo 3 Migrazione di un database dal server di protezione ad un server FactoryTalk 10. Fare clic su OK. 11. Fare clic su OK. Viene visualizzato il messaggio di avvenuta importazione. 30 Pubblicazione Rockwell Automation 1756-PM016E-IT-P Novembre 2011

31 Migrazione di un database dal server di protezione ad un server FactoryTalk Capitolo 3 File di testo del processo di importazione Questa immagine mostra un esempio del file di testo che viene creato al termine di un importazione. Risultato del processo di importazione nell organizer Questa immagine mostra i risultati del processo di importazione nell organizer. Pubblicazione Rockwell Automation 1756-PM016E-IT-P Novembre

32 Capitolo 3 Migrazione di un database dal server di protezione ad un server FactoryTalk Resource Editor Questa immagine mostra i risultati dell importazione nell editor delle risorse. 32 Pubblicazione Rockwell Automation 1756-PM016E-IT-P Novembre 2011

33 Capitolo 4 Configurazione della protezione del sorgente nel software RSLogix 5000 Introduzione Questo capitolo spiega come abilitare ed applicare la protezione del sorgente per i componenti di RSLogix 5000 quali routine ed istruzioni aggiuntive. Abilitazione della protezione del sorgente Per abilitare la protezione del sorgente di RSLogix 5000, procedere come segue. 1. Sul CD di installazione di RSLogix 5000, accedere a D:\ENU\Tools\Source Protection Tool e fare doppio clic su RS5KSrcPtc.exe. Viene visualizzata una finestra di dialogo. 2. Fare clic su Yes. Pubblicazione Rockwell Automation 1756-PM016E-IT-P Novembre

34 Capitolo 4 Configurazione della protezione del sorgente nel software RSLogix 5000 Applicazione della protezione del sorgente Questa procedura permette di applicare la protezione del sorgente ad un file di progetto. Quando ad un componente viene applicata una chiave del sorgente, quel componente ha un sorgente protetto. Le chiavi del sorgente sono password (sensibili alle maiuscole/minuscole) generate dall utente per impedire che i componenti di RSLogix 5000 possano essere visualizzati o modificati da terzi. IMPORTANTE La protezione del sorgente può essere applicata solo ad un file di progetto offline. Specifica di un file di chiavi del sorgente Per configurare la posizione del file, procedere come segue. 1. Aprire un file di progetto offline. 2. Dal menu Tools, fare clic su Tools e selezionare Configure Source Protection. CONSIGLIO Questa opzione del menu non è disponibile fino a quando non viene eseguito RS5KSrcPtc.exe sulla workstation. La protezione del sorgente richiede che venga specificata la posizione del file di chiavi del sorgente sulla workstation. Una finestra invita a configurare la posizione del file. 3. Fare clic su Yes. 4. Fare clic sul pulsante per specificare la posizione del file di chiavi del sorgente. 34 Pubblicazione Rockwell Automation 1756-PM016E-IT-P Novembre 2011

35 Configurazione della protezione del sorgente nel software RSLogix 5000 Capitolo 4 5. Accedere alla posizione della cartella per archiviare il file di chiavi. Il file di chiavi può essere salvato in qualunque cartella accessibile. In questo esempio, come posizione del file di chiavi, è specificata la cartella C:\RSLogix 5000\Projects. 6. Fare clic su OK per continuare. Se il file di chiavi non viene trovato nella posizione specificata, si è invitati a creare un nuovo file di chiavi. CONSIGLIO Per controllare una specifica posizione, fare clic sul pulsante Specify nella finestra di dialogo Source Protection Configuration. Viene visualizzata una finestra con la posizione, se ne esiste una sulla workstation. 7. Fare clic su Yes per creare un nuovo file di chiavi. Pubblicazione Rockwell Automation 1756-PM016E-IT-P Novembre

36 Capitolo 4 Configurazione della protezione del sorgente nel software RSLogix 5000 Protezione dei componenti La finestra di dialogo Source Protection Configuration elenca tutte le routine di programma, le istruzioni aggiuntive e le routine di stato della fase apparecchiatura nel file di progetto. Questi componenti vengono protetti applicando loro le chiavi del sorgente. Le chiavi del sorgente sono password generate dall utente ed utilizzate per bloccare i componenti. Gli utenti che non hanno la chiave del sorgente per un componente non possono modificare il componente e magari neanche visualizzarlo. Informazioni sulle chiavi del sorgente Nella versione 18 o precedente del software RSLogix 5000, sono riconosciute solo le chiavi del sorgente conformi a IEC Ogni chiave del sorgente deve iniziare con un carattere alfabetico minuscolo (a-z) o un segno di sottolineatura ( _ ) e contenere solo caratteri alfabetici minuscoli (a-z), caratteri numerici (0-9) ed un segno di sottolineatura ( _ ). Nel software RSLogix 5000 o nel file di chiavi del sorgente, possono essere inseriti anche caratteri alfabetici maiuscoli (A-Z) ma saranno convertiti in minuscoli. Le chiavi del sorgente sono limitate a 40 caratteri di lunghezza. Nella versione 19 o successiva del software RSLogix 5000, le chiavi del sorgente sono sensibili a maiuscole/minuscole e possono contenere qualunque carattere ASCII stampabile, escluso lo spazio. Quindi, è possibile utilizzare caratteri alfabetici maiuscoli e minuscoli (A-Z; a-z), caratteri numerici (0-9) e simboli quali Le chiavi del sorgente sono limitate a 40 caratteri di lunghezza. Nomi delle chiavi del sorgente La versione 19 o successiva del software RSLogix 5000 supporta l associazione di nomi alle chiavi del sorgente. I nomi delle chiavi del sorgente sono costituiti da un testo descrittivo che aiuta ad identificare le chiavi del sorgente. Quando opportuno, il software RSLogix 5000 visualizzerà il nome della chiave anziché la chiave del sorgente stessa. Questo serve a fornire un ulteriore livello di protezione per la chiave del sorgente. 36 Pubblicazione Rockwell Automation 1756-PM016E-IT-P Novembre 2011

