Utilizzo dei Campi Contenitore
|
|
- Bartolommeo Romeo
- 8 anni fa
- Visualizzazioni
Transcript
1 Utilizzo dei Campi Contenitore
2 Sommario Info su questo bollettino tecnico... 4 Informazioni sulla gestione dei documenti (DM, Document Management) e sulla gestione delle risorse digitali (DAM, Digital Asset Management)... 4 Vantaggi dei sistemi DM/DAM... 5 Glossario... 5 Campo Contenitore ottimizzato... 5 Campo Contenitore interattivo... 5 Campo Contenitore con memorizzazione gestita... 5 Campo Contenitore protetto... 6 Estrazione e archiviazione dei file... 6 Metadati... 6 Recupero... 6 Ricerca... 6 Sicurezza... 7 Memorizzazione... 7 Versioning... 7 Informazioni sui campi Contenitore con memorizzazione gestita... 7 Directory di base su file locali... 7 Gestione delle directory di base per i file locali... 9 Aggiunta e modifica di directory di base Specifica delle directory di base per i campi Contenitore gestiti Directory di base su file ospitati Informazioni sui tipi di memorizzazione per i Contenitori gestiti Memorizzazione protetta Utilizzo della memorizzazione aperta Gestione dei percorsi di Memoria aperta Trasferimento di file memorizzati esternamente Gestione di file di grandi dimensioni Miniature Streaming dei dati Ottimizzazione dei campi Contenitore Ottimizza per Immagini Ottimizza per Contenuto interattivo PDF in formato nativo Distribuizione delle richieste al server Informazioni sulla cache dei dati Risparmio di spazio sul volume Spostamento di database con memorizzazione gestita Salvataggio di una copia indipendente di un database Scaricamento di database con Contenitori gestiti Backup e contenitori gestiti Informazioni sui collegamenti fisici Utilizzo dei campi Contenitore ottimizzati Utilizzo dei comandi Inserisci Utilizzo del trascinamento nei campi Contenitore Utilizzo di copia e incolla nei campi Contenitore Rimozione dei dati dai campi Contenitore gestiti Compressione dei file memorizzati Compatibilità OBDC Utilizzo dei campi Contenitore Pagina 2 di 48
3 Utilizzo di Funzioni Contenitore DecodificaBase64() e CodificaBase64() RicavaAttributoContenitore() GetAltezza() e GetLarghezza() GetMiniatura() VerificaContenitore() Utilizzo di RicavaComeTesto() con i campi Contenitore Controllo dei campi Contenitore Utilizzo dell'istruzione di script Inserisci file Utilizzo dell'istruzione di script Inserisci da URL Altre istruzioni di script con Contenitori ottimizzati Verifica in base alle dimensioni dei file Installazione e aggiornamento dei plug-in con i campi Contenitore OS X ~/Libreria/Supporto applicazioni/filemaker/extensions Windows XP Vista/Windows FileMaker Go e i Contenitori ottimizzati Inserisci da dispositivo Informazioni sull'autore Utilizzo dei campi Contenitore Pagina 3 di 48
4 Info su questo bollettino tecnico L'intento di questo bollettino tecnico è di illustrare la nuova funzione dei campi Contenitore ottimizzati introdotta nella linea di prodotti FileMaker 13. Nelle versioni precedenti era possibile memorizzare i file nei campi Contenitore incorporandoli o memorizzando un riferimento ad essi. Nella versione 12 o una versione successiva i campi Contenitore consentono di: memorizzare i file esternamente crittografare i file esterni creare miniature trasmettere in streaming dati audio e video visualizzare contenuti interattivi Prima dell'introduzione dei campi Contenitore ottimizzati, alcune di queste funzionalità erano disponibili per gli sviluppatori di livello intermedio e avanzato utilizzando prodotti di terze parti combinati con funzioni native. Spesso gli sviluppatori principianti dovevano limitarsi a incorporare semplicemente i file o i relativi riferimenti nei campi Contenitore. Gli sviluppatori di tutti e tre i livelli troveranno informazioni interessanti in questo documento. Questo bollettino tecnico contiene informazioni teoriche e spiegazioni su come spostare, memorizzare, comprimere e restituire i file all'utente. Inoltre, comprende istruzioni dettagliate per impostare i database in modo da utilizzare queste nuove funzioni. Informazioni sulla gestione dei documenti (DM, Document Management) e sulla gestione delle risorse digitali (DAM, Digital Asset Management) Molto prima che l'uso dei computer si diffondesse largamente, le aziende e altre organizzazioni dovevano gestire documenti cartacei. I computer furono introdotti in numerose attività per convertire i documenti analogici in formato digitale. Ma la speranza di un "ufficio senza carte" fu messa da parte con l'introduzione di numerosi nuovi tipi di documenti: documenti di elaborazione testi, immagini, video, audio. Il concetto di gestione dei documenti (DM) e di gestione delle risorse digitali (DAM) iniziò così a farsi strada, mano a mano che gli sviluppatori e gli utenti si trovarono ad affrontare problemi di memorizzazione, controllo degli accessi e condivisione dei file digitali. Le organizzazioni piccole o no profit spesso gestiscono file senza software, creando regole di business per la denominazione e lo spostamento manuale dei file in una posizione specifica sul loro server. Le organizzazioni più grandi, invece, acquistano o creano soluzioni software a livello aziendale per controllare l'intero ciclo di vita dei documenti, dal momento in cui vengono creati fino alla pubblicazione e alla distribuzione. Utilizzo dei campi Contenitore Pagina 4 di 48
5 Vantaggi dei sistemi DM/DAM Quando vengono implementati sistemi DM/DAM, si ottengono risparmi incredibili in termini di costi diretti. Tali risparmi riguardano la copia, l'archiviazione e l'archiviazione fisica. I ritorni indiretti, come l'efficienza dei dipendenti e la produttività, possono essere più difficili da quantificare, ma spesso sono addirittura più importanti dei risparmi legati ai costi diretti. Alcuni calcolatori del ROI (ritorno dell'investimento) per pacchetti software DM/DAM indicano che i dipendenti dedicano fino al 30% delle ore di lavoro alla ricerca dei documenti o i materiali di cui hanno bisogno. Questo significa che, per molte aziende, fino al 30% dei costi della manodopera riguarda il pagamento delle persone per cercare i materiali di cui hanno bisogno prima che possano eseguire il lavoro vero e proprio. ROI così alti indicano che, qualsiasi sia la loro funzione globale, la maggior parte delle organizzazioni può trarre vantaggio dall'uso di un sistema DM/DAM per memorizzare i materiali digitali. Un'azienda che fornisce servizi di reporting per i tribunali può ridurre o eliminare l'archiviazione fisica delle trascrizioni legali memorizzandole come file ASCII. Le società immobiliari possono eseguire la scansione o creare copie in formato PDF dei documenti firmati per memorizzarli con i dati del cliente. Le aziende che consegnano materiale stampato tramite corriere o via posta possono creare un sito Web a cui i propri clienti possano accedere per recuperare i file quando lo desiderano. Glossario I campi Contenitore consentono di memorizzare documenti come file di testo, di immagine o video e sono gli elementi base per la creazione di qualsiasi sistema DM/DAM. Sebbene siano creati come in passato (selezionando "Contenitore" come tipo di campo), le nuove opzioni nella versione 12 e in quelle successive conferiscono ai campi Contenitore nuovi comportamenti e potenti funzioni. Di seguito sono riportati i nuovi termini utilizzati per fare riferimento ai campi Contenitore in base alle rispettive funzioni, accompagnati da una breve descrizione: Campo Contenitore ottimizzato Un campo Contenitore ottimizzato è un campo Contenitore che utilizza una delle nuove funzioni nella versione 12 e in quelle successive (interattivo, gestito o con memorizzazione protetta dei dati). Campo Contenitore interattivo I campi Contenitore sono ottimizzati per visualizzare le immagini per impostazione predefinita. Dalla finestra Impostazioni è possibile ottimizzare un campo Contenitore per contenuti interattivi come audio, video o PDF. I Contenitori interattivi visualizzano, oltre al proprio contenuto, un'apposita barra degli strumenti per la riproduzione o la visualizzazione del file. Campo Contenitore con memorizzazione gestita Sebbene sia ancora possibile incorporare un file nel database o memorizzare solo un riferimento ad esso selezionando l'apposita opzione quando si inserisce il file in un campo Contenitore, la scheda Memorizzazione della finestra di Utilizzo dei campi Contenitore Pagina 5 di 48
