Utilizzo Gestione dei file

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Utilizzo Gestione dei file"

Transcript

1 Utilizzo Gestione dei file

2 Info su questo bollettino tecnico L'intento di questo bollettino tecnico è di aiutare gli sviluppatori FileMaker esperti a comprendere meglio e ad applicare le migliori metodologie operative per la gestione dei file. Le procedure di gestione dei file comprendono il processo di hosting, gestione e versioning delle soluzioni FileMaker e, se eseguite correttamente, contribuiscono a ridurre il rischio di danneggiare le soluzioni o di perdere i dati. Sommario: Perché una procedura corretta di gestione dei file è importante per l'utente Cosa può andare storto?... 3 Come far sì che tutto funzioni correttamente... 4 Gestione dei rischi... 4 Esempi di piani di gestione dei rischi... 5 Piano di gestione tradizionale dei rischi... 5 Gestione dei file:... 5 Gestione dei dati:... 6 Piano di gestione flessibile dei rischi... 6 Imprevisti - Cosa fare quando qualcosa va storto... 7 Gestione dei file:... 7 Gestione dei dati:... 8 Gestione dei file Pagina 2

3 Perché una procedura corretta di gestione dei file è importante per l'utente. I vostri dati sono la vostra attività. Le organizzazioni che fanno parte della classifica Fortune 500 considerano i propri database fondamentali per il loro successo. I vostri dati sono forse meno importanti per voi? Queste organizzazioni sono obbligate a ricorrere a sistemi e processi particolari per assicurare che tutto funzioni correttamente. Anche voi dovete fare lo stesso. Una ricerca casuale di "corruzione database" su Internet dimostra che questo problema non è specifico di un database piuttosto che di un altro. È normale per l'ambiente in cui risiedono i database. Come termine di paragone, un documento di elaborazione testi in genere risiede sullo stesso computer su cui è stato creato e modificato. Il documento viene utilizzato e modificato da una persona per volta. Spesso viene tenuto in memoria l'intero contenuto, utilizzando il disco rigido solo durante il salvataggio. Infine, i documenti di elaborazione testi sono relativamente non volatili: vengono creati, modificati diverse volte, per rimanere poi dei documenti statici per il resto della loro esistenza. Spesso un server di database è collegato a decine o addirittura centinaia di computer client, ognuno dei quali tenta di mantenere una connessione costante e affidabile nel caos di una rete tipicamente LAN o WAN. L'uso del disco e le attività in rete vengono richiamati in modi non visibili dal computer desktop. Mentre un elaboratore di testi può solo scrivere sul disco rigido poche volte in un'ora, un software come FileMaker Pro può accedere a un disco rigido centinaia di volte in un minuto, se non di più. Gli ambienti client rappresentano solo un elemento in più nella vita già complicata di un database ospitato: 1. I client si collegano e scollegano in ordine casuale. 2. I client spesso si scollegano senza terminare correttamente le proprie attività. 3. I sistemi di risparmio energia interrompono la connessione senza alcun messaggio d'avviso. 4. I client si affidano a sistemi operativi e driver obsoleti. 5. I client si collegano con modelli di software legacy. Cosa può andare storto? È importante capire che per un server le prestazioni e la stabilità sono due caratteristiche correlate. Un server di software, come FileMaker Server, deve mantenere una connessione costante e affidabile con i client collegati. Ovviamente problemi di stabilità del server, come blocchi o interruzione dei servizi, possono far saltare la connessione. Meno ovviamente, anche problemi relativi alle prestazioni possono interferire con questa connessione. Un server non configurato correttamente non può rispondere abbastanza rapidamente alle richieste, o non è in grado di gestire le proprie risorse interne (porte, memoria, ecc.) in modo da mantenere tutte le connessioni client richieste. Quando un server inizia a presentare problemi di stabilità, il rischio di danneggiare i file è davvero molto elevato. Questo danno può assumere una delle seguenti forme: Corruzione dei dati Uno o più blocchi di dati possono diventare illeggibili. Danneggiamento dello schema Parte della struttura fondamentale del database diventa illeggibile. Gestione dei file Pagina 3

