Utilizzo Gestione dei file
|
|
- Cecilia Antonina Pisani
- 8 anni fa
- Visualizzazioni
Transcript
1 Utilizzo Gestione dei file
2 Info su questo bollettino tecnico L'intento di questo bollettino tecnico è di aiutare gli sviluppatori FileMaker esperti a comprendere meglio e ad applicare le migliori metodologie operative per la gestione dei file. Le procedure di gestione dei file comprendono il processo di hosting, gestione e versioning delle soluzioni FileMaker e, se eseguite correttamente, contribuiscono a ridurre il rischio di danneggiare le soluzioni o di perdere i dati. Sommario: Perché una procedura corretta di gestione dei file è importante per l'utente Cosa può andare storto?... 3 Come far sì che tutto funzioni correttamente... 4 Gestione dei rischi... 4 Esempi di piani di gestione dei rischi... 5 Piano di gestione tradizionale dei rischi... 5 Gestione dei file:... 5 Gestione dei dati:... 6 Piano di gestione flessibile dei rischi... 6 Imprevisti - Cosa fare quando qualcosa va storto... 7 Gestione dei file:... 7 Gestione dei dati:... 8 Gestione dei file Pagina 2
3 Perché una procedura corretta di gestione dei file è importante per l'utente. I vostri dati sono la vostra attività. Le organizzazioni che fanno parte della classifica Fortune 500 considerano i propri database fondamentali per il loro successo. I vostri dati sono forse meno importanti per voi? Queste organizzazioni sono obbligate a ricorrere a sistemi e processi particolari per assicurare che tutto funzioni correttamente. Anche voi dovete fare lo stesso. Una ricerca casuale di "corruzione database" su Internet dimostra che questo problema non è specifico di un database piuttosto che di un altro. È normale per l'ambiente in cui risiedono i database. Come termine di paragone, un documento di elaborazione testi in genere risiede sullo stesso computer su cui è stato creato e modificato. Il documento viene utilizzato e modificato da una persona per volta. Spesso viene tenuto in memoria l'intero contenuto, utilizzando il disco rigido solo durante il salvataggio. Infine, i documenti di elaborazione testi sono relativamente non volatili: vengono creati, modificati diverse volte, per rimanere poi dei documenti statici per il resto della loro esistenza. Spesso un server di database è collegato a decine o addirittura centinaia di computer client, ognuno dei quali tenta di mantenere una connessione costante e affidabile nel caos di una rete tipicamente LAN o WAN. L'uso del disco e le attività in rete vengono richiamati in modi non visibili dal computer desktop. Mentre un elaboratore di testi può solo scrivere sul disco rigido poche volte in un'ora, un software come FileMaker Pro può accedere a un disco rigido centinaia di volte in un minuto, se non di più. Gli ambienti client rappresentano solo un elemento in più nella vita già complicata di un database ospitato: 1. I client si collegano e scollegano in ordine casuale. 2. I client spesso si scollegano senza terminare correttamente le proprie attività. 3. I sistemi di risparmio energia interrompono la connessione senza alcun messaggio d'avviso. 4. I client si affidano a sistemi operativi e driver obsoleti. 5. I client si collegano con modelli di software legacy. Cosa può andare storto? È importante capire che per un server le prestazioni e la stabilità sono due caratteristiche correlate. Un server di software, come FileMaker Server, deve mantenere una connessione costante e affidabile con i client collegati. Ovviamente problemi di stabilità del server, come blocchi o interruzione dei servizi, possono far saltare la connessione. Meno ovviamente, anche problemi relativi alle prestazioni possono interferire con questa connessione. Un server non configurato correttamente non può rispondere abbastanza rapidamente alle richieste, o non è in grado di gestire le proprie risorse interne (porte, memoria, ecc.) in modo da mantenere tutte le connessioni client richieste. Quando un server inizia a presentare problemi di stabilità, il rischio di danneggiare i file è davvero molto elevato. Questo danno può assumere una delle seguenti forme: Corruzione dei dati Uno o più blocchi di dati possono diventare illeggibili. Danneggiamento dello schema Parte della struttura fondamentale del database diventa illeggibile. Gestione dei file Pagina 3