6 dialogo Opzioni per il campo ha una nuova sezione per i campi Contenitore. Le opzioni di questa scheda consentono a FileMaker Pro di gestire i file esterni copiandoli in una posizione specificata nella directory di base del campo Contenitore. Questa funzionalità è chiamata memorizzazione esterna e i file del campo Contenitore sono chiamati dati memorizzati esternamente. Campo Contenitore protetto Per impostazione predefinita, i dati memorizzati esternamente vengono crittografati quando vengono spostati nella directory di base. Questa operazione viene chiamata memorizzazione protetta. Se si disabilita la memorizzazione protetta, verrà utilizzata la memorizzazione aperta. Non tutte le organizzazioni necessitano di tutte le funzioni di un sistema DM/DAM completo. Tuttavia, ricordiamo le funzioni più comuni dei sistemi DM/DAM: Estrazione e archiviazione dei file Le organizzazioni che gestiscono il lavoro sui file in modo collaborativo (ad esempio case di programmazione o negozi di arte/design) utilizzano sistemi che estraggono i file in modo che non siano disponibili a nessun altro finché non vengono nuovamente archiviati. È possibile creare degli script che impediscano che il contenuto dei campi Contenitore venga nuovamente esportato fino a che l'utente corrente ha archiviato di nuovo il file nel sistema DM/DAM. Metadati I metadati relativi ai file comprendono informazioni come la data di creazione, l'autore, l'indicatore della data e dell'ora di modifica e l'autore della modifica. I file di testo possono avere anche un abstract, mentre i file di immagine, audio o video possono avere parole chiave per la categorizzazione durante le ricerche. È possibile creare campi in cui memorizzare metadati che consentano agli utenti di categorizzare e trovare i file. Recupero Una volta che l'utente ha trovato i file che gli occorrono, il sistema li fornisce all'utente. I sistemi di recupero possono comprendere controlli di sicurezza (accesso) e un sistema di estrazione che consenta di lavorare in modo collaborativo. Il comando Esporta contenuto campo fornisce supporto nativo per il recupero dei file e le impostazioni di sicurezza possono essere utili per determinare chi ha privilegi per la visualizzazione o l'esportazione dei file. Ricerca I sistemi DM/DAM offrono agli utenti svariati metodi per la ricerca dei file. Un sistema semplice può consentire ricerche di chiavi o nomi di file univoci. Sistemi di recupero più complessi consentono agli utenti di eseguire ricerche per metadati e/o parole chiave. FileMaker permette di organizzare la memorizzazione gestita in base alle relazioni: un portale potrebbe visualizzare tutti i file correlati a un cliente o a un progetto. Utilizzo dei campi Contenitore Pagina 6 di 48
7 Sicurezza I sistemi di gestione dei diritti controllano chi ottiene l'accesso ai file memorizzati e possono anche raccogliere informazioni su chi accede ai file, su quando avviene l'accesso, sull'eventuale stampa dei file o sulla loro distribuzione al di fuori del sistema DM/DAM. Regolamenti come l'health Insurance Portability and Accountability Act (HIPAA) richiedono che i documenti siano protetti e che il loro accesso sia controllato. I sistemi di sicurezza esistenti in FileMaker Pro, combinati con il trasferimento dei dati basato su SSL e con la capacità dei Contenitori protetti di crittografare i file memorizzati nella directory di base, sono utili a proteggere le risorse digitali. Memorizzazione Nei sistemi DM/DAM semplici, i file vengono memorizzati utilizzando un sistema prevedibile su un server posizionato centralmente. In FileMaker le directory di base consentono di utilizzare percorsi predefiniti o, nel caso della memorizzazione aperta, di aggiungere un calcolo che definisca una gerarchia di cartelle personalizzata all'interno della directory di base. Versioning I sistemi possono conservare solo la versione più recente di un file o includere tutte le versioni in modo che gli utenti possano eseguire "rollback" o confronti tra versioni diverse. Le tabelle e le relazioni possono essere utili per creare un sistema che colleghi tutte le versioni di un file al cliente o al progetto corretto. I campi possono memorizzare metadati che consentano agli utenti di individuare la versione più recente di un file. Una combinazione di opzioni campo e script può far rispettare l'integrità di questi metadati. Informazioni sui campi Contenitore con memorizzazione gestita La nuova opzione per memorizzare i dati Contenitore esternamente consente a FileMaker Pro di copiare i file in una posizione centrale. Il comando Modifica > Esporta contenuto campo permette agli utenti di recuperare i dati memorizzati esternamente. I file dei database con campi Contenitore gestiti sono più piccoli di quelli con file incorporati e i backup sono più rapidi. Inoltre, la memorizzazione esterna offre la possibilità di memorizzare i file in modo sicuro, in un formato che solo FileMaker Pro è in grado di decrittare. Nota: In FileMaker Go, la memorizzazione gestita è supportata solo per i database ospitati da FileMaker Server. Per ulteriori dettagli sull'uso dei campi Contenitore ottimizzati in FileMaker Go, vedere la sezione "FileMaker Go e i Contenitori ottimizzati" in questo documento. Directory di base su file locali Quando un file viene inserito in un campo Contenitore gestito, FileMaker Pro o FileMaker Server copiano il file utilizzando una directory di base come parte del percorso di memorizzazione. Ogni applicazione gestisce le proprie directory di base in modo leggermente diverso; in questa sezione si affronta in modo specifico il caso di directory di base in locale su un client FileMaker Pro. Il comportamento delle directory di base su FileMaker Server sarà discusso nella sezione "Directory di base su file ospitati" di questo documento. Utilizzo dei campi Contenitore Pagina 7 di 48
8 Un database chiamato Design Center, aperto in FileMaker Pro, ha la seguente directory di base predefinita: [posizione database]/files/design Center/ Il testo tra parentesi quadre indica la posizione del database sul computer locale. Quando si abilita la memorizzazione esterna per un campo Contenitore del database, FileMaker Pro crea una directory (cartella) "Files" nella stessa posizione sul disco in cui si trova il file del database, se non ne esiste già una. Se esiste già una directory Files nella posizione in cui si trova il database, verrà utilizzata la stessa directory Files degli altri database memorizzati nella stessa posizione. Dopo che la cartella Files è stata creata o identificata come già esistente, FileMaker Pro crea una sottodirectory al suo interno con un nome corrispondente a quello del database padre. La directory Files e la sottodirectory con il nome del database sono i due elementi che definiscono la directory di base. Nota: Per i database ospitati su FileMaker Server che utilizzano la memorizzazione esterna, FileMaker Server crea un'unica directory di base contenente tutte le sottodirectory specifiche del database. Il comportamento delle directory di base di FileMaker Server sarà descritto nella sezione "Directory di base su file ospitati" di questo documento. Se si abilita Memoria protetta, FileMaker Pro crea e gestisce tutte le sottodirectory aggiuntive all'interno della directory di base. Se, invece, si utilizza Memoria aperta, è possibile avere un maggiore controllo delle sottodirectory create nella directory di base. Per impostazione predefinita, quando un file viene inserito in un Contenitore che utilizza Memoria aperta, i nomi della tabella e dei Contenitori gestiti sono aggiunti alla directory di base per produrre il percorso completo e il file viene copiato nella nuova posizione. La figura 1 mostra il percorso completo di memorizzazione del file Design Center.fmp12, che comprende una tabella "Request" e il campo Contenitore gestito "FinalProject." Utilizzo dei campi Contenitore Pagina 8 di 48