4 Danneggiamento di un oggetto del formato Un oggetto (di solito un grafico esterno) si danneggia. Se un singolo file si danneggia a tal punto da bloccare FileMaker Server, è possibile si danneggino a loro volta anche tutti gli altri file ospitati. Come far sì che tutto funzioni correttamente Una gestione corretta dei file si basa su due concetti fondamentali: Gestione dei rischi Comprendere come i dati e le soluzioni possono essere vulnerabili a problemi imprevisti e ricorrere a sistemi e processi adatti per evitare la perdita di dati o l'accesso al sistema. Pianificazione degli imprevisti I computer sono computer, e sfortunatamente è possibile si verifichino dei problemi di tanto in tanto. Per questo motivo è necessario tenere a mente le seguenti domande per pianificare ciò che è inevitabile: o Com'è possibile risolvere correttamente questi problemi? o Quanto tempo occorre per ripristinare il sistema quando si verifica un problema? A quale livello di perdita di dati si va incontro (se si verifica) e qual è il livello accettabile? Gestione dei rischi I problemi possono essere causati sia da un utente (che elimina accidentalmente tutti i record) che dal sistema (un disco rigido danneggiato). Le procedure di gestione dei rischi devono essere adeguate alle diverse circostanze. Una singola serie di procedure di gestione dei file non può coprire tutti gli scenari. Per alcuni la chiave è la stabilità, per altri è importante garantire flessibilità e sperimentazione. Queste diverse priorità richiedono approcci completamente diversi. Di seguito sono riportati alcuni esempi di approcci: Esempio 1 Il database tiene traccia delle transazioni finanziarie fondamentali per i propri affari in tempo reale. In questo scenario, un'interruzione del servizio o la perdita dei dati potrebbero costare care. Le priorità dovrebbero essere la stabilità, l'integrità dei dati e la possibilità di recuperare il 100% dei dati il più rapidamente possibile. Queste priorità impongono un approccio molto tradizionale allo sviluppo della soluzione e alla gestione dell'ambiente server. Per consigli, vedere il "Piano di gestione tradizionale dei rischi" di seguito. Esempio 2 Il database ospita i file per un piccolo gruppo di lavoro che utilizza FileMaker per attività secondarie. In questo scenario, il sistema e i dati sono importanti, ma altrettanto importante è la possibilità di apportare piccole modifiche al sistema senza rivolgersi a un consulente. Brevi periodi di interruzione del servizio o la perdita di pochi dati, anche se spiacevoli, è difficile possano influenzare negativamente i propri affari. Queste priorità suggeriscono un approccio leggermente più flessibile per le procedure di gestione dei rischi. Per consigli, vedere il "Piano di gestione flessibile dei rischi" di seguito. Esempio 3 L'utente sviluppa database per uso personale. Probabilmente li condivide tramite server per consentire l'accesso limitato in sola lettura ad altri utenti. In questo caso, la possibilità di modificare e adattare i propri database è probabilmente di primaria importanza. Le procedure di gestione dei rischi possono essere molto semplici, Gestione dei file Pagina 4

5 come il salvataggio occasionale di una copia di backup o clone, o molto complesse, come gli scenari riportati in precedenza. Esempi di piani di gestione dei rischi Di seguito sono riportati due esempi di piani di gestione dei rischi. Ogni scenario è leggermente diverso, e sarà necessario adattare questi piani alle proprie circostanze. Non esiste una singola serie di linee guida perfetta per ogni situazione. Il miglior piano di gestione dei rischi bilancia l'affidabilità della soluzione e gli interessi pratici. Ciò che è più importante è comprendere le conseguenze delle proprie scelte e pianificare/compensare di conseguenza. Un ambiente adatto è importante, indipendentemente dal piano di gestione dei rischi adottato. Punto di partenza per la gestione dei rischi sono la stabilità e le prestazioni del computer su cui sono ospitati i dati. La maggior parte dei problemi legati ai server di file riscontrati dal servizio di assistenza tecnica FileMaker sono causati da configurazioni non proprio ideali di hardware e sistema operativo. L'elenco di seguito contiene le cause più comuni di problemi legati ai server di file. L'ambiente in cui il software del server di database opera è fondamentale per un buon funzionamento: Installare l'ultima versione "testata" dell'applicazione FileMaker. La versione "testata" deve essere quella provata con cura all'interno dell'ambiente. Il sistema operativo deve essere aggiornato con le ultime patch di sicurezza e correzioni. La scelta e la configurazione della CPU e della memoria del sistema devono rispettare i requisiti dell'hardware del server di database. I dispositivi di rete e di memorizzazione devono essere ottimizzati. Utilizzare schede di rete e sottosistemi di archiviazione di alta qualità e moderni, con capacità adeguata per la gestione dei volumi di dati previsti. Per assicurare un ambiente sicuro per FileMaker Server: Utilizzare un computer pulito. Pulito vuol dire che i dischi rigidi sono stati appena formattati ed è stato installato un nuovo sistema operativo. Al termine dell'installazione, scaricare e installare BIOS e driver aggiornati per tutti i principali sottosistemi, dispositivi di rete, di memorizzazione, ecc. Installare una nuova versione di FileMaker Server, quindi scaricare e installare eventuali aggiornamenti dal sito Web di FileMaker. Assicurarsi di non utilizzare il server per scopi (stampa, condivisione di file, posta elettronica, ecc.) differenti dalla condivisione di database. Piano di gestione tradizionale dei rischi Nell'approccio tradizionale alla gestione dei rischi si parte da una struttura dei file pulita per ogni nuova release e si trasferiscono i dati dalla release precedente al nuovo file appena creato prima della distribuzione. La sezione di seguito contiene informazioni dettagliate per implementare questa strategia. Gestione dei file: Il primo concetto fondamentale è la separazione della gestione della soluzione dalla gestione dei dati. Potrebbe sembrare strano per un'applicazione come FileMaker in cui i dati e la soluzione sono contenuti nello stesso file, ma il concetto viene mantenuto, ed è un componente chiave per una corretta gestione dei file. FileMaker è un'applicazione molto flessibile che permette di modificare i file "al volo", o addirittura durante la loro creazione e/o quando sono utilizzati. Questa flessibilità è meravigliosa quando Gestione dei file Pagina 5