37 Configurazione della protezione del sorgente nel software RSLogix 5000 Capitolo 4 Per favorire l identificazione dello scopo del sorgente, è utile ricorrere a nomi descrittivi. Ad esempio, una chiave del sorgente utilizzata per proteggere i componenti a cui devono accedere i tecnici trasfertisti può essere denominata Field Engineer. IMPORTANTE Se le chiavi del sorgente devono essere utilizzate sia con la versione 18 o precedente sia con la versione 19 o successiva del software RSLogix 5000, iniziare ogni chiave con un carattere alfabetico minuscolo (a-z) o un segno di sottolineatura ( _ ) e, all interno, utilizzare solo caratteri alfabetici minuscoli (a-z), caratteri numerici (0-9) o un segno di sottolineatura ( _ ). Se i nomi delle chiavi del sorgente utilizzati nella versione 19 o successiva del software RSLogix 5000 sono legati a chiavi del sorgente conformi a IEC , le chiavi del sorgente funzioneranno anche nella versione 18 o precedente. Per applicare una chiave del sorgente ad uno o più componenti, procedere come segue. 1. Selezionare uno o più componenti che devono essere protetti e fare clic su Protect. Viene visualizzata la finestra di dialogo Apply Source Key. Opzione di testo leggibile Per la versione 19 o successiva del software RSLogix 5000, le chiavi del sorgente inserite nella finestra di dialogo Apply Source Key sono mascherate per default ma è possibile visualizzare testo leggibile. Nella versione 18 o precedente del software RSLogix 5000, le chiavi del sorgente sono in formato leggibile di solo testo. Pubblicazione Rockwell Automation 1756-PM016E-IT-P Novembre

38 Capitolo 4 Configurazione della protezione del sorgente nel software RSLogix Compilare la finestra di dialogo Apply Source Key per designare una nuova chiave del sorgente. Elemento Source Key to apply to selected component(s) Descrizione Digitare una nuova chiave. Le chiavi del sorgente non possono superare i 40 caratteri. Nella versione 19 o successiva del software RSLogix 5000, vengono abilitati i campi Confirm New Source Key e Source Key Name. Per selezionare una chiave esistente, fare clic sulla freccia del menu a tendina. Una volta selezionata la chiave del sorgente, i campi Confirm New Source Key e Source Key Names diventano di sola lettura. Il campo Confirm New Source Key sarà vuoto mentre il Source Key Name conterrà il nome della chiave del sorgente selezionata, se ne esiste uno. Show Source Key Nella versione 19 o successiva del software RSLogix 5000, fare clic sulla casella di controllo per visualizzare le chiavi del sorgente in formato leggibile. Confirm New Source Key Source Key Name Allow viewing of component(s) Ridigitare esattamente i caratteri della nuova chiave. Questo campo è disabilitato quando viene selezionata una chiave del sorgente già esistente o quando la chiave del sorgente viene visualizzata in chiaro. Digitare un nome per la chiave del sorgente senza superare i 40 caratteri. Quando viene selezionata una chiave del sorgente già esistente, questo campo ne visualizza il nome (se ne è stato definito uno). È possibile impostare una routine protetta per autorizzare o negare la visualizzazione della routine da un sistema che non ha la chiave necessaria ad accedere alla routine. Fare clic sulla casella di controllo per permettere la visualizzazione di una routine in sola lettura. Le routine protette che non ammettono la visualizzazione non possono essere visualizzate da sistemi che non hanno la chiave richiesta. 3. Fare clic su OK. Viene visualizzata nuovamente la finestra di dialogo Source Protection Configuration. Con la versione 19 o successiva del software RSLogix 5000, le chiavi del sorgente possono avere dei nomi. Dove opportuno, al posto della chiave del sorgente, viene visualizzato il suo nome. Questo serve a proteggere ulteriormente la chiave del sorgente. Nell esempio, al posto di una chiave del sorgente, viene visualizzato il nome Field Engineer. IMPORTANTE Non è possibile aggiungere i nomi alle chiavi del sorgente già esistenti attraverso il software RSLogix Per scoprire come associare un nome ad una chiave del sorgente già esistente, vedere Pagina Pubblicazione Rockwell Automation 1756-PM016E-IT-P Novembre 2011

39 Configurazione della protezione del sorgente nel software RSLogix 5000 Capitolo 4 Con la versione 19 o successiva del software RSLogix 5000, le chiavi del sorgente senza nome sono mascherate. Dopo l ultimo carattere o qualunque carattere oltre il quinto, vengono visualizzati tre cerchi neri. 4. Chiudere la finestra di dialogo Source Protection Configuration e salvare il file di progetto. Visualizzazione dei componenti senza una chiave Questa procedura permette di contrassegnare i componenti con sorgente protetto in modo che siano disponibili in sola lettura su un sistema che non ha le chiavi del sorgente. 1. Inserire una chiave del sorgente nella finestra di dialogo Apply Source Key. 2. Eventualmente, assegnare un nome alla chiave del sorgente. 3. Fare clic sulla casella di controllo Allow viewing of components. 4. Fare clic su OK. La routine Test_DOW nell esempio ha il sorgente protetto ma può essere visualizzata (come indicato da Yes ) in sola lettura su workstation che non hanno la chiave del sorgente. 5. Fare clic su Close. 6. Salvare il file di progetto e scaricarlo nel controllore. Pubblicazione Rockwell Automation 1756-PM016E-IT-P Novembre