9 Figura 1. Una directory di base predefinita comprende una directory principale "Files" e una sottodirectory con un nome corrispondente a quello del file del database. Per impostazione predefinita, il percorso completo per le sottodirectory di un campo Contenitore aperto (non protetto) comprende i nomi del database, della tabella e del campo Contenitore. Questo percorso è utilizzato per copiare i file nella nuova posizione di memorizzazione, per visualizzarli e rimuoverli quando viene eliminato un campo Contenitore gestito. Per avere un maggiore controllo sulla denominazione delle sottodirectory della tabella e del campo all'interno della directory di base, è possibile scegliere di sostituire il percorso predefinito di Memoria aperta nella scheda Memorizzazione della finestra di dialogo Opzioni per il campo con un valore calcolato (figura 4). Gestione delle directory di base per i file locali È possibile personalizzare la directory di base predefinita e aggiungere nuove directory se si desidera utilizzare un'altra posizione su un computer locale o distribuire la memorizzazione esterna su volumi remoti. Per gestire le directory di base è necessario avere privilegi di accesso completo. Va anche notato che la capacità di definire le directory di base sui volumi remoti è supportata solo da FileMaker Pro. Non è invece possibile utilizzare i volumi remoti per le directory di base in FileMaker Server, ma di questo si parlerà successivamente in questo documento. Per aggiungere, modificare o eliminare la directory di base di un file, selezionare File > Gestisci > Contenitori (figura 2). Figura 2. La finestra di dialogo Gestisci Contenitori così come viene visualizzata su un database locale. I pulsanti Nuovo, Modifica ed Elimina non sono disponibili quando un file è ospitato. Sui database memorizzati localmente, le directory di base possono essere percorsi relativi, completi o di rete. È possibile personalizzarli dopo che i file sono stati inseriti nel database. Tuttavia esistono alcune regole da tenere presenti: Utilizzo dei campi Contenitore Pagina 9 di 48
10 Le directory di base non possono essere gestite se il database è ospitato o da FileMaker Server o con un sistema di condivisione in rete peer-to-peer. Le directory di base non possono fare riferimento a una directory padre ("../"). FileMaker Pro può trasferire i dati memorizzati esternamente se si modifica una directory di base. Ma trasferire dati memorizzati esternamente può richiedere tempo se il database contiene molti file. Pertanto, per una maggiore efficienza, è meglio impostare directory personalizzate sin dalla definizione della propria strategia di memorizzazione gestita, piuttosto che lasciare che un trasferimento potenzialmente lungo abbia luogo dopo che una directory di base è stata modificata in un database già popolato. Non è possibile eliminare una directory di base utilizzando Gestisci Contenitori se la directory di base contiene dati, se un campo Contenitore vi fa riferimento o se vi sono trasferimenti di dati in sospeso. (Per ulteriori informazioni, vedere la sezione sul trasferimento dei dati tra tipi di memorizzazione). Quando una directory di base fa riferimento a un volume remoto, per visualizzare e inserire i dati nel campo Contenitore di destinazione, gli utenti devono avere il volume remoto montato e le opportune autorizzazioni per le directory base remote. Nota: Nelle versioni precedenti a FileMaker 13, il posizionamento di file memorizzati esternamente su volumi remoti è supportato solo dal client FileMaker Pro. In FileMaker Server, i file memorizzati esternamente devono trovarsi sullo stesso volume del disco rigido del database padre. Aggiunta e modifica di directory di base Nelle finestre di dialogo Modifica directory di base e Nuova directory di base sono visualizzati prototipi di ciascun tipo di percorso (figura 3). Figura 3. Le directory di base utilizzano i formati di percorso supportati esistenti e possono essere percorsi relativi, completi o di rete. Se il percorso della directory di Utilizzo dei campi Contenitore Pagina 10 di 48
11 base inserito non è valido, viene visualizzato un messaggio di avviso quando si fa clic su OK. Se in una directory di base vengono utilizzati caratteri o nomi riservati, quando si fa clic su OK per confermare le modifiche si apre un messaggio di errore. I caratteri riservati sono: < (minore di) > (maggiore di) \ (barra rovesciata, all'interno del nome di una directory) / (barra, all'interno del nome di una directory) (barra verticale) * (asterisco)? (punto interrogativo) " (virgolette doppie) Normalmente i due punti non devono essere utilizzati nel nome di una sottodirectory. Ma se si utilizza Memoria aperta con percorsi relativi calcolati, è possibile rinominare i file mano a mano che vengono copiati, inserendo al termine della directory di base i due punti (:). Una directory relativa "/Design Center/req_:" memorizza i file contenuti nella directory Design Center e li rinomina, aggiungendo il prefisso "req_". I seguenti caratteri possono generare ambiguità nei nomi dei percorsi e quindi è meglio evitarli: [ o ] (parentesi quadra aperta o chiusa) = (segno uguale) + (segno più) % (segno di percentuale) $ (simbolo del dollaro), (virgola) Nota: La creazione di directory di base personalizzate richiede particolare attenzione. Benché sia possibile creare le directory in più posizioni su un computer locale o su una rete, questo implica una complessità che non è necessaria. Se i metodi automatici di spostamento dei database e dei loro dati esterni non possono essere utilizzati, spostare i file manualmente può essere tedioso e generare errori. La creazione di directory di base personalizzate è particolarmente adatta per abbreviare o rendere i nomi degli schemi conformi alle limitazioni del sistema operativo. Utilizzo dei campi Contenitore Pagina 11 di 48
12 Specifica delle directory di base per i campi Contenitore gestiti La memorizzazione dei dati in campi Contenitore gestiti è centralizzata per impostazione predefinita, ma ogni campo Contenitore gestito può essere impostato in modo da utilizzare una directory di base diversa. Per gestire lo spazio del volume o controllare l'accesso diretto ai file esterni, è possibile creare più directory di base e quindi impostare i singoli campi Contenitore in modo da funzionare con una directory appropriata (figura 4). Figura 4. Il pannello Memorizzazione della finestra di dialogo Opzioni per il campo ha una sezione dedicata alla gestione della memorizzazione esterna. Il menu a tendina "relativo a" riporta un elenco di tutte le directory di base di un database. Directory di base su file ospitati Quando si sposta un database che utilizza Contenitori gestiti su FileMaker Server 13, la directory di base predefinita visualizzata nelle finestre di dialogo Gestisci Contenitori e Opzioni per il campo: [posizione ospitata]/files/nomedatabase/ Quando FileMaker Server è installato, una directory chiamata "RC_Data_FMS" viene creata nella directory in cui sono memorizzati i database. Mano a mano che i database che utilizzano i Contenitori gestiti sono caricati sul server, le rispettive directory di base vengono convertite relativamente a RC_Data_FMS (figura 5). Utilizzo dei campi Contenitore Pagina 12 di 48