6 serve, ma per i file molto importanti e utilizzati molto spesso la migliore procedura prevede che possano essere modificati solo in condizioni di massimo controllo. Gli sviluppatori software utilizzano il termine "golden master" per indicare un file o un insieme di file in condizioni ben note e ben testate, e pronto per la produzione. In FileMaker, questo indica un clone (o un set di cloni) di una soluzione sviluppata ma non ancora utilizzata in produzione, per cui non esiste alcuna possibilità di corruzione Nota bene: Dopo aver creato un clone di una versione golden master, assicurarsi di spostare eventuali dati globali importanti per la soluzione. Ogni volta che si mette in produzione una soluzione nuova o modificata, potrebbe essere utile utilizzare un clone di una versione golden master per assicurarsi di non introdurre o trasmettere file danneggiati nell'ambiente di produzione. I passi consigliati sono: 1. Apportare le modifiche su un clone dalla precedente versione golden master (o sul file originale se si tratta di una nuova soluzione). Se si modifica una soluzione esistente, deve derivare direttamente dalla soluzione originale mai utilizzata in produzione. 2. Il file modificato è ora il golden master e non deve essere utilizzato direttamente. Utilizzare solo cloni di questo file per la produzione (o anche per il test). 3. Importare i dati dal sistema di produzione nel clone del golden master. Potrebbe sembrare una procedura complessa, ma assicura una serie sicura di file di sviluppo per future modifiche e l'inserimento di un file pulito nell'ambiente di produzione. Gestione dei dati: Oltre a proteggere la soluzione, è altrettanto importante e fondamentale assicurare l'integrità dei dati. Oltre alle procedure per una buona gestione della soluzione (il concetto di "golden master" descritto in precedenza), un regime di backup ben organizzato è la chiave per proteggere i dati. La frequenza e i tempi dei backup dipendono dalla volatilità dei dati e da altri fattori ambientali. Detto ciò, ci sono alcuni errori comuni da evitare: Non fidarsi dell'integrità dei backup - Controllarli periodicamente per assicurarsi che sia possibile utilizzare le copie di backup. Alcuni utenti FileMaker hanno tentato di ripristinare i dati di backup, ma hanno scoperto che, per diversi fattori (interferenza con antivirus, cron job mal sincronizzati che hanno impedito un backup corretto, ecc.), il backup non era valido. Archiviare le copie di backup - Se le ultime copie di backup vanno a sovrascrivere le copie più vecchie, il rischio è maggiore se l'ultima copia di backup non è valida. È importante applicare una strategia di backup multilivello. Piano di gestione flessibile dei rischi Questo piano utilizza il piano di gestione tradizionale dei rischi come punto di partenza, ma dà più libertà nella gestione delle piccole modifiche da apportare alle soluzioni. Gestione dei file Pagina 6