40 Capitolo 4 Configurazione della protezione del sorgente nel software RSLogix 5000 Quando il file di progetto viene aperto su un sistema che non contiene le chiavi utilizzate per proteggere le routine e le istruzioni aggiuntive, i componenti saranno protetti in base alle impostazioni contenute nella finestra di dialogo Source Protection Configuration. Nella finestra di dialogo Source Protection Configuration, Test_DOW era protetta ed impostata come visibile. In un sistema che non contiene la chiave corrispondente, la routine può essere aperta in sola lettura ma non può essere modificata. Le routine o le istruzioni aggiuntive protette ma non configurate come visibili non possono essere aperte. La routine Dayof Week non può essere aperta su un sistema che non ha la chiave utilizzata per proteggere la routine. Nell esempio, l icona della routine è disabilitata e ciò indica che non può essere aperta. Le icone disabilitate sono visualizzate in grigio. 40 Pubblicazione Rockwell Automation 1756-PM016E-IT-P Novembre 2011

41 Configurazione della protezione del sorgente nel software RSLogix 5000 Capitolo 4 MyValveAOI non può essere visualizzata su un sistema che non ha la chiave utilizzata per proteggere l istruzione aggiuntiva. Questo perché MyValveAOI era protetta ma non impostata come visibile. L istruzione aggiuntiva viene visualizzata nell organizer del controllore ma i parametri ed i tag locali per le istruzioni aggiuntive non sono visibili su un sistema che non contiene la chiave utilizzata per proteggerli. Tag locali e logica non sono visibili. I parametri possono essere visualizzati ma non modificati. Questo esempio mostra l istruzione aggiuntiva MyValveAOI visualizzata da un sistema che ha la chiave utilizzata per proteggere l istruzione. Parametri, tag locali e logica sono visibili e possono essere modificati. CONSIGLIO Per le opzioni di esportazione con sorgente protetto, vedere il manuale di riferimento Importazione/esportazione con il controllore Logix5000, pubblicazione 1756-RM084. Il contenuto con sorgente protetto non può essere copiato dalla versione 19 del software RSLogix 5000 ed incollato in versioni precedenti. Nelle precedenti versioni software, quando il contenuto con sorgente protetto viene copiato negli appunti, la funzione Incolla è disabilitata. Pubblicazione Rockwell Automation 1756-PM016E-IT-P Novembre

42 Capitolo 4 Configurazione della protezione del sorgente nel software RSLogix 5000 File di chiavi del sorgente Le chiavi del sorgente rese disponibili al software RSLogix 5000 attraverso un file sk.dat sono in chiaro. È consigliabile fare un backup ed archiviare la chiave in una posizione sicura. Se necessario, le singole chiavi possono essere distribuite o fornite a chi le deve utilizzare. Il testo deve essere nella prima riga. IMPORTANTE Nel software RSLogix 5000 versione 18 o precedente, i file di chiavi del sorgente vengono creati in formato ANSI. La versione software 19 o successiva, invece, crea file sk.dat formattati UTF-8. I file sk.dat ANSI modificati nella versione software 19 o successiva vengono convertiti in file sk.dat UTF-8. Le chiavi del sorgente non devono essere sulla prima riga di un file sk.dat formattato UTF-8. La prima riga dei file sk.dat formattati UTF-8 viene ignorata dal software RSLogix 5000 versione 18 o precedente. Sulla prima riga del file sk.dat, la versione 19 o successiva inserisce un intestazione (se non è già presente). Per assegnare un nome ad una chiave del sorgente già esistente, procedere come segue. 1. Chiudere il programma software RSLogix Localizzare il file sk.dat sulla workstation. 3. Aprire il file con un editor di testo come Notepad o WordPad. 4. Fare clic alla fine della chiave del sorgente già esistente e premere Enter. In questo esempio, indica che le chiavi del sorgente sono sensibili alle maiuscole/minuscole e possono usare caratteri speciali 5. Premere la barra spaziatrice una volta e digitare il nome della chiave del sorgente. 42 Pubblicazione Rockwell Automation 1756-PM016E-IT-P Novembre 2011

43 Configurazione della protezione del sorgente nel software RSLogix 5000 Capitolo 4 Per associare il nome alla chiave del sorgente, è necessario inserire uno o più spazi vuoti. Uno spazio vuoto per i nomi delle chiavi del sorgente Le chiavi del sorgente iniziano sempre in corrispondenza del primo carattere dell editor di testo. Il nome della chiave del sorgente deve trovarsi sulla riga immediatamente successiva a quella della chiave del sorgente a cui è associata ed avere almeno uno spazio vuoto. Le righe successive precedute da uno spazio vuoto vengono ignorate dal software RSLogix 5000 e possono essere utilizzate per commenti. 6. Nel menu File, fare clic su Save. 7. Aprire il programma software RSLogix Nel menu Tools, selezionare Configure Source Protection. Acme Field Engineer sostituisce nella colonna Source Key della finestra di dialogo Source Protection Configuration. 9. Per utilizzare la chiave del sorgente a cui è stato dato un nome, selezionare il componente e fare clic su Protect. Pubblicazione Rockwell Automation 1756-PM016E-IT-P Novembre

44 Capitolo 4 Configurazione della protezione del sorgente nel software RSLogix 5000 Viene visualizzata la finestra di dialogo Apply Source Key. 10. Fare clic sul menu a tendina del primo campo di immissione e selezionare il nome associato alla chiave del sorgente. La chiave del sorgente viene visualizzata in modalità mascherata mentre il nome è indicato nel campo Source Key Name. 11. Fare clic su OK. Verifica della protezione del sorgente di un componente Decidere quale metodo si desidera utilizzare per vedere come viene visualizzato un componente quando il sorgente è protetto e quando non lo è. Quando la chiave del sorgente è disponibile, il componente si comporta come se il sorgente non fosse protetto. Per verificare la protezione del sorgente, rimuovere le chiavi del sorgente. Di seguito, sono riportati alcuni metodi per verificare che il contenuto sia protetto. IMPORTANTE La disabilitazione della protezione del sorgente con lo strumento RS5KSrcPT.exe non rimuove il file sk.dat. Specificare il percorso ad un diverso file sk.dat Utilizzare i pulsanti nella finestra di dialogo Source Protection Configuration 44 Pubblicazione Rockwell Automation 1756-PM016E-IT-P Novembre 2011