13 Figura 5. Le directory di base per i database ospitati su FileMaker Server vengono convertite relativamente a /FileMaker Server/Data/Databases/RC_Data_FMS/. In questa figura viene mostrato un database ("ATPicturesW") con un campo Contenitore con memorizzazione aperta chiamato "Pictures00" e un campo Contenitore con memorizzazione protetta contrassegnato dal segnaposto "Secure". Ogni database avrà una directory completa all'interno di RC_Data_FMS/. Per ottenere un grado maggiore di separazione, è possibile creare delle sottodirectory in /FileMaker Server/Data/Databases/ come mostrato per l'installazione del database di esempio FileMaker Server (figura 6). Figura 6. Se si creano delle sottodirectory in /FileMaker Server/Data/Databases/, ognuna di esse avrà la propria cartella RC_Data_FMS/ per i dati memorizzati esternamente. Nota: Se si è configurato FileMaker Server 13 o una versione successiva per utilizzare cartelle di database aggiuntive, è anche possibile specificare una cartella diversa in cui memorizzare esternamente i dati dei campi Contenitore. Per ulteriori informazioni, vedere la sezione Configurazione delle impostazioni del server database > Impostazioni delle cartelle di backup e dei database > Impostazione delle cartelle dei dati Contenitore nella Guida di FileMaker Server. Informazioni sui tipi di memorizzazione per i Contenitori gestiti I campi Contenitore gestiti utilizzano Memoria protetta per impostazione predefinita, ma è anche possibile selezionare Memoria aperta. Combinando un mix di memorizzazione protetta e memorizzazione aperta con directory di base personalizzate, gli sviluppatori possono creare soluzioni DM/DAM in grado di soddisfare una serie di regole di business e requisiti IT. Memorizzazione protetta I contenitori con memorizzazione protetta crittografano i dati utilizzando l'advanced Encryption Standard (AES-128), lo stesso che viene impiegato Utilizzo dei campi Contenitore Pagina 13 di 48
14 dall'nsa (Agenzia nazionale per la sicurezza del governo statunitense) per proteggere le informazioni classificate fino al livello SEGRETO. Nota: Se il file di database è stato crittografato con FileMaker Pro 13 Advanced o versione successiva, anche i dati Contenitore memorizzati esternamente saranno crittografati utilizzando la crittografia AES a 256 bit anziché la crittografia AES a 128 bit. Per ulteriori informazioni sulla crittografia dei database, consultare la Guida di FileMaker Pro Advanced. Al Contenitore per ogni record viene assegnata una chiave di crittografia generata in modo casuale che viene utilizzata per crittografare il file inserito nel campo Contenitore. Una volta crittografati, i file dei Contenitori protetti non possono essere aperti direttamente dall'applicazione in cui sono stati creati. Per modificare i file crittografati, questi devono essere decrittati da FileMaker Pro utilizzando Modifica > Esporta contenuto campo. Utilizzare l'applicazione originale per apportare modifiche al file, quindi reinserire il file modificato in modo che FileMaker possa nuovamente crittografarlo. Un algoritmo MD5 costituito da 32 caratteri (algoritmo message digest utilizzato per verificare l'integrità dei dati) del contenuto del Contenitore forma la struttura di directory per la memorizzazione dei dati del Contenitore protetto (figura 7). Figura 7. I dati del Contenitore protetto vengono memorizzati utilizzando un algoritmo MD5 costituito da 32 caratteri del contenuto del Contenitore spezzati in modo da formare la struttura di cartelle. Tale struttura viene mantenuta se i dati memorizzati esternamente vengono eliminati dal campo Contenitore. I nuovi dati inseriti nel campo utilizzano la stessa struttura di cartelle del file originale. Un hash MD5 crittografico di ogni file memorizzato esternamente viene salvato nel database. Quando i dati del Contenitore protetto vengono richiesti, l'hash viene utilizzato per verificare che il file sia coerente prima di visualizzarlo. Se l'hash non corrisponde, il file è considerato "manomesso" e FileMaker Pro 13 non lo visualizza (figura 8). Se l'accesso è consentito, le directory o i file con memorizzazione protetta possono essere rinominati o eliminati, ma i Contenitori non visualizzeranno i dati che sono stati modificati dopo essere stati inseriti in un campo Contenitore gestito. Utilizzo dei campi Contenitore Pagina 14 di 48
15 Figura 8. FileMaker Pro non visualizza o esporta i file manomessi. L'etichetta del file di questo Contenitore protetto visualizza il testo "<Manomesso:", seguito dal nome del file. Una variabile di fusione è stata inserita sul formato, sopra il campo Contenitore, per visualizzare il risultato di una funzione VerificaContenitore() (verificacontenitore=0). I dati del Contenitore memorizzati nella cache non vengono sottoposti ad alcuna verifica di coerenza, ma la nuova funzione VerificaContenitore() può essere utilizzata per imporre una verifica, indipendentemente dal fatto che i dati si trovino nella cache o meno. VerificaContenitore() restituisce un valore booleano di 0 quando i dati Contenitore esterni sono stati modificati o eliminati. Se i dati non sono stati modificati, viene restituito il valore 1. (valore Booleano vero). Nota: La dimensione dei file crittografati è limitata dalla RAM disponibile sul computer client. Controllare la dimensione dei file inseriti dagli utenti impostandone la dimensione massima nel pannello Verifica della finestra delle opzioni per il campo Contenitore. Utilizzo della memorizzazione aperta Se la sicurezza non è un problema, l'opzione predefinita Memoria protetta dei campi Contenitore può essere modificata in Memoria aperta. Come per la memorizzazione protetta, i dati dei Contenitori aperti vengono copiati automaticamente utilizzando la directory di base del campo, ma non vengono crittografati. I file mantengono il formato originale e potrebbero essere aperti e modificati senza essere prima esportati da FileMaker Pro (figura 9), senonché, se vengono modificati dalla posizione in cui sono memorizzati, vengono considerati manomessi e, di conseguenza, non vengono visualizzati. Figura 9. La struttura di cartelle predefinita per i Contenitori aperti è facilmente leggibile e può essere personalizzata utilizzando il motore di calcolo. I file dei Utilizzo dei campi Contenitore Pagina 15 di 48