4 Danneggiamento di un oggetto del formato Un oggetto (di solito un grafico esterno) si danneggia. Se un singolo file si danneggia a tal punto da bloccare FileMaker Server, è possibile si danneggino a loro volta anche tutti gli altri file ospitati. Come far sì che tutto funzioni correttamente Una gestione corretta dei file si basa su due concetti fondamentali: Gestione dei rischi Comprendere come i dati e le soluzioni possono essere vulnerabili a problemi imprevisti e ricorrere a sistemi e processi adatti per evitare la perdita di dati o l'accesso al sistema. Pianificazione degli imprevisti I computer sono computer, e sfortunatamente è possibile si verifichino dei problemi di tanto in tanto. Per questo motivo è necessario tenere a mente le seguenti domande per pianificare ciò che è inevitabile: o Com'è possibile risolvere correttamente questi problemi? o Quanto tempo occorre per ripristinare il sistema quando si verifica un problema? A quale livello di perdita di dati si va incontro (se si verifica) e qual è il livello accettabile? Gestione dei rischi I problemi possono essere causati sia da un utente (che elimina accidentalmente tutti i record) che dal sistema (un disco rigido danneggiato). Le procedure di gestione dei rischi devono essere adeguate alle diverse circostanze. Una singola serie di procedure di gestione dei file non può coprire tutti gli scenari. Per alcuni la chiave è la stabilità, per altri è importante garantire flessibilità e sperimentazione. Queste diverse priorità richiedono approcci completamente diversi. Di seguito sono riportati alcuni esempi di approcci: Esempio 1 Il database tiene traccia delle transazioni finanziarie fondamentali per i propri affari in tempo reale. In questo scenario, un'interruzione del servizio o la perdita dei dati potrebbero costare care. Le priorità dovrebbero essere la stabilità, l'integrità dei dati e la possibilità di recuperare il 100% dei dati il più rapidamente possibile. Queste priorità impongono un approccio molto tradizionale allo sviluppo della soluzione e alla gestione dell'ambiente server. Per consigli, vedere il "Piano di gestione tradizionale dei rischi" di seguito. Esempio 2 Il database ospita i file per un piccolo gruppo di lavoro che utilizza FileMaker per attività secondarie. In questo scenario, il sistema e i dati sono importanti, ma altrettanto importante è la possibilità di apportare piccole modifiche al sistema senza rivolgersi a un consulente. Brevi periodi di interruzione del servizio o la perdita di pochi dati, anche se spiacevoli, è difficile possano influenzare negativamente i propri affari. Queste priorità suggeriscono un approccio leggermente più flessibile per le procedure di gestione dei rischi. Per consigli, vedere il "Piano di gestione flessibile dei rischi" di seguito. Esempio 3 L'utente sviluppa database per uso personale. Probabilmente li condivide tramite server per consentire l'accesso limitato in sola lettura ad altri utenti. In questo caso, la possibilità di modificare e adattare i propri database è probabilmente di primaria importanza. Le procedure di gestione dei rischi possono essere molto semplici, Gestione dei file Pagina 4
5 come il salvataggio occasionale di una copia di backup o clone, o molto complesse, come gli scenari riportati in precedenza. Esempi di piani di gestione dei rischi Di seguito sono riportati due esempi di piani di gestione dei rischi. Ogni scenario è leggermente diverso, e sarà necessario adattare questi piani alle proprie circostanze. Non esiste una singola serie di linee guida perfetta per ogni situazione. Il miglior piano di gestione dei rischi bilancia l'affidabilità della soluzione e gli interessi pratici. Ciò che è più importante è comprendere le conseguenze delle proprie scelte e pianificare/compensare di conseguenza. Un ambiente adatto è importante, indipendentemente dal piano di gestione dei rischi adottato. Punto di partenza per la gestione dei rischi sono la stabilità e le prestazioni del computer su cui sono ospitati i dati. La maggior parte dei problemi legati ai server di file riscontrati dal servizio di assistenza tecnica FileMaker sono causati da configurazioni non proprio ideali di hardware e sistema operativo. L'elenco di seguito contiene le cause più comuni di problemi legati ai server di file. L'ambiente in cui il software del server di database opera è fondamentale per un buon funzionamento: Installare l'ultima versione "testata" dell'applicazione FileMaker. La versione "testata" deve essere quella provata con cura all'interno dell'ambiente. Il sistema operativo deve essere aggiornato con le ultime patch di sicurezza e correzioni. La scelta e la configurazione della CPU e della memoria del sistema devono rispettare i requisiti dell'hardware del server di database. I dispositivi di rete e di memorizzazione devono essere ottimizzati. Utilizzare schede di rete e sottosistemi di archiviazione di alta qualità e moderni, con capacità adeguata per la