45 Configurazione della protezione del sorgente nel software RSLogix 5000 Capitolo 4 Specifica del percorso ad un diverso file sk.dat Per utilizzare questo metodo, procedere come segue. 1. Nella finestra di dialogo Source Protection Configuration, fare clic su Specify. 2. Nella finestra di dialogo Specify Source Key File Location, selezionare una directory che non contiene un file sk.dat. Ad esempio, C:\RSLogix 5000\Projects\Empty. 3. Quando viene visualizzato il messaggio che chiede se si desidera creare un nuovo file, fare clic su Yes. 4. Quando viene visualizzato il messaggio che chiede se si desidera creare una nuova directory, fare clic su Yes. Il software ora è indirizzato ad un file sk.dat vuoto che simula un utente che non ha una chiave del sorgente. Pubblicazione Rockwell Automation 1756-PM016E-IT-P Novembre

Programma di sostituzione scheda Compact Flash interna

Programma di sostituzione scheda Compact Flash interna Dati tecnici Programma di sostituzione scheda Compact Flash interna Numeri di catalogo: 2711P-RW1, 2711P-RW2, 2711P-RW3, 6189-RW2, 6189-RW3, 6189-RW4 All interno... Per: Vedere pagina Informazioni su questa

Dettagli

Installazione di GFI MailArchiver

Installazione di GFI MailArchiver Installazione di GFI MailArchiver Requisiti di sistema di GFI MailArchiver Windows 2000/2003 Server oppure Advanced Server. Microsoft Exchange Server 2000/2003 (il prodotto è installato sulla macchina

Dettagli

Implementazione di funzioni di sicurezza e protezione IP in Architettura Integrata

Implementazione di funzioni di sicurezza e protezione IP in Architettura Integrata Implementazione di funzioni di sicurezza e protezione IP in Architettura Integrata Implementazione di funzioni di sicurezza e protezione IP in Architettura Integrata IMPLEMENTAZIONE DI FUNZIONI DI SICUREZZA

Dettagli

CERTIFICATI DIGITALI. Manuale Utente

CERTIFICATI DIGITALI. Manuale Utente CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3

Dettagli

Supporto di più revisioni di controllori da un singolo PC

Supporto di più revisioni di controllori da un singolo PC Documento tecnico Supporto di più revisioni di controllori da un singolo PC Introduzione Tutti i controllori Logix utilizzano firmware flash aggiornabile dall'utente. Aggiornando il firmware di un controllore,

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

Petra VPN 3.1. Guida Utente

Petra VPN 3.1. Guida Utente Petra VPN 3.1 Guida Utente Petra VPN 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

Petra VPN 2.7. Guida Utente

Petra VPN 2.7. Guida Utente Petra VPN 2.7 Guida Utente Petra VPN 2.7: Guida Utente Copyright 1996, 2001 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

FileMaker Server 14. Guida alla configurazione dell installazione in rete

FileMaker Server 14. Guida alla configurazione dell installazione in rete FileMaker Server 14 Guida alla configurazione dell installazione in rete 2007 2015 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati

Dettagli

Aggiornamenti Sistema Addendum per l utente

Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli

Dettagli

Soluzioni IBM Client Security. Password Manager Versione 1.4 - Guida per l utente

Soluzioni IBM Client Security. Password Manager Versione 1.4 - Guida per l utente Soluzioni IBM Client Security Password Manager Versione 1.4 - Guida per l utente Soluzioni IBM Client Security Password Manager Versione 1.4 - Guida per l utente Prima edizione (Ottobre 2004) Copyright

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente Istruzioni per l uso della Guida Istruzioni per l uso della Guida Sulla barra degli strumenti: Pagina precedente / Pagina successiva Passa alla pagina Indice / Passa alla pagina Precauzioni Stampa Ottimizzate

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

Capitolo 1 Installazione del programma

Capitolo 1 Installazione del programma Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:

Dettagli

FileMaker Server 12. Guida alla configurazione dell installazione in rete

FileMaker Server 12. Guida alla configurazione dell installazione in rete FileMaker Server 12 Guida alla configurazione dell installazione in rete 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

Guida introduttiva. Visualizzare altre opzioni Fare clic su questa freccia per visualizzare altre opzioni in una finestra di dialogo.

Guida introduttiva. Visualizzare altre opzioni Fare clic su questa freccia per visualizzare altre opzioni in una finestra di dialogo. Guida introduttiva Questa guida è stata creata con lo scopo di ridurre al minimo la curva di apprendimento di Microsoft PowerPoint 2013, che presenta numerose differenze rispetto alle versioni precedenti.

Dettagli

Guida all installazione Command WorkStation 5.5 con Fiery Extended Applications 4.1

Guida all installazione Command WorkStation 5.5 con Fiery Extended Applications 4.1 Guida all installazione Command WorkStation 5.5 con Fiery Extended Applications 4.1 Informazioni su Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 è un pacchetto da usare con i controller

Dettagli

MANUALE D USO Agosto 2013

MANUALE D USO Agosto 2013 MANUALE D USO Agosto 2013 Descrizione generale MATCHSHARE è un software per la condivisione dei video e dati (statistiche, roster, ) delle gare sportive. Ogni utente abilitato potrà caricare o scaricare

Dettagli

Personalizzazione stampe con strumento Fincati

Personalizzazione stampe con strumento Fincati Personalizzazione stampe con strumento Fincati Indice degli argomenti Introduzione 1. Creazione modelli di stampa da strumento Fincati 2. Layout per modelli di stampa automatici 3. Impostazioni di stampa

Dettagli

Registro unico Antiriciclaggio

Registro unico Antiriciclaggio Registro unico Antiriciclaggio VERSIONE PROFESSIONISTI E CED VERSIONE 4.0.0 Sommario Introduzione... 4 Requisiti di sistema... 5 Installazione del software... 6 Verifica automatica dei requisiti di installazione...