16 Contenitori aperti vengono memorizzati nel loro formato nativo e possono essere modificati senza essere prima esportati da FileMaker Pro; l'accesso a queste directory deve essere limitato. La migliore metodologia operativa per i database ospitati su FileMaker Server è stata per lungo tempo quella di evitare la condivisione dei file presenti nella directory /FileMaker Server/Data/Databases/. Questa raccomandazione è altrettanto importante per i file memorizzati esternamente e ora viene estesa ai file memorizzati esternamente su database peer-to-peer ospitati e standalone. Una volta inseriti, i file esterni di un campo Contenitore devono essere gestiti da FileMaker Pro; devono essere esportati utilizzando il comando Esporta contenuto campo prima di essere modificati nelle rispettive applicazioni native devono essere esportati. Nota: Modificare i file all'interno della directory di base può anche provocare problemi con i nuovi backup progressivi in FileMaker Server 13 (vedere la sezione sui backup progressivi e i campi Contenitore) Gestione dei percorsi di Memoria aperta Nel pannello Memorizzazione della finestra di dialogo Opzioni per il campo (vedere la figura 4) sono visualizzate anche le sottodirectory predefinite con i nomi della tabella e del campo aggiunti alla directory di base per completare il percorso di memorizzazione del Contenitore. È possibile personalizzare questa parte del percorso utilizzando dati statici, ma come per la personalizzazione della directory di base, è preferibile riservare questa pratica alla semplificazione o all'abbreviazione dei nomi degli schemi. Fare clic sul pulsante Specifica per accedere al motore di calcolo. Nella struttura di cartelle è possibile inserire dati in chiaro utilizzando il motore di calcolo per creare i nomi delle directory, ad esempio utilizzando i valori delle chiavi primarie di FileMaker Pro. Oppure, si possono inserire i nomi dei clienti o dei progetti se i valori delle chiavi non hanno un significato per l'attività o comprometterebbero la sicurezza perché visibili nella directory. I calcoli di Memoria aperta sono risolti quando vengono inseriti i dati Contenitore e il risultato viene memorizzato nel Contenitore. È possibile visualizzare i risultati dei calcoli, insieme ad altri metadati, con una funzione RicavaComeTesto() che utilizza il campo Contenitore come parametro. Risultati di esempio della funzione RicavaComeTesto sono: remote:puppet.jpg size:761,708 JPEG:Pictures00/toyContainer/toyID_65734/puppet.jpg size:1920,1200 image:../ Figure 5.png imagemac:/macintosh HD/Writing/TechBrief/Figure 5.png remote:clip at 6:46 PM.mov MOV :Videos12/January/Clip at 6:46 PM.mov Utilizzo dei campi Contenitore Pagina 16 di 48
17 remote:conversion.log FILE:Secure/CC/CC/ /DA997CB0/91CADB13/532A I nomi delle sottodirectory nei percorsi di Memoria aperta non sono aggiornati se il database o lo schema vengono rinominati. Ma poiché il percorso originale viene memorizzato nel campo Contenitore, il calcolo si risolve correttamente e i dati Contenitore restano collegati. Tuttavia, l'operazione contraria non è possibile. Se le sottodirectory vengono rinominate o spostate, i Contenitori esterni visualizzano errori del tipo <Mancante:NomeFile>. Ripristinare la visualizzazione normale dei dati Contenitore esterni sostituendo le directory se sono state spostate, o ripristinando i nomi delle directory originali. Per visualizzare i nomi delle directory originali utilizzare la funzione RicavaComeTesto() con il Contenitore esterno come parametro. Trasferimento di file memorizzati esternamente Quando si convertono database precedenti alla versione 12, i campi Contenitore non vengono modificati automaticamente in campi con memorizzazione gestita perché i campi Contenitore nella versione 12 e in quelle successive possono ancora memorizzare i file come incorporati o solo come riferimento. Le opzioni di memorizzazione possono essere modificate dopo che i dati sono stati inseriti nei Contenitori senza rischiare di perdere i dati. Questo significa che i file incorporati possono essere convertiti in file memorizzati esternamente e i Contenitori con memorizzazione aperta possono essere modificati in Contenitori con memorizzazione protetta (e viceversa). Nella finestra di dialogo Opzioni per il campo selezionare un tipo di memorizzazione per un campo Contenitore. Le opzioni si trovano nel pannello Memorizzazione (figura 4). Quando il tipo di memorizzazione di un Contenitore, la directory di base o il percorso di Memoria aperta vengono modificati, viene visualizzata la finestra di dialogo Trasferimento dati Contenitore (figura 10). Poiché il trasferimento di file con molti file di grandi dimensioni memorizzati esternamente può richiedere tempo, si può chiudere la finestra di dialogo senza trasferire i dati immediatamente. Utilizzo dei campi Contenitore Pagina 17 di 48
18 Figura 10. Nella finestra di dialogo Trasferimento dati Contenitore sono elencati i campi Contenitore gestiti i cui dati devono essere trasferiti. Per suddividere il trasferimento dei dati in più sessioni, è possibile deselezionare uno o più campi e fare clic sul pulsante Trasferisci, quindi tornare a questa finestra di dialogo in seguito per trasferire i dati degli altri campi. Se si chiude la finestra di dialogo Trasferimento dati Contenitore senza trasferire i dati, è possibile visualizzarla di nuovo. Selezionare File > Gestisci > Contenitori (figura 2). Se vi sono campi Contenitore gestiti i cui dati non sono stati trasferiti, il pulsante Trasferisci dati è disponibile. Per trasferire i dati esterni: 1. Fare clic sul pulsante Trasferisci dati. Viene visualizzata la finestra di dialogo Trasferimento dati Contenitore con un elenco dei campi Contenitore che non sono stati trasferiti. Per impostazione predefinita tutti i campi sono selezionati per il trasferimento. 2. Per deselezionare un campo, fare clic sulla casella di controllo a sinistra. Verranno trasferiti solo i campi selezionati. 3. Fare clic sul pulsante Trasferisci. FileMaker modifica il tipo di memorizzazione e sposta i file nella nuova posizione di memorizzazione. Durante il trasferimento, i file sono protetti in due modi. Il primo consiste in un processo di conversione che salva singolarmente ogni Contenitore con le nuove opzioni. Poiché la conversione è transazionale, se un file non può essere convertito, la transazione non viene salvata e vengono mantenuti i vecchi dati. Il secondo si basa sul fatto che i campi Contenitore conservano più versioni di un file quando vengono modificati e quindi supportano i comandi Annulla e Ripristina il record. Pertanto, quando un nuovo file viene inserito in un campo Contenitore, i vecchi dati non vengono eliminati finché il record non viene salvato o ripristinato. Questa "sovrapposizione" di file all'interno di un Utilizzo dei campi Contenitore Pagina 18 di 48
19 Contenitore serve anche a proteggere i file durante la conversione, poiché il file originale non viene eliminato da ciascun Contenitore finché i nuovi dati non vengono scritti sul disco. Quindi, anche se lo spazio su disco si esaurisce durante una conversione, i dati Contenitore non sono a rischio. Quando i dati memorizzati esternamente vengono spostati, crittografati o decrittati, una finestra di dialogo Riepilogo trasferimento viene visualizzata al termine di ogni operazione di trasferimento (figura 11). Figura 11. Questa finestra di dialogo Riepilogo trasferimento è stata visualizzata dopo la conversione di un campo con memorizzazione aperta in un campo con memorizzazione protetta. In questo trasferimento, tutti gli elementi sono stati convertiti correttamente. Per maggiori dettagli, come quando vengono ignorati elementi o per controllare quanto tempo ha richiesto il trasferimento o la conversione dei dati, fare clic sul pulsante Apri file registro. Dopo il trasferimento viene creato un file Trasferimento.log (figura 12). Se i dati Contenitore non possono essere trasferiti o convertiti, il registro fornisce dettagli su quali record sono stati ignorati. Nota: Se un record è bloccato perché un utente lo sta modificando mentre si stanno trasferendo i dati, i suoi dati esterni non possono essere trasferiti. Tuttavia, grazie al fatto che FileMaker Pro tiene traccia dei dati che non sono stati trasferiti, i dati possono essere trasferiti in due blocchi. Un primo trasferimento consente di elaborare tutti i record sbloccati. In seguito, è possibile disconnettere brevemente i client per trasferire i record che erano bloccati durante il primo trasferimento. Figura 12. Questo registro di trasferimento di esempio è stato formattato come tabella per una migliore leggibilità. Questo registro evidenzia che un database precedente alla versione 12 è stato convertito e poi un campo Contenitore con dati incorporati è stato Utilizzo dei campi Contenitore Pagina 19 di 48