gestione dei volumi di dati previsti. Per assicurare un ambiente sicuro per FileMaker Server: Utilizzare un computer pulito. Pulito vuol dire che i dischi rigidi sono stati appena formattati ed è stato installato un nuovo sistema operativo. Al termine dell'installazione, scaricare e installare BIOS e driver aggiornati per tutti i principali sottosistemi, dispositivi di rete, di memorizzazione, ecc. Installare una nuova versione di FileMaker Server, quindi scaricare e installare eventuali aggiornamenti dal sito Web di FileMaker. Assicurarsi di non utilizzare il server per scopi (stampa, condivisione di file, posta elettronica, ecc.) differenti dalla condivisione di database. Piano di gestione tradizionale dei rischi Nell'approccio tradizionale alla gestione dei rischi si parte da una struttura dei file pulita per ogni nuova release e si trasferiscono i dati dalla release precedente al nuovo file appena creato prima della distribuzione. La sezione di seguito contiene informazioni dettagliate per implementare questa strategia. Gestione dei file: Il primo concetto fondamentale è la separazione della gestione della soluzione dalla gestione dei dati. Potrebbe sembrare strano per un'applicazione come FileMaker in cui i dati e la soluzione sono contenuti nello stesso file, ma il concetto viene mantenuto, ed è un componente chiave per una corretta gestione dei file. FileMaker è un'applicazione molto flessibile che permette di modificare i file "al volo", o addirittura durante la loro creazione e/o quando sono utilizzati. Questa flessibilità è meravigliosa quando Gestione dei file Pagina 5
6 serve, ma per i file molto importanti e utilizzati molto spesso la migliore procedura prevede che possano essere modificati solo in condizioni di massimo controllo. Gli sviluppatori software utilizzano il termine "golden master" per indicare un file o un insieme di file in condizioni ben note e ben testate, e pronto per la produzione. In FileMaker, questo indica un clone (o un set di cloni) di una soluzione sviluppata ma non ancora utilizzata in produzione, per cui non esiste alcuna possibilità di corruzione Nota bene: Dopo aver creato un clone di una versione golden master, assicurarsi di spostare eventuali dati globali importanti per la soluzione. Ogni volta che si mette in produzione una soluzione nuova o modificata, potrebbe essere utile utilizzare un clone di una versione golden master per assicurarsi di non introdurre o trasmettere file danneggiati nell'ambiente di produzione. I passi consigliati sono: 1. Apportare le modifiche su un clone dalla precedente versione golden master (o sul file originale se si tratta di una nuova soluzione). Se si modifica una soluzione esistente, deve derivare direttamente dalla soluzione originale mai utilizzata in produzione. 2. Il file modificato è ora il golden master e non deve essere utilizzato direttamente. Utilizzare solo cloni di questo file per la produzione (o anche per il test). 3. Importare i dati dal sistema di produzione nel clone del golden master. Potrebbe sembrare una procedura complessa, ma assicura una serie sicura di file di sviluppo per future modifiche e l'inserimento di un file pulito nell'ambiente di produzione. Gestione dei dati: Oltre a proteggere la soluzione, è altrettanto importante e fondamentale assicurare l'integrità dei dati. Oltre alle procedure per una buona gestione della soluzione (il concetto di "golden master" descritto in precedenza), un regime di backup ben organizzato è la chiave per proteggere i dati. La frequenza e i tempi dei backup dipendono dalla volatilità dei dati e da altri fattori ambientali. Detto ciò, ci sono alcuni errori comuni da evitare: Non fidarsi dell'integrità dei backup - Controllarli periodicamente per assicurarsi che sia possibile utilizzare le copie di backup. Alcuni utenti FileMaker hanno tentato di ripristinare i dati di backup, ma hanno scoperto che, per diversi fattori (interferenza con antivirus, cron job mal sincronizzati che hanno impedito un backup corretto, ecc.), il backup non era valido. Archiviare le copie di backup - Se le ultime copie di backup vanno a sovrascrivere le copie più vecchie, il rischio è maggiore se l'ultima copia di backup non è valida. È importante applicare una strategia di backup multilivello. Piano di gestione flessibile dei rischi Questo piano utilizza il piano di gestione tradizionale dei rischi come punto di partenza, ma dà più libertà nella gestione delle piccole modifiche da apportare alle soluzioni. Gestione dei file Pagina 6