7 È importante ricordare che la gestione dei rischi non riguarda ciò che DOVREBBE, ma che POTREBBE accadere. Questo piano più flessibile fornisce delle linee guida sulle procedure che un utente può o meno voler adottare. L'utente può prendere la propria decisione su quest'ultima serie di procedure. Modifiche dello schema e riferimenti file - Mentre FileMaker è progettato per fornire all'utente la libertà di modificare lo schema di un database live, il rischio di perdita dei dati se si verifica un imprevisto (ad es. qualcuno si inciampa nel cavo di alimentazione del server, si spegne il computer o si interrompe una connessione di rete mentre si sta modificando lo schema) mentre si stanno apportando modifiche sostanziali alla soluzione è elevato. Formati - I formati sono un ottimo esempio del perché è necessario considerare i rischi che comportano le modifiche alle soluzioni live. Un formato FileMaker è simile a una query in cui sono definite una o più tabelle di base e i campi restituiti. Un gruppo trovato completa l'immagine. Mentre la modifica ad esempio del font di un campo non influenza la query, la modifica dei campi visualizzati in un portale varia le supposizioni originali di chi ha progettato il formato. Gli script fanno riferimento a questa disposizione? E alla presenza o all'ordine degli oggetti qui contenuti? Imprevisti - Cosa fare quando qualcosa va storto Se le procedure di gestione dei file sono state applicate correttamente, potrebbero presentarsi due scenari: 1) Il file è corrotto, ma è ancora possibile esportare tutti i dati più aggiornati in un formato neutro (ad es. testo delimitato da tabulazioni). In questo caso, la migliore procedura è: a) Esportare i dati correnti in un formato di file neutro. b) Importare i dati in un clone dell'ultimo golden master. In questo modo si è sicuri di avere a disposizione una soluzione sicura per la produzione contenente dati non corrotti. 2) Il file è corrotto a tal punto da non poter esportare i dati più aggiornati. In questo caso, la migliore procedura è: a) Esportare i dati dalla copia di backup più recente in un formato di file neutro. b) Importare i dati nel golden master. In questo modo si dovrebbe avere a disposizione una soluzione sicura per la produzione contenente dati non corrotti. Se le procedure di gestione dei file non sono ancora state applicate, si dovrà ricorrere a meccanismi meno completi e affidabili. In scenari come quelli descritti in precedenza è ancora necessario separare i dati dalla soluzione: Gestione dei file: Se si dispone di un file di backup pulito, salvare un clone del file. Quindi importare i dati nel clone. In questo modo è molto probabile che il file non sia corrotto. Se non si dispone di un file di backup pulito, tentare di salvare un clone del file corrente. Quindi importare i dati nel clone. Se tutti i tentativi falliscono, utilizzare la funzione di recupero in FileMaker Pro e FileMaker Advanced che ha lo scopo di recuperare quanti più dati riutilizzabili possibili da un file danneggiato. Non è detto che la funzione di recupero restituisca un file sicuro per la produzione. Gestione dei file Pagina 7

8 Opera rimuovendo i blocchi danneggiati da un file corrotto. Questo processo non garantisce un file utilizzabile, ma in genere dà la possibilità di esportare alcuni, se non tutti i dati per utilizzarli in una soluzione non corrotta. Gestione dei dati: Se è possibile esportare i dati correnti in un formato di file neutro, procedere in questo senso. In caso contrario, sarà necessario ripristinare una copia di backup ed esportarla in un formato di file neutro. INFORMAZIONI SULL'AUTORE: Steve Becker è il direttore del reparto di assistenza tecnica di FileMaker Inc FileMaker, Inc. Tutti i diritti riservati. FileMaker è un marchio di FileMaker, Inc. registrato negli Stati Uniti e in altri Paesi, e il logo della cartella di file è un marchio di FileMaker, Inc. Tutti gli altri marchi appartengono ai rispettivi proprietari. FileMaker non dà alcuna garanzia, espressa o implicita, in merito a prestazioni o affidabilità di eventuali prodotti presentati qui e appartenenti a produttori indipendenti. Tutti gli eventuali accordi o garanzie vengono stipulati tra il produttore e i potenziali utenti. Le specifiche dei prodotti e la disponibilità sono soggette a modifiche senza preavviso. (Docv4) IL PRESENTE DOCUMENTO VIENE FORNITO NELLO STATO IN CUI SI TROVA, SENZA ALCUNA GARANZIA. FILEMAKER NON RICONOSCE ALCUNA GARANZIA, ESPRESSA O IMPLICITA, COMPRESE LE GARANZIE DI COMMERCIABILITÀ E IDONEITÀ PER UNO SCOPO SPECIFICO E LE GARANZIE DI NON VIOLAZIONE. IN NESSUN CASO FILEMAKER O I SUOI FORNITORI POTRANNO ESSERE RITENUTI RESPONSABILI DI QUALSIASI DANNO, COMPRESI DANNI DIRETTI, INDIRETTI, INCIDENTALI, CONSEGUENTI, PER PERDITA DI GUADAGNO, PUNITIVI O SPECIALI, ANCHE SE FILEMAKER O I SUOI FORNITORI SONO STATI AVVISATI DELLA POSSIBILITÀ DI TALI DANNI. IN ALCUNI STATI NON È CONSENTITA L'ESCLUSIONE O LA LIMITAZIONE DELLA RESPONSABILITÀ. FILEMAKER HA IL DIRITTO DI APPORTARE MODIFICHE AL PRESENTE DOCUMENTO, IN QUALSIASI MOMENTO E SENZA ALCUN PREAVVISO. IL PRESENTE DOCUMENTO POTREBBE NON ESSERE AGGIORNATO. FILEMAKER NON È TENUTO AD AGGIORNARE LE INFORMAZIONI IN ESSO CONTENUTE. Gestione dei file Pagina 8