20 modificato in un campo con memorizzazione gestita. La seconda riga riporta un messaggio di avviso in cui un elemento, un file inserito solo come riferimento, non è stato trasferito. L'ID del record è fornita in modo da poter trovare il record ed elaborarlo manualmente. Creare innanzitutto un campo Calcolo con la formula Get(IDRecord). È possibile cercare nel campo Calcolo l'id di cui si ha bisogno, esportare il file di riferimento e quindi reinserirlo come dati esterni. Nota: Poiché convertire i campi Contenitore incorporati in campi con memorizzazione esterna rimuove file di grandi dimensioni dal database, questo tipo di trasferimento può influire notevolmente sulle dimensioni del file. In un file locale, lo spazio inutilizzato del file viene recuperato alla chiusura del database. Per non rischiare di perdere i dati, alcuni tipi di dati memorizzati nei campi Contenitore non vengono trasferiti quando si modificano i tipi di memorizzazione. Questi dati sono: testo incollato nei campi Contenitore oggetti del formato incollati nei campi Contenitore file audio registrati nativamente in FileMaker oggetti Microsoft OLE file inseriti come riferimento Se si desidera convertire oggetti testo in dati di campi Contenitore con con memorizzazione gestita, selezionare Modifica > Esporta contenuto campo per esportare il testo incollato convertendolo in un file che può essere poi reinserito come dati esterni. Poiché Microsoft OLE sta diventando obsoleto (vedere la sezione 11.2 del file Leggimi di FileMaker 11, gli oggetti OLE incorporati dovrebbero essere lanciati nell'applicazione padre e il documento dovrebbe essere salvato nel suo formato nativo. Una volta che il documento è stato salvato nel formato nativo, sarà possibile reinserirlo nei campi Contenitore. I file inseriti come riferimento possono essere reinseriti come dati esterni utilizzando il seguente script FileMaker, costituito da due istruzioni: Imposta variabile [ $percorso; RicavaComeTesto (ContenitoreRiferimento)] Inserisci file [ Inserisci; campocontenitoreriferimento ; $percorso] Gestione di file di grandi dimensioni Molti sistemi DM memorizzano documenti di testo o fogli elettronici che di solito sono sufficientemente piccoli per essere caricati e scaricati molto Utilizzo dei campi Contenitore Pagina 20 di 48
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza
DettagliCERTIFICATI DIGITALI. Manuale Utente
CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3
DettagliPersonalizzazione del PC
È la prima volta che utilizzi Windows 7? Anche se questa versione di Windows è molto simile a quella precedente, potrebbero tornarti utili alcune informazioni per partire a razzo. Questa Guida contiene
DettagliIntroduzione. Introduzione a NTI Shadow. Panoramica della schermata iniziale
Introduzione Introduzione a NTI Shadow Benvenuti in NTI Shadow! Il nostro software consente agli utenti di pianificare dei processi di backup continui che copiano una o più cartelle ( origine del backup
DettagliIBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento
DettagliIstruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo)
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza
DettagliINDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO...
MANCA COPERTINA INDICE IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... 12 I marchi registrati sono proprietà dei rispettivi detentori. Bologna
DettagliDENUNCE EDILCONNECT GUIDA COMPILAZIONE
Cassa Edile Como e Lecco DENUNCE EDILCONNECT GUIDA COMPILAZIONE COMPILAZIONE DA FILE PAGHE Guida per i consulenti e le imprese che compilano la denuncia utilizzando il file di esportazione dei software
DettagliAcronis License Server. Manuale utente
Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...
DettagliConsiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
DettagliSPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)
SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una
DettagliDomande frequenti su Samsung Drive Manager
Domande frequenti su Samsung Drive Manager Installazione D: Il disco fisso esterno Samsung è collegato, ma non succede nulla. R: Verificare la connessione del cavo USB. Se il disco fisso esterno Samsung
Dettagli. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi
Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare
Dettagli1. Il Client Skype for Business
1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare
Dettagli2.2.2.1 Identificare le diverse parti di una finestra: barra del titolo, barra dei menu, barra degli strumenti, barra di stato, barra di scorrimento.
Uso del computer e gestione dei file 57 2.2.2.1 Identificare le diverse parti di una finestra: barra del titolo, barra dei menu, barra degli strumenti, barra di stato, barra di scorrimento. All interno
DettagliChe cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo
Creazione di moduli Creazione di moduli Che cos'è un modulo? Un elenco di domande accompagnato da aree in cui è possibile scrivere le risposte, selezionare opzioni. Il modulo di un sito Web viene utilizzato
DettagliGestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.
Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. E stato previsto l utilizzo di uno specifico prodotto informatico (denominato
DettagliSTRUMENTO PER LA COMPRESSIONE E LA CRIPTAZIONE DI FILE
Programma di COMPRESSIONE E CRIPTAZIONE SECRETZIP (solo Windows). Il programma è incluso nell USB Flash Drive. Consultare il manuale contenuto nell USB Flash Drive o visitare il sito: www. integralmemory.com
DettagliIstruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente
Istruzioni per l uso della Guida Istruzioni per l uso della Guida Sulla barra degli strumenti: Pagina precedente / Pagina successiva Passa alla pagina Indice / Passa alla pagina Precauzioni Stampa Ottimizzate
DettagliSolidWorks Education Edition 2012 Istruzioni per l'installazione
SolidWorks Education Edition 2012 Istruzioni per l'installazione Preparazione Verificare che il sistema soddisfi i requisiti specificati in www.solidworks.com/system_requirements. Creare una copia di backup
DettagliSTRUMENTI DI PRESENTAZIONE MODULO 6
STRUMENTI DI PRESENTAZIONE MODULO 6 2012 A COSA SERVE POWER POINT? IL PROGRAMMA NASCE PER LA CREAZIONE DI PRESENTAZIONI BASATE SU DIAPOSITIVE (O LUCIDI) O MEGLIO PER PRESENTARE INFORMAZIONI IN MODO EFFICACE
DettagliCosa è un foglio elettronico
Cosa è un foglio elettronico Versione informatica del foglio contabile Strumento per l elaborazione di numeri (ma non solo...) I valori inseriti possono essere modificati, analizzati, elaborati, ripetuti
DettagliFiery Driver Configurator
2015 Electronics For Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 16 novembre 2015 Indice
Dettagliper immagini guida avanzata Organizzazione e controllo dei dati Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1
Organizzazione e controllo dei dati Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1 Il raggruppamento e la struttura dei dati sono due funzioni di gestione dati di Excel, molto simili tra
Dettagli5.3 TABELLE 5.3.1 RECORD 5.3.1.1 Inserire, eliminare record in una tabella Aggiungere record Eliminare record
5.3 TABELLE In un sistema di database relazionali le tabelle rappresentano la struttura di partenza, che resta poi fondamentale per tutte le fasi del lavoro di creazione e di gestione del database. 5.3.1
DettagliInstallazione del software Fiery per Windows e Macintosh
13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,
DettagliIL SISTEMA OPERATIVO
IL SISTEMA OPERATIVO Windows è il programma che coordina l'utilizzo di tutte le componenti hardware che costituiscono il computer (ad esempio la tastiera e il mouse) e che consente di utilizzare applicazioni
DettagliFattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi.