7 È importante ricordare che la gestione dei rischi non riguarda ciò che DOVREBBE, ma che POTREBBE accadere. Questo piano più flessibile fornisce delle linee guida sulle procedure che un utente può o meno voler adottare. L'utente può prendere la propria decisione su quest'ultima serie di procedure. Modifiche dello schema e riferimenti file - Mentre FileMaker è progettato per fornire all'utente la libertà di modificare lo schema di un database live, il rischio di perdita dei dati se si verifica un imprevisto (ad es. qualcuno si inciampa nel cavo di alimentazione del server, si spegne il computer o si interrompe una connessione di rete mentre si sta modificando lo schema) mentre si stanno apportando modifiche sostanziali alla soluzione è elevato. Formati - I formati sono un ottimo esempio del perché è necessario considerare i rischi che comportano le modifiche alle soluzioni live. Un formato FileMaker è simile a una query in cui sono definite una o più tabelle di base e i campi restituiti. Un gruppo trovato completa l'immagine. Mentre la modifica ad esempio del font di un campo non influenza la query, la modifica dei campi visualizzati in un portale varia le supposizioni originali di chi ha progettato il formato. Gli script fanno riferimento a questa disposizione? E alla presenza o all'ordine degli oggetti qui contenuti? Imprevisti - Cosa fare quando qualcosa va storto Se le procedure di gestione dei file sono state applicate correttamente, potrebbero presentarsi due scenari: 1) Il file è corrotto, ma è ancora possibile esportare tutti i dati più aggiornati in un formato neutro (ad es. testo delimitato da tabulazioni). In questo caso, la migliore procedura è: a) Esportare i dati correnti in un formato di file neutro. b) Importare i dati in un clone dell'ultimo golden master. In questo modo si è sicuri di avere a disposizione una soluzione sicura per la produzione contenente dati non corrotti. 2) Il file è corrotto a tal punto da non poter esportare i dati più aggiornati. In questo caso, la migliore procedura è: a) Esportare i dati dalla copia di backup più recente in un formato di file neutro. b) Importare i dati nel golden master. In questo modo si dovrebbe avere a disposizione una soluzione sicura per la produzione contenente dati non corrotti. Se le procedure di gestione dei file non sono ancora state applicate, si dovrà ricorrere a meccanismi meno completi e affidabili. In scenari come quelli descritti in precedenza è ancora necessario separare i dati dalla soluzione: Gestione dei file: Se si dispone di un file di backup pulito, salvare un clone del file. Quindi importare i dati nel clone. In questo modo è molto probabile che il file non sia corrotto. Se non si dispone di un file di backup pulito, tentare di salvare un clone del file corrente. Quindi importare i dati nel clone. Se tutti i tentativi falliscono, utilizzare la funzione di recupero in FileMaker Pro e FileMaker Advanced che ha lo scopo di recuperare quanti più dati riutilizzabili possibili da un file danneggiato. Non è detto che la funzione di recupero restituisca un file sicuro per la produzione. Gestione dei file Pagina 7
8 Opera rimuovendo i blocchi danneggiati da un file corrotto. Questo processo non garantisce un file utilizzabile, ma in genere dà la possibilità di esportare alcuni, se non tutti i dati per utilizzarli in una soluzione non corrotta. Gestione dei dati: Se è possibile esportare i dati correnti in un formato di file neutro, procedere in questo senso. In caso contrario, sarà necessario ripristinare una copia di backup ed esportarla in un formato di file neutro. INFORMAZIONI SULL'AUTORE: Steve Becker è il direttore del reparto di assistenza tecnica di FileMaker Inc FileMaker, Inc. Tutti i diritti riservati. FileMaker è un marchio di FileMaker, Inc. registrato negli Stati Uniti e in altri Paesi, e il logo della cartella di file è un marchio di FileMaker, Inc. Tutti gli altri marchi appartengono ai rispettivi proprietari. FileMaker non dà alcuna garanzia, espressa o implicita, in merito a prestazioni o affidabilità di eventuali prodotti presentati qui e appartenenti a produttori indipendenti. Tutti gli eventuali accordi o garanzie vengono stipulati tra il produttore e i potenziali utenti. Le specifiche dei prodotti e la disponibilità sono soggette a modifiche senza preavviso. (Docv4) IL PRESENTE DOCUMENTO VIENE FORNITO NELLO STATO IN CUI SI TROVA, SENZA ALCUNA GARANZIA. FILEMAKER NON RICONOSCE ALCUNA GARANZIA, ESPRESSA O IMPLICITA, COMPRESE LE GARANZIE DI COMMERCIABILITÀ E IDONEITÀ PER UNO SCOPO SPECIFICO E LE GARANZIE DI NON VIOLAZIONE. IN NESSUN CASO FILEMAKER O I SUOI FORNITORI POTRANNO ESSERE RITENUTI RESPONSABILI DI QUALSIASI DANNO, COMPRESI DANNI DIRETTI, INDIRETTI, INCIDENTALI, CONSEGUENTI, PER PERDITA DI GUADAGNO, PUNITIVI O SPECIALI, ANCHE SE FILEMAKER O I SUOI FORNITORI SONO STATI AVVISATI DELLA POSSIBILITÀ DI TALI DANNI. IN ALCUNI STATI NON È CONSENTITA L'ESCLUSIONE O LA LIMITAZIONE DELLA RESPONSABILITÀ. FILEMAKER HA IL DIRITTO DI APPORTARE MODIFICHE AL PRESENTE DOCUMENTO, IN QUALSIASI MOMENTO E SENZA ALCUN PREAVVISO. IL PRESENTE DOCUMENTO POTREBBE NON ESSERE AGGIORNATO. FILEMAKER NON È TENUTO AD AGGIORNARE LE INFORMAZIONI IN ESSO CONTENUTE. Gestione dei file Pagina 8
Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology
Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il
DettagliDomande frequenti su Samsung Drive Manager
Domande frequenti su Samsung Drive Manager Installazione D: Il disco fisso esterno Samsung è collegato, ma non succede nulla. R: Verificare la connessione del cavo USB. Se il disco fisso esterno Samsung
DettagliCondividi in linea 2.0
Condividi in linea 2.0 2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People e Nseries sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati
DettagliGestione della memoria centrale
Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti
DettagliGUIDA RAPIDA. Installazione di Nokia Connectivity Cable Drivers
GUIDA RAPIDA Installazione di Nokia Connectivity Cable Drivers Indice 1. Introduzione...1 2. Requisiti necessari...1 3. Installazione di Nokia Connectivity Cable Drivers...2 3.1 Operazioni preliminari
DettagliProgramma applicativo di protezione LOCK Manuale per l utente V2.22-T05
Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo
DettagliOutlook Plugin per VTECRM
Outlook Plugin per VTECRM MANUALE UTENTE Sommario Capitolo 1: Installazione e Login... 2 1 Requisiti di installazione... 2 2 Installazione... 3 3 Primo Login... 4 Capitolo 2: Lavorare con Outlook Plugin...
DettagliConfiguration Management
Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni
DettagliRiepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0
Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente
DettagliMANUALE UTENTE Fiscali Free
MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato
DettagliFattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi.
Fattura Facile Maschera di Avvio Fattura Facile all avvio si presenta come in figura. In questa finestra è possibile sia fare l accesso all archivio selezionato (Archivio.mdb) che eseguire la maggior parte
DettagliManuale di Aggiornamento BOLLETTINO. Rel. 5.10.2H2. DATALOG Soluzioni Integrate a 32 Bit
KING Manuale di Aggiornamento BOLLETTINO Rel. 5.10.2H2 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...
DettagliFPf per Windows 3.1. Guida all uso
FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete
DettagliSamsung Auto Backup FAQ
Samsung Auto Backup FAQ Installazione D: Ho effettuato il collegamento con l Hard Disk esterno Samsung ma non è successo nulla. R: Controllare il collegamento cavo USB. Se l Hard Disk esterno Samsung è
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliGUIDA ALLE SOLUZIONI
Con l installazione automatica dei driver ormai questa procedura non dovrebbe più servire, in quanto fa riferimento alla disinstallazione dei driver dopo aver effettuato questi in modalità manuale. Comunque
Dettagli1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
DettagliROM Upgrade Utility (RUU) Prima dell aggiornamento fare attenzione se
ROM Upgrade Utility (RUU) Prima dell aggiornamento fare attenzione se 1. Il cavo USB è direttamente collegato al PC. 2. L adattatore di alimentazione è collegato al Mobile Device. 3. Le modalità Standby
DettagliDomande frequenti su Phoenix FailSafe
Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce
DettagliAltre misure di sicurezza
Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti
DettagliCome usare P-touch Transfer Manager
Come usare P-touch Transfer Manager Versione 0 ITA Introduzione Avviso importante Il contenuto di questo documento e le specifiche di questo prodotto sono soggetti a modifica senza preavviso. Brother si
DettagliIstruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza
DettagliBackup e ripristino Guida per l'utente
Backup e ripristino Guida per l'utente Copyright 2008 Hewlett-Packard Development Company, L.P. Windows e Windows Vista sono marchi o marchi registrati di Microsoft Corporation negli Stati Uniti e/o in
Dettagli4.5 CONTROLLO DEI DOCUMENTI E DEI DATI
Unione Industriale 35 di 94 4.5 CONTROLLO DEI DOCUMENTI E DEI DATI 4.5.1 Generalità La documentazione, per una filatura conto terzi che opera nell ambito di un Sistema qualità, rappresenta l evidenza oggettiva
DettagliCORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?)