LEGGA ATTENTAMENTE IL SEGUENTE CONTRATTO PRIMA DI UTILIZZARE QUESTO SOFTWARE.

LEGGA ATTENTAMENTE IL SEGUENTE CONTRATTO PRIMA DI UTILIZZARE QUESTO SOFTWARE. LICENZA D USO PER SOFTWARE SONY LEGGA ATTENTAMENTE IL SEGUENTE CONTRATTO PRIMA DI UTILIZZARE QUESTO SOFTWARE. CON L UTILIZZAZIONE DEL SOFTWARE LEI ESPRIME LA SUA ACCETTAZIONE DEL CONTRATTO. IMPORTANTE

Dettagli

FileMaker Server 11. Guida all'aggiornamento dei plug-in

FileMaker Server 11. Guida all'aggiornamento dei plug-in FileMaker Server 11 Guida all'aggiornamento dei plug-in 2010 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker è un marchio di

Dettagli

Gestione connessioni Manuale d'uso

Gestione connessioni Manuale d'uso Gestione connessioni Manuale d'uso Edizione 1.0 IT 2010 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People e il logo Nokia Original Accessories sono marchi o marchi registrati di Nokia

Dettagli

Quaderni di formazione Nuova Informatica

Quaderni di formazione Nuova Informatica Quaderni di formazione Nuova Informatica Airone versione 6 - Funzioni di Utilità e di Impostazione Copyright 1995,2001 Nuova Informatica S.r.l. - Corso del Popolo 411 - Rovigo Introduzione Airone Versione

Dettagli

25. UTILITA. Permette di esportare in formato.xls la data, il numero di ore svolte, e la descrizione dell attività svolta

25. UTILITA. Permette di esportare in formato.xls la data, il numero di ore svolte, e la descrizione dell attività svolta 25. UTILITA Cliccando sull icona si visualizzeranno una serie di funzioni che permettono al docente di avere dei report sotto forma di dati in file di excel. Abbiamo ritenuto che questa decisione possa

Dettagli

Guida all installazione di METODO

Guida all installazione di METODO Guida all installazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario

Dettagli

Domande frequenti su Samsung Drive Manager

Domande frequenti su Samsung Drive Manager Domande frequenti su Samsung Drive Manager Installazione D: Il disco fisso esterno Samsung è collegato, ma non succede nulla. R: Verificare la connessione del cavo USB. Se il disco fisso esterno Samsung

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

Retrospect 9 per Mac Appendice al Manuale per l'utente

Retrospect 9 per Mac Appendice al Manuale per l'utente Retrospect 9 per Mac Appendice al Manuale per l'utente 2 Retrospect 9 Manuale dell'utente Appendice www.retrospect.com 2011 Retrospect, Inc. Tutti i diritti riservati. Manuale per l'utente Retrospect 9,

Dettagli

Samsung Auto Backup FAQ

Samsung Auto Backup FAQ Samsung Auto Backup FAQ Installazione D: Ho effettuato il collegamento con l Hard Disk esterno Samsung ma non è successo nulla. R: Controllare il collegamento cavo USB. Se l Hard Disk esterno Samsung è

Dettagli

BARRA LATERALE AD APERTURA AUTOMATICA...

BARRA LATERALE AD APERTURA AUTOMATICA... INDICE 1) SOMMARIO... 1 2) PRIMO AVVIO... 1 3) BARRA LATERALE AD APERTURA AUTOMATICA... 2 4) DATI AZIENDALI... 3 5) CONFIGURAZIONE DEL PROGRAMMA... 4 6) ARCHIVIO CLIENTI E FORNITORI... 5 7) CREAZIONE PREVENTIVO...