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file Uso del computer e gestione dei file Parte 1 Desktop All avvio del computer compare il Desktop. Sul Desktop sono presenti le Icone. Ciascuna icona identifica un oggetto differente che può essere un file,

Dettagli

License Management. Installazione del Programma di licenza

License Management. Installazione del Programma di licenza License Management Installazione del Programma di licenza Nur für den internen Gebrauch CLA_InstallTOC.fm Indice Indice 0 1 Informazioni di base................................................... 1-1

Dettagli

Ubiquity getting started

Ubiquity getting started Introduzione Il documento descrive I passi fondamentali per il setup completo di una installazione Ubiquity Installazione dei componenti Creazione del dominio Associazione dei dispositivi al dominio Versione

Dettagli

Your Detecting Connection. Manuale utente. support@xchange2.net

Your Detecting Connection. Manuale utente. support@xchange2.net Your Detecting Connection Manuale utente support@xchange2.net 4901-0133-4 ii Sommario Sommario Installazione... 4 Termini e condizioni dell applicazione XChange 2...4 Configurazione delle Preferenze utente...

Dettagli

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti. SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo

Dettagli

Installazione di IBM SPSS Modeler 14.2 Client (licenza di rete)

Installazione di IBM SPSS Modeler 14.2 Client (licenza di rete) Installazione di IBM SPSS Modeler 14.2 Client (licenza di rete) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Client versione 14.2 con licenza di rete. Questo documento è stato

Dettagli

Modulo 3 - Elaborazione Testi 3.1 Utilizzo applicazione

Modulo 3 - Elaborazione Testi 3.1 Utilizzo applicazione Università degli Studi dell Aquila Corso ECDL programma START Modulo 3 - Elaborazione Testi 3.1 Utilizzo applicazione Maria Maddalena Fornari Aprire il programma Per creare un nuovo documento oppure per

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

AUL02 Implementare Security e tutela di una rete IP industriale con l Architettura Integrata

AUL02 Implementare Security e tutela di una rete IP industriale con l Architettura Integrata AUL02 Implementare Security e tutela di una rete IP industriale con l Architettura Integrata Luca Garzone Commercial Engineer Giampietro Faccioli Commercial Engineer Rev 5058-CO900C Agenda Logix Security

Dettagli

SecurityLogWatcher Vers.1.0

SecurityLogWatcher Vers.1.0 SecurityLogWatcher Vers.1.0 1 Indice Informazioni Generali... 3 Introduzione... 3 Informazioni in materia di amministratore di sistema... 3 Informazioni sul prodotto... 5 Installazione e disinstallazione...

Dettagli

Uso dell interruttore con blocco della protezione LS3-GD2 con il modulo ArmorBlock Guard I/O e il controllore SmartGuard

Uso dell interruttore con blocco della protezione LS3-GD2 con il modulo ArmorBlock Guard I/O e il controllore SmartGuard Esempio di applicazione di sicurezza Uso dell interruttore con blocco della protezione LS3-GD2 con il modulo ArmorBlock Guard I/O e il controllore SmartGuard Blocco protezione con componenti a bordo macchina

Dettagli

9243045 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation

9243045 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation 9243045 Edizione 1 IT Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation Accedere a Zip Manager Pro. Nota: per ulteriori informazioni su funzionamento e manutenzione del Nokia

Dettagli

FlukeView Forms Documenting Software

FlukeView Forms Documenting Software FlukeView Forms Documenting Software N. 5: Uso di FlukeView Forms con il tester per impianti elettrici Fluke 1653 Introduzione Questa procedura mostra come trasferire i dati dal tester 1653 a FlukeView

Dettagli

GUIDA AL PRIMO AVVIO E MANUALE D USO

GUIDA AL PRIMO AVVIO E MANUALE D USO GUIDA AL PRIMO AVVIO E MANUALE D USO Informazioni preliminari Il primo avvio deve essere fatto sul Server (il pc sul quale dovrà risiedere il database). Verificare di aver installato MSDE sul Server prima

Dettagli

GUIDA DI INSTALLAZIONE. AXIS Camera Station

GUIDA DI INSTALLAZIONE. AXIS Camera Station GUIDA DI INSTALLAZIONE AXIS Camera Station Informazioni su questa guida Questa guida è destinata ad amministratori e utenti di AXIS Camera Station e riguarda la versione 4.0 del software o versioni successive.