Fattura Facile Maschera di Avvio Fattura Facile all avvio si presenta come in figura. In questa finestra è possibile sia fare l accesso all archivio selezionato (Archivio.mdb) che eseguire la maggior parte
DettagliGESTIONE DI FINESTRE, FILE E CARTELLE con Windows XP
GESTIONE DI FINESTRE, FILE E CARTELLE con Windows XP Desktop (scrivania) Il Desktop è la prima schermata che appare all accensione del computer. icone Barra delle applicazioni Le piccole immagini che appaiono
DettagliATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire
DettagliWord per iniziare: aprire il programma
Word Lezione 1 Word per iniziare: aprire il programma Per creare un nuovo documento oppure per lavorare su uno già esistente occorre avviare il programma di gestione testi. In ambiente Windows, esistono
DettagliUTILIZZO DEL MODULO DATA ENTRY PER L IMPORTAZIONE DEI DOCUMENTI (CICLO PASSIVO)
Codice documento 10091501 Data creazione 15/09/2010 Ultima revisione Software DOCUMATIC Versione 7 UTILIZZO DEL MODULO DATA ENTRY PER L IMPORTAZIONE DEI DOCUMENTI (CICLO PASSIVO) Convenzioni Software gestionale
DettagliEasyPrint v4.15. Gadget e calendari. Manuale Utente
EasyPrint v4.15 Gadget e calendari Manuale Utente Lo strumento di impaginazione gadget e calendari consiste in una nuova funzione del software da banco EasyPrint 4 che permette di ordinare in maniera semplice
DettagliNovità di Access 2010
2 Novità di Access 2010 In questo capitolo: Gestire le impostazioni e i file di Access nella visualizzazione Backstage Personalizzare l interfaccia utente di Access 2010 Creare database utilizzando modelli
DettagliStampa su moduli prestampati utilizzando Reflection for IBM 2011 o 2008
Stampa su moduli prestampati utilizzando Reflection for IBM 2011 o 2008 Ultima revisione 13 novembre 2008 Nota: Le informazioni più aggiornate vengono prima pubblicate in inglese nella nota tecnica: 2179.html.
Dettagliper immagini guida avanzata Uso delle tabelle e dei grafici Pivot Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1
Uso delle tabelle e dei grafici Pivot Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1 Una tabella Pivot usa dati a due dimensioni per creare una tabella a tre dimensioni, cioè una tabella
DettagliAirone Gestione Rifiuti Funzioni di Esportazione e Importazione
Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...
DettagliInternet Explorer 7. Gestione cookie
Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows
DettagliCapitolo 1 Installazione del programma
Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:
Dettagli5-1 FILE: CREAZIONE NUOVO DOCUMENTO
Capittol lo 5 File 5-1 FILE: CREAZIONE NUOVO DOCUMENTO In Word è possibile creare documenti completamente nuovi oppure risparmiare tempo utilizzando autocomposizioni o modelli, che consentono di creare
DettagliIntroduzione a Word. Prima di iniziare. Competenze che saranno acquisite. Requisiti. Tempo stimato per il completamento:
Introduzione a Word Word è una potente applicazione di elaborazione testi e layout, ma per utilizzarla nel modo più efficace è necessario comprenderne gli elementi di base. Questa esercitazione illustra
DettagliSage Start Archivio file Guida. Dalla versione 2015 09.10.2014
Sage Start Archivio file Guida Dalla versione 2015 09.10.2014 Sommario 1.0 Introduzione 3 1.1 Moduli con archivio file 3 1.2 Informazioni generali 3 1.2.1 Cancellazione di record di dati 4 1.2.2 Duplicazione
DettagliPULSANTI E PAGINE Sommario PULSANTI E PAGINE...1
Pagina 1 Sommario...1 Apertura...2 Visualizzazioni...2 Elenco...2 Testo sul pulsante e altre informazioni...3 Comandi...3 Informazioni...4 Flow chart...5 Comandi...6 Pulsanti Principali e Pulsanti Dipendenti...6
DettagliCORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?)
Ambiente Access La Guida di Access Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Guida in linea Guida rapida Assistente di Office indicazioni
DettagliModulo 6 Strumenti di presentazione
Modulo 6 Strumenti di presentazione Gli strumenti di presentazione permettono di realizzare documenti ipertestuali composti da oggetti provenienti da media diversi, quali: testo, immagini, video digitali,
DettagliGestione delle Cartelle dei Messaggi di Posta Elettronica
CADMO Infor ultimo aggiornamento: febbraio 2012 Gestione delle Cartelle dei Messaggi di Posta Elettronica Premessa...1 Le Cartelle dei Messaggi di Posta Elettronica utilizzate da Outlook Express...2 Cose
Dettagli9243045 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation
9243045 Edizione 1 IT Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation Accedere a Zip Manager Pro. Nota: per ulteriori informazioni su funzionamento e manutenzione del Nokia
DettagliDemo. La palette allinea. La palette Anteprima conversione trasparenza. Adobe Illustrator CS2
Le Palette (parte prima) Come abbiamo accennato le Palette permettono di controllare e modificare il vostro lavoro. Le potete spostare e nascondere come spiegato nella prima lezione. Cominciamo a vedere
DettagliSistema Informativo Gestione Fidelizzazione Clienti MANUALE D USO
Sistema Informativo Gestione Fidelizzazione Clienti MANUALE D USO Login All apertura il programma controlla che sia stata effettuata la registrazione e in caso negativo viene visualizzato un messaggio.
DettagliManuale d'uso del Connection Manager
Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato
DettagliNero AG SecurDisc Viewer
Manuale di SecurDisc Nero AG SecurDisc Informazioni sul copyright e sui marchi Il presente manuale e il relativo contenuto sono protetti da copyright e sono di proprietà di Nero AG. Tutti i diritti riservati.
DettagliIBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti
DettagliINTRODUZIONE ALL INFORMATICA CORSO DI LAUREA IN BIOLOGIA A.A. 2015/2016
INTRODUZIONE ALL INFORMATICA CORSO DI LAUREA IN BIOLOGIA A.A. 2015/2016 1 FUNZIONI DI UN SISTEMA OPERATIVO TESTO C - UNITÀ DI APPRENDIMENTO 2 2 ALLA SCOPERTA DI RISORSE DEL COMPUTER Cartelle utili: Desktop
DettagliIBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento
DettagliFPf per Windows 3.1. Guida all uso
FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete
DettagliCapitolo 4 Pianificazione e Sviluppo di Web Part
Capitolo 4 Pianificazione e Sviluppo di Web Part Questo capitolo mostra come usare Microsoft Office XP Developer per personalizzare Microsoft SharePoint Portal Server 2001. Spiega come creare, aggiungere,
DettagliIndicatore archiviazione
Introduzione Memeo Instant Backup è una soluzione semplice per il complesso mondo digitale. Grazie al backup automatico e continuo dei file importanti dell'unità C, Memeo Instant Backup protegge i dati
DettagliIBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento
DettagliCrotone, maggio 2005. Windows. Ing. Luigi Labonia E-mail luigi.lab@libero.it
Crotone, maggio 2005 Windows Ing. Luigi Labonia E-mail luigi.lab@libero.it Sistema Operativo Le funzioni software di base che permettono al computer di funzionare formano il sistema operativo. Esso consente
DettagliGuida rapida. Nero BackItUp. Ahead Software AG
Guida rapida Nero BackItUp Ahead Software AG Informazioni sul copyright e sui marchi Il manuale dell'utente di Nero BackItUp e il relativo contenuto sono protetti da copyright e sono di proprietà della
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
Dettagli1 Requisiti di sistema per Internet Security
Requisiti di sistema e istruzioni d installazione per Internet Security Indice 1 Requisiti di sistema per Internet Security...1 2 Istruzioni d installazione per Internet Security su un computer a titolo
DettagliSOMMARIO... 3 INTRODUZIONE...
Sommario SOMMARIO... 3 INTRODUZIONE... 4 INTRODUZIONE ALLE FUNZIONALITÀ DEL PROGRAMMA INTRAWEB... 4 STRUTTURA DEL MANUALE... 4 INSTALLAZIONE INRAWEB VER. 11.0.0.0... 5 1 GESTIONE INTRAWEB VER 11.0.0.0...