Dettagli

Dichiarazione sull uso previsto. Declinazione di responsabilità

Dichiarazione sull uso previsto. Declinazione di responsabilità Come può un paziente condividere i suoi dati con me? Come posso collegare l invito di un paziente al relativo record nel mio Come posso trasferire i dati condivisi di un paziente dal sistema online di

Dettagli

WYS. WATCH YOUR SYSTEMS in any condition

WYS. WATCH YOUR SYSTEMS in any condition WYS WATCH YOUR SYSTEMS in any condition WYS WATCH YOUR SYSTEMS La soluzione WYS: prodotto esclusivo e team di esperienza. V-ision, il team di Interlinea che cura la parte Information Technology, è dotato

Dettagli

Gestione completa delle prestazioni

Gestione completa delle prestazioni Gestione completa delle prestazioni Funziona anche con Windows XP e Windows Vista 2013 Un applicazione agile e potente per la messa a punto e la manutenzione delle prestazioni del vostro computer. Download

Dettagli

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione.

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione. PREMESSA E' buona e comune regola che, accingendosi a installare programmi che abbiano origine certa, si proceda preliminarmente alla disattivazione di Firewall e Antivirus. Procedure di protezione che,

Dettagli

2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People, Nseries e N77 sono marchi o marchi registrati di Nokia Corporation.

2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People, Nseries e N77 sono marchi o marchi registrati di Nokia Corporation. Nokia Lifeblog 2.5 2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People, Nseries e N77 sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati

Dettagli

Benvenuti alla Guida introduttiva - Utilità

Benvenuti alla Guida introduttiva - Utilità Benvenuti alla Guida introduttiva - Utilità Sommario Benvenuti alla Guida introduttiva - Utilità... 1 Performance Toolkit... 3 Guida introduttiva al Kit prestazioni... 3 Installazione... 3 Guida introduttiva...

Dettagli

Manuale LiveBox CLIENT DESKTOP (WINDOWS)

Manuale LiveBox CLIENT DESKTOP (WINDOWS) 2014 Manuale LiveBox CLIENT DESKTOP (WINDOWS) LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di

Dettagli

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi.

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi. Fattura Facile Maschera di Avvio Fattura Facile all avvio si presenta come in figura. In questa finestra è possibile sia fare l accesso all archivio selezionato (Archivio.mdb) che eseguire la maggior parte

Dettagli

FIRESHOP.NET. Utilizzare il FireSoft. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Utilizzare il FireSoft. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Utilizzare il FireSoft Admin Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 3 Il FireSoft NET Admin... 4 Verificare la connessione al database.... 4 Svuotare i log... 5 Compatta

Dettagli

Condividi in linea 2.0

Condividi in linea 2.0 Condividi in linea 2.0 2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People e Nseries sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati

Dettagli

Gestione delle Cartelle dei Messaggi di Posta Elettronica

Gestione delle Cartelle dei Messaggi di Posta Elettronica CADMO Infor ultimo aggiornamento: febbraio 2012 Gestione delle Cartelle dei Messaggi di Posta Elettronica Premessa...1 Le Cartelle dei Messaggi di Posta Elettronica utilizzate da Outlook Express...2 Cose

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

Servizio CA On Demand - Policy e termini della Manutenzione Validità a partire dall'1 settembre 2010

Servizio CA On Demand - Policy e termini della Manutenzione Validità a partire dall'1 settembre 2010 Servizio CA On Demand - Policy e termini della Manutenzione Validità a partire dall'1 settembre 2010 La Manutenzione del Servizio CA On Demand include il supporto tecnico e la disponibilità dell'infrastruttura,

Dettagli

In caso di catastrofe AiTecc è con voi!

In caso di catastrofe AiTecc è con voi! In caso di catastrofe AiTecc è con voi! In questo documento teniamo a mettere in evidenza i fattori di maggior importanza per una prevenzione ottimale. 1. Prevenzione Prevenire una situazione catastrofica

Dettagli

L Informatica al Vostro Servizio

L Informatica al Vostro Servizio L Informatica al Vostro Servizio Faticoni S.p.A. è Certificata UNI ENI ISO 9001:2008 N. CERT-02228-97-AQ-MILSINCERT per Progettazione, Realizzazione, Manutenzione di soluzioni Hardware e Software Soluzioni

Dettagli

Indicatore archiviazione

Indicatore archiviazione Introduzione Memeo Instant Backup è una soluzione semplice per il complesso mondo digitale. Grazie al backup automatico e continuo dei file importanti dell'unità C, Memeo Instant Backup protegge i dati

Dettagli

Backup e ripristino Guida per l'utente

Backup e ripristino Guida per l'utente Backup e ripristino Guida per l'utente Copyright 2008 Hewlett-Packard Development Company, L.P. Windows e Windows Vista sono marchi o marchi registrati di Microsoft Corporation negli Stati Uniti e/o in

Dettagli

Aggiornamento, backup e ripristino del software

Aggiornamento, backup e ripristino del software Aggiornamento, backup e ripristino del software Guida per l utente Copyright 2007 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le

Dettagli

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6 Sophos Mobile Control Guida utenti per Windows Mobile Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Solo le persone in gamba leggono i manuali.