Dettagli

BMSO1001. Orchestrator. Istruzioni d uso 02/10-01 PC

BMSO1001. Orchestrator. Istruzioni d uso 02/10-01 PC BMSO1001 Orchestrator Istruzioni d uso 02/10-01 PC 2 Orchestrator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti fondamentali 4

Dettagli

4-450-999-52 (1) IP Remote Controller. Guida all impostazione del software RM-IP10 Setup Tool Versione software 1.1.0. 2012 Sony Corporation

4-450-999-52 (1) IP Remote Controller. Guida all impostazione del software RM-IP10 Setup Tool Versione software 1.1.0. 2012 Sony Corporation 4-450-999-52 (1) IP Remote Controller Guida all impostazione del software RM-IP10 Setup Tool Versione software 1.1.0 2012 Sony Corporation Indice Introduzione... 3 Preparazione del computer... 3 Impostazione

Dettagli

Istruzioni Installazione, Registrazione e Configurazione di PEC Mailer

Istruzioni Installazione, Registrazione e Configurazione di PEC Mailer Istruzioni Installazione, Registrazione e Configurazione di PEC Mailer Elenco delle Istruzioni: 1- Download del Software PEC Mailer 2- Installazione del Software PEC Mailer 3- Registrazione del Software

Dettagli

Veneto Lavoro via Ca' Marcello 67/b, 30172 Venezia-Mestre tel.: 041/2919311 fax: 041/2919312

Veneto Lavoro via Ca' Marcello 67/b, 30172 Venezia-Mestre tel.: 041/2919311 fax: 041/2919312 Veneto Lavoro via Ca' Marcello 67/b, 30172 Venezia-Mestre tel.: 041/2919311 fax: 041/2919312 INDICE 1. INTRODUZIONE... 3 2. PROCEDURA DI INSTALLAZIONE DEL TOOL AROF... 3 2.1 Procedura di installazione

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Manuale LiveBox CLIENT DESKTOP (WINDOWS)

Manuale LiveBox CLIENT DESKTOP (WINDOWS) 2014 Manuale LiveBox CLIENT DESKTOP (WINDOWS) LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

MODULO 5 Basi di dati (database)

MODULO 5 Basi di dati (database) MODULO 5 Basi di dati (database) I contenuti del modulo: questo modulo riguarda la conoscenza da parte del candidato dei concetti fondamentali sulle basi di dati e la sua capacità di utilizzarli. Il modulo

Dettagli

REMOTE ACCESS24. Note di installazione

REMOTE ACCESS24. Note di installazione REMOTE ACCESS24 Note di installazione . 2011 Il Sole 24 ORE S.p.A. Sede legale: via Monte Rosa, 91 20149 Milano Tutti i diritti sono riservati. E' vietata la riproduzione anche parziale e con qualsiasi

Dettagli

Sistemi di controllo Logix5000: Connessione di moduli POINT I/O tramite una rete EtherNet/IP

Sistemi di controllo Logix5000: Connessione di moduli POINT I/O tramite una rete EtherNet/IP Guida di messa in funzione rapida Sistemi di controllo Logix5000: Connessione di moduli POINT I/O tramite una rete EtherNet/IP Numeri di catalogo Controllori Logix5000, moduli 1734 POINT I/O Informazioni

Dettagli

Le principali novità di Word XP

Le principali novità di Word XP Le principali novità di Word XP di Gemma Francone supporto tecnico di Mario Rinina Il programma può essere aperto in diversi modi, per esempio con l uso dei pulsanti di seguito riportati. In alternativa

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Manuale di Attivazione. Edizione Gennaio 2014

Manuale di Attivazione. Edizione Gennaio 2014 Manuale di Attivazione Edizione Gennaio 2014 Manuale Attivazione PaschiInAzienda - Gennaio 2014 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del

Dettagli

LW153 Sweex Wireless 150N Adapter USB

LW153 Sweex Wireless 150N Adapter USB LW153 Sweex Wireless 150N Adapter USB Attenzione! Sul CD-ROM accluso è disponibile il Setup Wizard, l installazione guidata. La facile procedura di installazione, mostrerà come configurare il adapter passo

Dettagli

ARGO DOC Argo Software S.r.l. e-mail: info@argosoft.it -

ARGO DOC Argo Software S.r.l. e-mail: info@argosoft.it - 1 ARGO DOC ARGO DOC è un sistema per la gestione documentale in formato elettronico che consente di conservare i propri documenti su un server Web accessibile via internet. Ciò significa che i documenti

Dettagli

ControlNet è un marchio depositato; PLC è un marchio registrato dell Allen-Bradley Company, Inc.

ControlNet è un marchio depositato; PLC è un marchio registrato dell Allen-Bradley Company, Inc. A causa della varietà d uso dei prodotti descritti in questa pubblicazione, i responsabili dell applicazione e dell uso di queste apparecchiature di controllo devono accertarsi che sia stato fatto tutto

Dettagli

Messaggio di errore "Impossibile accedere al servizio Windows Installer.Alternativa Windows Installer 3.1

Messaggio di errore Impossibile accedere al servizio Windows Installer.Alternativa Windows Installer 3.1 Messaggio di errore "Impossibile accedere al servizio Windows Installer.Alternativa Windows Installer 3.1 Questo problema potrebbe verificarsi se alcuni file di Windows Installer sono mancanti o danneggiati.

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

RECUPERO CREDENZIALI PER L ACCESSO AI SERVIZI SAL REGIONALI... 8. B informazioni Generali...11 Medico selezionato...11

RECUPERO CREDENZIALI PER L ACCESSO AI SERVIZI SAL REGIONALI... 8. B informazioni Generali...11 Medico selezionato...11 Sommario ASSISTENZA TECNICA AL PROGETTO... 2 PREREQUISITI SOFTWARE PER L INSTALLAZIONE... 3 INSTALLAZIONE SULLA POSTAZIONE DI LAVORO... 3 INSERIMENTO LICENZA ADD ON PER L ATTIVAZIONE DEL PROGETTO... 4

Dettagli

Backup di Windows Server 2012 su Windows Azure

Backup di Windows Server 2012 su Windows Azure Backup di Windows Server 2012 su Windows Azure Windows Azure grazie al suo servizio di Recovery Services mette a disposizione un nuovo modo semplice e intuitivo per effettuare il backup e il rispristino

Dettagli

zonamatematica etutor EDITOR Guida all uso versione 4.1

zonamatematica etutor EDITOR Guida all uso versione 4.1 zonamatematica Il portale De Agostini Scuola dedicato all insegnamento e all apprendimento della matematica nella scuola secondaria etutor EDITOR Guida all uso versione 4.1 zonamatematica etutor EDITOR