Ambiente Access La Guida di Access Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Guida in linea Guida rapida Assistente di Office indicazioni
DettagliCONFIGURAZIONE E GESTIONE DEI DATABASE (rev. 1.1)
CONFIGURAZIONE E GESTIONE DEI DATABASE (rev. 1.1) Indice. Introduzione Configurazione iniziale del database Condivisione del database su rete locale (LAN) Cambio e gestione di database multipli Importazione
DettagliCondivisione in linea 2.0 Nokia N76-1
2.0 Nokia N76-1 ESCLUSIONE DI GARANZIA Le applicazioni di altri produttori fornite con il dispositivo potrebbero essere state sviluppate da o essere di proprietà di persone fisiche o giuridiche non affiliate
DettagliGuida di Brother Image Viewer per Android
Guida di Brother Image Viewer per Android Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: NOTA Le note forniscono istruzioni da seguire in determinate
DettagliFIRESHOP.NET. Utilizzare il FireSoft. Rev. 2014.3.1 www.firesoft.it
FIRESHOP.NET Utilizzare il FireSoft Admin Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 3 Il FireSoft NET Admin... 4 Verificare la connessione al database.... 4 Svuotare i log... 5 Compatta
DettagliProcedura per la configurazione in rete di DMS.
Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce
DettagliBackup e ripristino Guida per l'utente
Backup e ripristino Guida per l'utente Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute
DettagliGuida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
DettagliSymantec AntiVirus : supplemento per Windows Vista
Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e
DettagliEW1051 Lettore di schede USB
EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051
DettagliManuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit
Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...
DettagliBackup e ripristino Guida per l'utente
Backup e ripristino Guida per l'utente Copyright 2007 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute in
DettagliMANUALE PARCELLA FACILE PLUS INDICE
MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella
DettagliINDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO...
MANCA COPERTINA INDICE IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... 12 I marchi registrati sono proprietà dei rispettivi detentori. Bologna
DettagliGuida di Pro Spam Remove
Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo
DettagliSoluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG
Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti
DettagliConsiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
DettagliGestione delle Cartelle dei Messaggi di Posta Elettronica
CADMO Infor ultimo aggiornamento: febbraio 2012 Gestione delle Cartelle dei Messaggi di Posta Elettronica Premessa...1 Le Cartelle dei Messaggi di Posta Elettronica utilizzate da Outlook Express...2 Cose
DettagliDESKTOP Internal Drive. Guida all installazione
DESKTOP Internal Drive Guida all installazione Guida all installazione dell unità Seagate Desktop 2013 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent
DettagliIndicatore archiviazione
Introduzione Memeo Instant Backup è una soluzione semplice per il complesso mondo digitale. Grazie al backup automatico e continuo dei file importanti dell'unità C, Memeo Instant Backup protegge i dati
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliInvio alla Piattaforma per al Certificazione dei Crediti
Invio alla Piattaforma per al Certificazione dei Crediti Release 14.3.4 1.6.3.1 Archivio fatture Caricare tutte le fatture ricevute a oggi (pagate e non pagate) con data emissione dal 01/07/14. Data fondamentale
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliGuida rapida per l utilizzo del servizio OwnCloud-MIUR (versione 1.6)
Sommario Introduzione... 2 L utilizzo dell OwnCloud con il browser.... 3 Istruzioni per l installazione del client OwnCloud... 4 Utilizzo del client OwnCloud per il caricamento dei giustificativi contabili....