Solo le persone in gamba leggono i manuali. Solo le persone in gamba leggono i manuali. Sommario Introduzione...1 Accensione e spegnimento sicuri dell'unità... 1 Scollegamento delle unità esata e 1394... 2 Unità esata... 3 Unità 1394... 4 Installazione

Dettagli

Guida dell'amministratore di JMP 8 alle versioni con licenza annuale per Windows, Macintosh e Linux

Guida dell'amministratore di JMP 8 alle versioni con licenza annuale per Windows, Macintosh e Linux Guida dell'amministratore di JMP 8 alle versioni con licenza annuale per Windows, Macintosh e Linux Gli estremi corretti per la citazione bibliografica di questo manuale sono i seguenti: SAS Institute

Dettagli

Distribuire iphone e ipad Apple Configurator

Distribuire iphone e ipad Apple Configurator Distribuire iphone e ipad Apple Configurator I dispositivi ios si possono configurare con diversi strumenti e metodi per essere distribuiti in ambito aziendale. Gli utenti finali possono impostare i dispositivi

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

Capitolo 1 Installazione del programma

Capitolo 1 Installazione del programma Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:

Dettagli

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com 2015 Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi

Dettagli

Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services

Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services Sommario Introduzione... 1 Perdita di comunicazione dopo un intervento

Dettagli

Manuale LiveBox CLIENT DESKTOP (WINDOWS)

Manuale LiveBox CLIENT DESKTOP (WINDOWS) 2015 Manuale LiveBox CLIENT DESKTOP (WINDOWS) LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi.

Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi. Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi.it @Pec: info.afnet@pec.it Web: http://www.afnetsistemi.it E-Commerce:

Dettagli

Guida utente per Mac

Guida utente per Mac Guida utente per Mac Sommario Introduzione... 1 Utilizzo dello strumento Mac Reformatting... 1 Installazione del software FreeAgent... 4 Rimozione sicura delle unità... 9 Gestione delle unità... 10 Aggiornamento

Dettagli

Nokia Lifeblog 2.5 Nokia N76-1

Nokia Lifeblog 2.5 Nokia N76-1 Nokia Lifeblog 2.5 Nokia N76-1 2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People, Nseries e N76 sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

File Readme dell'applicazione desktop Novell Filr

File Readme dell'applicazione desktop Novell Filr File Readme dell'applicazione desktop Novell Filr Aprile 2015 1 Panoramica sul prodotto L'applicazione desktop Novell Filr consente di sincronizzare i file Novell Filr con il file system del computer e

Dettagli

GUIDA RAPIDA. Installazione di Nokia Connectivity Cable Drivers

GUIDA RAPIDA. Installazione di Nokia Connectivity Cable Drivers GUIDA RAPIDA Installazione di Nokia Connectivity Cable Drivers Indice 1. Introduzione...1 2. Requisiti necessari...1 3. Installazione di Nokia Connectivity Cable Drivers...2 3.1 Operazioni preliminari

Dettagli

Backup e ripristino Guida per l'utente

Backup e ripristino Guida per l'utente Backup e ripristino Guida per l'utente Copyright 2007 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute in

Dettagli

Acronis License Server. Manuale utente

Acronis License Server. Manuale utente Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

Guida rapida. Nero BackItUp. Ahead Software AG

Guida rapida. Nero BackItUp. Ahead Software AG Guida rapida Nero BackItUp Ahead Software AG Informazioni sul copyright e sui marchi Il manuale dell'utente di Nero BackItUp e il relativo contenuto sono protetti da copyright e sono di proprietà della

Dettagli

Guide alla Guida http://www.rmastri.it/guide.html - Progetto WEBpatente 2011

Guide alla Guida http://www.rmastri.it/guide.html - Progetto WEBpatente 2011 Installazione di WEBpatente 4.0 in rete Le caratteristiche tecniche di WEBpatente 4.0 offline ne consentono l'uso all'interno di una rete locale. Una sola copia del programma, installata in un PC con particolari

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

Domande di precisazione

Domande di precisazione Domande di precisazione Symantec Backup Exec System Recovery Ripristino dei sistemi Windows sempre, ovunque e su qualsiasi dispositivo PERCHÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 DOMANDE GENERALI

Dettagli

BlackBerry ID. Manuale dell'utente

BlackBerry ID. Manuale dell'utente BlackBerry ID Manuale dell'utente SWD-1590032-0207040536-004 Indice Informazioni su BlackBerry ID... 2 Creazione, modifica e utilizzo del BlackBerry ID... 3 Creazione di un BlackBerry ID... 3 Modifica

Dettagli

User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0

User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0 User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0 User Manuale Manual dell utente I EasyLock Manuale dell utente Sommario 1. Introduzione... 1 2. Requisiti di Sistema... 2 3. Installazione...