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

Retrospect 9 per Mac Appendice al Manuale per l'utente

Retrospect 9 per Mac Appendice al Manuale per l'utente Retrospect 9 per Mac Appendice al Manuale per l'utente 2 Retrospect 9 Manuale dell'utente Appendice www.retrospect.com 2011 Retrospect, Inc. Tutti i diritti riservati. Manuale per l'utente Retrospect 9,

Dettagli

Compilazione rapporto di Audit in remoto

Compilazione rapporto di Audit in remoto Compilazione rapporto di Audit in remoto Installazione e manuale utente CSI S.p.A. V.le Lombardia 20-20021 Bollate (MI) Tel. 02.383301 Fax 02.3503940 E-mail: info@csi-spa.com Rev. 1.1 23/07/09 Indice Indice...

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per utenti

Dettagli

Controllo del muting bidirezionale di una barriera fotoelettrica con il controllore di sicurezza SmartGuard 600

Controllo del muting bidirezionale di una barriera fotoelettrica con il controllore di sicurezza SmartGuard 600 Esempio di applicazione di sicurezza Controllo del muting bidirezionale di una barriera fotoelettrica con il controllore di sicurezza SmartGuard 600 Applicazione di sicurezza in rete Classe di sicurezza:

Dettagli

SidekickPC 3.0 Risoluzione Problemi 31 MAGGIO 2012

SidekickPC 3.0 Risoluzione Problemi 31 MAGGIO 2012 SidekickPC 3.0 Risoluzione Problemi 31 MAGGIO 2012 2012 Electrolux Italia S.p.A., All rights reserved INDICE 1. ERRORI DI PROGRAMMA DOPO AGGIORNAMENTO ALLA VERSIONE 3.0... 2. MESSAGGI NELLA FINESTRA DI

Dettagli

Guida introduttiva all uso di ONYX

Guida introduttiva all uso di ONYX Guida introduttiva all uso di ONYX Questo documento spiega come installare e preparare ONYX Thrive per iniziare a stampare. I. Installazione del software II. Uso del Printer & Profile Download Manager

Dettagli

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi.

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi. Fattura Facile Maschera di Avvio Fattura Facile all avvio si presenta come in figura. In questa finestra è possibile sia fare l accesso all archivio selezionato (Archivio.mdb) che eseguire la maggior parte

Dettagli

Printer Driver. Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP.

Printer Driver. Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP. 4-153-310-42(1) Printer Driver Guida all installazione Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP. Prima di usare questo software Prima di usare il driver

Dettagli

Guida di riferimento rapido

Guida di riferimento rapido introduzione Guida di riferimento rapido INSTALLAZIONE DI DOCUMATIC Versione 7 Soft Works 2000 Manuale utente - 1 introduzione Le informazioni contenute nel presente manuale sono soggette a modifiche senza

Dettagli

Guida introduttiva di F-Secure PSB

Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come

Dettagli

Windows 2000, Windows XP e Windows Server 2003

Windows 2000, Windows XP e Windows Server 2003 Windows 2000, Windows XP e Windows Server 2003 Questo argomento include le seguenti sezioni: "Punti preliminari" a pagina 3-17 "Procedura rapida di installazione da CD-ROM" a pagina 3-17 "Altri metodi

Dettagli

IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI.

IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI. IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI. Dopo aver selezionato SSClient506.exe sarà visibile la seguente finestra: Figura

Dettagli

Mac OS X 10.6 Snow Leopard Guida all installazione e configurazione

Mac OS X 10.6 Snow Leopard Guida all installazione e configurazione Mac OS X 10.6 Snow Leopard Guida all installazione e configurazione Prima di installare Mac OS X, leggi questo documento. Esso contiene importanti informazioni sull installazione di Mac OS X. Requisiti

Dettagli

AUL21: PanelView Plus 7 Scoprite i vantaggi chiave di una soluzione con interfaccia operatore integrata

AUL21: PanelView Plus 7 Scoprite i vantaggi chiave di una soluzione con interfaccia operatore integrata AUL21: PanelView Plus 7 Scoprite i vantaggi chiave di una soluzione con interfaccia operatore integrata Davide TRAVAGLIA Commercial Engineer View Products Interfaccia operatore a livello di macchina PanelView

Dettagli

Configurazione accesso proxy risorse per sistemi Microsoft Windows

Configurazione accesso proxy risorse per sistemi Microsoft Windows Configurazione accesso Proxy Risorse per sistemi Microsoft Windows (aggiornamento al 11.02.2015) Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44

filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44 filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44 Sommario Introduzione... 4 Caratteristiche del filrbox... 5 La barra principale del filrbox... 7 Elenco degli utenti... 8 Il profilo... 9 Le novità...

Dettagli

Abilitazione e uso del protocollo EtherTalk

Abilitazione e uso del protocollo EtherTalk Macintosh Questo argomento include le seguenti sezioni: "Requisiti" a pagina 3-35 "Abilitazione e uso del protocollo EtherTalk" a pagina 3-35 "Abilitazione e uso del protocollo TCP/IP" a pagina 3-36 "Procedura

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo SUI Sportello Unico Immigrazione Sistema inoltro telematico domande di nulla osta al lavoro, al ricongiungimento familiare e conversioni

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

GUIDA DELL'UTENTE PER IL SOFTWARE P-TOUCH EDITOR. PJ-623/PJ-663 Stampante mobile. Versione 0 ITA

GUIDA DELL'UTENTE PER IL SOFTWARE P-TOUCH EDITOR. PJ-623/PJ-663 Stampante mobile. Versione 0 ITA GUIDA DELL'UTENTE PER IL SOFTWARE P-TOUCH EDITOR PJ-6/PJ-66 Stampante mobile Versione 0 ITA Introduzione Le stampanti mobili Brother, modelli PJ-6 e PJ-66 (con Bluetooth), sono compatibili con numerose

Dettagli

Guida introduttiva. Barra di accesso rapido I comandi di questa barra sono sempre visibili. Fare clic su un comando per aggiungerlo.