DettagliAirone Gestione Rifiuti Funzioni di Esportazione e Importazione
Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...
Dettagli11. Evoluzione del Software
11. Evoluzione del Software Andrea Polini Ingegneria del Software Corso di Laurea in Informatica (Ingegneria del Software) 11. Evoluzione del Software 1 / 21 Evoluzione del Software - generalità Cosa,
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliCoordinazione Distribuita
Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,
DettagliSINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072
Provincia di Lucca Servizio Istruzione, Formazione e Lavoro. Sviluppo Economico SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072
DettagliCondividi in linea 3.1. Edizione 1
Condividi in linea 3.1 Edizione 1 2008 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People e Nseries sono marchi o marchi registrati di Nokia Corporation. Nokia tune è una tonalità registrata
DettagliServizio CA On Demand - Policy e termini della Manutenzione Validità a partire dall'1 settembre 2010
Servizio CA On Demand - Policy e termini della Manutenzione Validità a partire dall'1 settembre 2010 La Manutenzione del Servizio CA On Demand include il supporto tecnico e la disponibilità dell'infrastruttura,
DettagliIBM Software Demos Lotus Expeditor and Lotus Forms
Questa dimostrazione illustra le funzioni di elaborazione dei moduli dei software IBM Lotus Forms e IBM Lotus Expeditor. IBM Lotus Forms è una soluzione aperta per moduli elettronici che supporta
DettagliI cookie sono classificati in base alla durata e al sito che li ha impostati.
1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.
DettagliRegistratori di Cassa
modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...
DettagliProtezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali.
SOLUTION BRIEF: PROTEZIONE DEI SISTEMI VIRTUALI IN TRE PASSAGGI........................................ Protezione dei sistemi virtuali in tre passaggi Who should read this paper Aziende che devono orientarsi
Dettagli12. Evoluzione del Software
12. Evoluzione del Software Andrea Polini Ingegneria del Software Corso di Laurea in Informatica (Ingegneria del Software) 12. Evoluzione del Software 1 / 21 Evoluzione del Software - generalità Cosa,
DettagliAnticipazioni sul contenuto del prossimo aggiornamento Rel. 14.20.00
Anticipazioni sul contenuto del prossimo aggiornamento Rel. 14.20.00 CONTENUTO del DOCUMENTO Modulo Base 1 Nuova grafica di B.Point SaaS 1 Accesso al servizio - versione 14.20.00 1 Gestione della password
DettagliLa soluzione software per Avvocati e Studi legali
La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione
DettagliManuale Utente Albo Pretorio GA
Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate
DettagliGuida Compilazione Piani di Studio on-line
Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-
DettagliEasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.
EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi
DettagliCondizioni di servizio per l'utente finale (applicazioni gratuite)
Condizioni di servizio per l'utente finale (applicazioni gratuite) 1. Definizioni Ai fini delle disposizioni sotto indicate, le espressioni sono da intendere nei seguenti modi: "Applicazione" significa
DettagliFOXWave 1.0.0 Gestione gare ARDF IZ1FAL Secco Marco Sezione ARI BIELLA
FOXWave 1.0.0 Gestione gare ARDF IZ1FAL Secco Marco Sezione ARI BIELLA Redatto da IZ1FAL Secco Marco Pagina 1 di 15 INDICE 1 1- INSTALLAZIONE... 3 1-1 Scaricare i pacchetti aggiornati... 3 1-2 Startup
DettagliIL SISTEMA OPERATIVO
IL SISTEMA OPERATIVO Windows è il programma che coordina l'utilizzo di tutte le componenti hardware che costituiscono il computer (ad esempio la tastiera e il mouse) e che consente di utilizzare applicazioni
Dettagli. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi
Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare
DettagliRipristino di AdmiCash su un nuovo PC o sistema operativo
Ripristino di AdmiCash su un nuovo PC o sistema operativo Prima di cambiare il sistema operativo o il PC, sorge spontanea la domanda di come ripristinare l installazione di AdmiCash e tutti i dati in esso
DettagliLaCie Ethernet Disk mini Domande frequenti (FAQ)
LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie
DettagliChat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat
2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People, Nseries e N77 sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati nel presente documento
DettagliCreare e ripristinare immagine di sistema con Windows 8
Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia
DettagliCosa è un foglio elettronico
Cosa è un foglio elettronico Versione informatica del foglio contabile Strumento per l elaborazione di numeri (ma non solo...) I valori inseriti possono essere modificati, analizzati, elaborati, ripetuti
DettagliI MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale
La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del
DettagliManuale d'uso del Connection Manager
Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato
DettagliEM1017 Scheda di rete Gigabit USB 3.0
EM1017 Scheda di rete Gigabit USB 3.0 2 ITALIANO EM1017 - Scheda di rete Gigabit USB 3.0 Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 1.3 Operazioni
DettagliGestione in qualità degli strumenti di misura
Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza
DettagliINSTALLAZIONE PROCEDURA 770/2011
INSTALLAZIONE PROCEDURA 770/2011 Sommario 1. PREMESSA (DISCO CHIAVE SCARICABILE DA INTERNET)... 2 2. GESTIONE PRIMA INSTALLAZIONE E SUCCESSIVI AGGIORNAMENTI... 2 3. INSTALLAZIONE PROCEDURA 770/2011...
DettagliGestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.
Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. E stato previsto l utilizzo di uno specifico prodotto informatico (denominato
DettagliNokia C110/C111 scheda LAN senza filo Manuale di installazione
Nokia C110/C111 scheda LAN senza filo Manuale di installazione DICHIARAZIONE DI CONFORMITÀ Noi, NOKIA MOBILE PHONES Ltd dichiariamo sotto la nostra esclusiva responsabilità che i prodotti DTN-10 e DTN-11
DettagliFile, Modifica, Visualizza, Strumenti, Messaggio
Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere
DettagliCOMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO. 2015 e PARAMETRI2015
COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO. 2015 e PARAMETRI2015 Vicenza, 3 giugno 2015 Gentile cliente, si ricorda che a partire dall aggiornamento PROFIS 2011.1 è stato automatizzato
DettagliCP Customer Portal. Sistema di gestione ticket unificato
CP Customer Portal Sistema di gestione ticket unificato Sommario CP Customer Portal...1 Sistema di gestione ticket unificato...1 Sommario...2 Flusso gestione ticket...3 Modalità di apertura ticket...3
DettagliGUIDA RAPIDA. Installazione di Nokia Connectivity Cable Drivers
GUIDA RAPIDA Installazione di Nokia Connectivity Cable Drivers Indice 1. Introduzione...1 2. Requisiti necessari...1 3. Installazione di Nokia Connectivity Cable Drivers...2 3.1 Operazioni preliminari
DettagliFile system II. Sistemi Operativi Lez. 20
File system II Sistemi Operativi Lez. 20 Gestione spazi su disco Esiste un trade-off,tra spreco dello spazio e velocità di trasferimento in base alla dimensione del blocco fisico Gestione spazio su disco
DettagliAdmiCash Manutenzione dei dati
AdmiCash Manutenzione dei dati Funzioni di base della manutenzione dei dati di AdmiCash A volte, capita che gli utenti AdmiCash modificano manualmente la struttura dei file del programma. Trattandosi di
DettagliINFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it
INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)
DettagliProcedure di ripristino del sistema.
Procedure di ripristino del sistema. Procedure adatte a sistemi con sistema operativo Microsoft Windows 7 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei
DettagliIstruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente
Istruzioni per l uso della Guida Istruzioni per l uso della Guida Sulla barra degli strumenti: Pagina precedente / Pagina successiva Passa alla pagina Indice / Passa alla pagina Precauzioni Stampa Ottimizzate
DettagliFileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13
FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
DettagliIntroduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)
Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,
DettagliAcronis License Server. Manuale utente
Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...
DettagliPREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione.
PREMESSA E' buona e comune regola che, accingendosi a installare programmi che abbiano origine certa, si proceda preliminarmente alla disattivazione di Firewall e Antivirus. Procedure di protezione che,
Dettaglilem logic enterprise manager
logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle
DettagliApprofondimento: Migrazione dei database e backup della posta
Approfondimento: Migrazione dei database e backup della posta In questo approfondimento ci focalizzeremo sulla migrazione dei database analizzando le differenze operative e le varie implicazioni a seconda
DettagliCapitolo 1 Installazione del programma
Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:
DettagliManuale d'uso Nokia Reading
Manuale d'uso Nokia Reading Edizione 1.0 IT Nokia Reading Per non continuare a portarsi in giro libri, perché non scoprire e acquistare gli e-book che possono essere letti sul telefono. È anche possibile
Dettagli