DettagliCopia tramite vetro dello scanner
Guida rapida Copia Esecuzione di copie Esecuzione di una copia rapida posizionati sul vetro dello 3 Sul pannello di controllo, premere. 4 Se il documento è stato posizionato sul vetro dello scanner, toccare
DettagliACO Archiviazione Elettronica e Conservazione sostitutiva
ACO Archiviazione Elettronica e Conservazione sostitutiva Dicembre 2010 INDICE A) PRODOTTI OGGETTO DELL AGGIORNAMENTO... 1 B) DISTINTA DI COMPOSIZIONE... 1 C) NOTE DI INSTALLAZIONE... 1 INSTALLAZIONE DELL
DettagliImpostare il browser per navigare in sicurezza Opzioni di protezione
Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,
DettagliSistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate
MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento
DettagliI cookie sono classificati in base alla durata e al sito che li ha impostati.
1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.
DettagliLa soluzione software per CdA e Top Management
La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di
DettagliCreare e ripristinare immagine di sistema con Windows 8
Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia
DettagliDOCUMENTO ESERCITAZIONE ONENOTE. Utilizzare Microsoft Offi ce OneNote 2003: esercitazione rapida
Utilizzare Microsoft Offi ce OneNote 2003: esercitazione rapida MICROSOFT OFFICE ONENOTE 2003 AUMENTA LA PRODUTTIVITÀ CONSENTENDO AGLI UTENTI L ACQUISIZIONE COMPLETA, L ORGANIZZAZIONE EFFICIENTE E IL RIUTILIZZO
DettagliGuida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
DettagliManuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise
Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3
DettagliGuida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
DettagliTalento LAB 3.1 - PREFERITI & CRONOLOGIA L'ELENCO PREFERITI. In questa lezione imparerete a:
Lab 3.1 Preferiti & Cronologia LAB 3.1 - PREFERITI & CRONOLOGIA In questa lezione imparerete a: Aprire l'elenco Preferiti, Espandere e comprimere le cartelle dell'elenco Preferiti, Aggiungere una pagina
DettagliQlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati.
Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati. Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati. Qlik, QlikTech, Qlik
DettagliIBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per utenti singoli)
IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per utenti
DettagliARGO DOC Argo Software S.r.l. e-mail: info@argosoft.it -
1 ARGO DOC ARGO DOC è un sistema per la gestione documentale in formato elettronico che consente di conservare i propri documenti su un server Web accessibile via internet. Ciò significa che i documenti
DettagliGuida rapida all uso di Moodle per gli studenti
Guida rapida all uso di Moodle per gli studenti Introduzione La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi on-line. Per chi accede come studente, essa
DettagliGESCO MOBILE per ANDROID
GESCO MOBILE per ANDROID APPLICAZIONE PER LA GESTIONE DEI DISPOSITIVI GSM GESCO aggiornamenti su www.gesco.it GUIDA ALL USO Vi ringraziamo per aver scelto la qualità dei prodotti GESCO. Scopo di questa
DettagliFileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13
FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
DettagliSophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6
Sophos Mobile Control Guida utenti per Windows Mobile Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5
DettagliCMS ERMES INFORMATICA
01/07/2014 Guida di riferimento alla pubblicazione di contenuti sul portale Il presente documento costituisce una guida di riferimento all aggiornamento e alla pubblicazione di contenuti sui portali web
DettagliScan to PC Desktop: Image Retriever 5.2 per Xerox WorkCentre C2424
Scan to PC Desktop: Image Retriever 5.2 per Xerox WorkCentre C2424 Scan to PC Desktop comprende Image Retriever, progettato per monitorare una specifica cartella su un file server in rete o sull'unità
DettagliCapitolo 3 Guida operativa del programma TQ Sistema
Capitolo 3 Guida operativa del programma TQ Sistema Panoramica delle funzionalità Questa guida contiene le informazioni necessarie per utilizzare il pacchetto TQ Sistema in modo veloce ed efficiente, mediante
DettagliACO Archiviazione Elettronica e Conservazione sostitutiva
ACO Archiviazione Elettronica e Conservazione sostitutiva Luglio 2013 INDICE A) INSTALLAZIONE DELL AGGIORNAMENTO... 2 AGGIORNAMENTO STAND ALONE/SERVER... 2 AGGIORNAMENTO CLIENT... 4 B) ELENCO MODIFICHE...
Dettaglibla bla Guard Manuale utente
bla bla Guard Manuale utente Guard Guard: Manuale utente Data di pubblicazione venerdì, 24. luglio 2015 Version 2.0.0 Diritto d'autore 2006-2013 OPEN-XCHANGE Inc., Questo documento è proprietà intellettuale
DettagliGuida Utente Cos è aworkbook Cataloghi e sessioni Prodotti Assortimenti Risorse Presentazioni 11 Procedura d ordine
Guida Utente V.0 Cos è aworkbook Cataloghi e sessioni Prodotti Assortimenti 7 Risorse 0 Presentazioni Procedura d ordine Cos è aworkbook Prodotti Risorse Presentazione Assortimento aworkbook presenta al
DettagliGUIDA OPERATIVA APPLICAZIONE PER LA VISUALIZZAZIONE DELLE FORNITURE DEI DATI DEI FABBRICATI MAI DICHIARATI CON ACCERTAMENTO CONCLUSO
GUIDA OPERATIVA APPLICAZIONE PER LA VISUALIZZAZIONE DELLE FORNITURE DEI DATI DEI FABBRICATI MAI DICHIARATI CON ACCERTAMENTO CONCLUSO 27 Giugno 2011 DOC. ES-31-IS-0B PAG. 2 DI 26 INDICE PREMESSA 3 1. INSTALLAZIONE
Dettagli7.4 Estrazione di materiale dal web
7.4 Estrazione di materiale dal web Salvataggio di file Salvataggio della pagina Una pagina web può essere salvata in locale per poterla consultare anche senza essere collegati alla Rete. Si può scegliere
DettagliMotorola Phone Tools. Guida rapida
Motorola Phone Tools Guida rapida Sommario Requisiti minimi...2 Operazioni preliminari all'installazione Motorola Phone Tools...3 Installazione Motorola Phone Tools...4 Installazione e configurazione del
DettagliPORTALE CLIENTI Manuale utente
PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo
Dettaglibla bla Documenti Manuale utente
bla bla Documenti Manuale utente Documenti Documenti: Manuale utente Data di pubblicazione mercoledì, 05. novembre 2014 Version 7.6.1 Diritto d'autore 2006-2013 OPEN-XCHANGE Inc., Questo documento è proprietà
DettagliIl sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.
SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo
DettagliI Codici Documento consentono di classificare le informazioni e di organizzare in modo logico l archiviazione dei file.
Archivia Modulo per l acquisizione, l archiviazione e la consultazione di informazioni Il modulo Archivia permette l acquisizione, l archiviazione e la consultazione di informazioni (siano esse un immagine,
DettagliAvvio di Internet ed esplorazione di pagine Web.
Incontro 1: Corso di aggiornamento sull uso di internet Avvio di Internet ed esplorazione di pagine Web. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367
DettagliBMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC
BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti
DettagliI Preferiti. Elenco dei Preferiti
G. Pettarin ECDL Modulo 7: Internet 38 I siti preferiti Navigando nella rete può capitare di trovare dei siti, di cui vogliamo memorizzare l'indirizzo. Magari si vuole organizzarli in categorie. Tutti
DettagliLibero Emergency PC. Sommario
Emergenza PC (Garantisce le funzionalità di base delle operazioni di prestito e restituzione in caso di problemi tecnici sulla linea o di collegamento con il server) Sommario 1. Emergency PC...2 2. Iniziare
DettagliIRSplit. Istruzioni d uso 07/10-01 PC
3456 IRSplit Istruzioni d uso 07/10-01 PC 2 IRSplit Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Installazione 4 3. Concetti fondamentali
Dettagli