Guida introduttiva. Barra di accesso rapido I comandi di questa barra sono sempre visibili. Fare clic su un comando per aggiungerlo. Guida introduttiva L'aspetto di Microsoft Word 2013 è molto diverso da quello delle versioni precedenti. Grazie a questa guida appositamente creata è possibile ridurre al minimo la curva di apprendimento.

Dettagli

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack Software Intel per la gestione di sistemi Manuale dell'utente di Intel Modular Server Management Pack Dichiarazioni legali LE INFORMAZIONI CONTENUTE IN QUESTO DOCUMENTO SONO FORNITE IN ABBINAMENTO AI PRODOTTI

Dettagli

SH.Invoice è un software pratico e completo per la gestione della fatturazione di professionisti e imprese.

SH.Invoice è un software pratico e completo per la gestione della fatturazione di professionisti e imprese. Presentazione: SH.Invoice è un software pratico e completo per la gestione della fatturazione di professionisti e imprese. Il programma si distingue per la rapidità e l elasticità del processo di gestione

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

MANUALE D USO MA-PMX-U-SFW-101 10-10

MANUALE D USO MA-PMX-U-SFW-101 10-10 GESTIONE DEL SISTEMA EASYMIX CONNECT E RELATIVO AGGIORNAMENTO MANUALE D USO MA-PMX-U-SFW-101 10-10 Sommario LAUNCH MANAGEMENT TOOL...3 APPLICATION UPDATE...4 MODULO SYSTEM MANAGEMENT...5 LINGUA... 6 DATE

Dettagli

RIPETITORE WIRELESS N 300MBPS

RIPETITORE WIRELESS N 300MBPS RIPETITORE WIRELESS N 300MBPS Guida rapida all'installazione DN-70181 Introduzione: DN-70181 e un ripetitore Wi-Fi con una combinazione dispositivo di connessione di rete cablato/wireless progettato specificamente

Dettagli

INTRODUZIONE ALL INFORMATICA CORSO DI LAUREA IN BIOLOGIA A.A. 2015/2016

INTRODUZIONE ALL INFORMATICA CORSO DI LAUREA IN BIOLOGIA A.A. 2015/2016 INTRODUZIONE ALL INFORMATICA CORSO DI LAUREA IN BIOLOGIA A.A. 2015/2016 1 FUNZIONI DI UN SISTEMA OPERATIVO TESTO C - UNITÀ DI APPRENDIMENTO 2 2 ALLA SCOPERTA DI RISORSE DEL COMPUTER Cartelle utili: Desktop

Dettagli

Installazione di IBM SPSS Modeler 14.2 Client (utente singolo)

Installazione di IBM SPSS Modeler 14.2 Client (utente singolo) Installazione di IBM SPSS Modeler 14.2 Client (utente singolo) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Client versione 14.2 con licenza per utente singolo. Una licenza

Dettagli

Corso BusinessObjects SUPERVISOR

Corso BusinessObjects SUPERVISOR Corso BusinessObjects SUPERVISOR Il modulo SUPERVISOR permette di: impostare e gestire un ambiente protetto per prodotti Business Objects distribuire le informazioni che tutti gli utenti dovranno condividere

Dettagli

Windows XP - Account utente e gruppi

Windows XP - Account utente e gruppi Windows XP - Account utente e gruppi Cos è un account utente In Windows XP il controllo di accesso è essenziale per la sicurezza del computer e dipende in gran parte dalla capacità del sistema di identificare

Dettagli

MANUALE UTENTE. Computer Palmare WORKABOUT PRO

MANUALE UTENTE. Computer Palmare WORKABOUT PRO MANUALE UTENTE Computer Palmare WORKABOUT PRO INDICE PROCEDURA DI INSTALLAZIONE:...3 GUIDA ALL UTILIZZO:...12 PROCEDURA DI AGGIORNAMENTO:...21 2 PROCEDURA DI INSTALLAZIONE: Per il corretto funzionamento

Dettagli

GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0)

GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0) ------------------------------------------------- GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0) GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0)... 1 Installazione Billiards Counter... 2 Primo avvio e configurazione

Dettagli

Manuale LiveBox CLIENT DESKTOP (WINDOWS)

Manuale LiveBox CLIENT DESKTOP (WINDOWS) 2015 Manuale LiveBox CLIENT DESKTOP (WINDOWS) LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009 BiverInTesoreria Manuale di Attivazione Edizione Novembre 2009 Manuale Attivazione BiverInTesoreria - Novembre 2009 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per

Dettagli

Manuale Backoffice. 1 Introduzione. 2 Attivazione del Backoffice

Manuale Backoffice. 1 Introduzione. 2 Attivazione del Backoffice Manuale Backoffice Indice 1 Introduzione... 1 2 Attivazione del Backoffice... 1 3 Impostazione di un agenda... 3 3.1 Modificare o creare un agenda... 3 3.2 Associare prestazioni a un agenda... 4 3.3 Abilitare

Dettagli

WebMail: Manuale per l'utente

WebMail: Manuale per l'utente WebMail: Manuale per l'utente Indice generale Introduzione...4 Login alla webmail...5 Leggere e gestire i messaggi di posta...6 Scrivere un messaggio di posta...16 Altre funzioni...22 Rubrica...22 Impostazioni...32

Dettagli

Laplink FileMover Guida introduttiva

Laplink FileMover Guida introduttiva Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp

Dettagli