Dettagli

Altre misure di sicurezza

Altre misure di sicurezza Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti

Dettagli

GUIDA RAPIDA NOKIA PC SUITE 4.81 PER NOKIA 6310i

GUIDA RAPIDA NOKIA PC SUITE 4.81 PER NOKIA 6310i GUIDA RAPIDA NOKIA PC SUITE 4.81 PER NOKIA 6310i Copyright Nokia Corporation 2002. Tutti i diritti sono riservati Issue 2 Sommario 1. INTRODUZIONE...1 2. REQUISITI DEL SISTEMA...1 3. INSTALLAZIONE DI PC

Dettagli

IL SISTEMA OPERATIVO

IL SISTEMA OPERATIVO IL SISTEMA OPERATIVO Windows è il programma che coordina l'utilizzo di tutte le componenti hardware che costituiscono il computer (ad esempio la tastiera e il mouse) e che consente di utilizzare applicazioni

Dettagli

Aggiornamenti del software Guida per l'utente

Aggiornamenti del software Guida per l'utente Aggiornamenti del software Guida per l'utente Copyright 2009 Hewlett-Packard Development Company, L.P. Windows e Windows Vista sono marchi registrati negli Stati Uniti di Microsoft Corporation. Le informazioni

Dettagli

Aggiornamento da Windows XP a Windows 7

Aggiornamento da Windows XP a Windows 7 Aggiornamento da Windows XP a Windows 7 Se si aggiorna il PC da Windows XP a Windows 7 è necessario eseguire un'installazione personalizzata che non conserva programmi, file o impostazioni. Per questo

Dettagli

per Mac Guida all'avvio rapido

per Mac Guida all'avvio rapido per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta

Dettagli

Backup e ripristino Guida per l'utente

Backup e ripristino Guida per l'utente Backup e ripristino Guida per l'utente Copyright 2009 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute in

Dettagli

GFI LANguard 9. Guida introduttiva. A cura di GFI Software Ltd.

GFI LANguard 9. Guida introduttiva. A cura di GFI Software Ltd. GFI LANguard 9 Guida introduttiva A cura di GFI Software Ltd. http://www.gfi.com E-mail: info@gfi.com Le informazioni contenute nel presente documento sono soggette a modifiche senza preavviso. Salvo se

Dettagli

CA Business Service Insight

CA Business Service Insight CA Business Service Insight Guida al contenuto predefinito ISO 20000 8.2 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora

Dettagli

Symantec AntiVirus : supplemento per Windows Vista

Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

Motorola Phone Tools. Guida rapida

Motorola Phone Tools. Guida rapida Motorola Phone Tools Guida rapida Sommario Requisiti minimi...2 Operazioni preliminari all'installazione Motorola Phone Tools...3 Installazione Motorola Phone Tools...4 Installazione e configurazione del

Dettagli

ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo

ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo Note legali Note legali Per consultare le note legali, vedete http://help.adobe.com/it_it/legalnotices/index.html. iii Sommario Memorizzazione.......................................................................................................

Dettagli

Cresceresulweb. EMAIL PROFESSIONALE L'affidabilità di Gmail

Cresceresulweb. EMAIL PROFESSIONALE L'affidabilità di Gmail Cresceresulweb EMAIL PROFESSIONALE L'affidabilità di Gmail Le aziende italiane, di qualunque dimensione, fanno ormai un uso quotidiano della posta elettronica per gestire fornitori, parlare con i clienti,

Dettagli

Gestione WEB Viaggi e Turismo

Gestione WEB Viaggi e Turismo Pag. 1 di 11 Gestione WEB Viaggi e Turismo Pag. 2 di 11 SOMMARIO 1. INTRODUZIONE...3 2. CARATTERISTICHE E VANTAGGI DI IN.TOUR...4 3. FUNZIONALITA E STRUTTURA SOFTWARE E HARDWARE...6 4. STRUTTURA E CONTENUTI

Dettagli

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.5

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.5 Sophos Mobile Control Guida utenti per Android Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 About Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Retrospect 7.7 Integrazione della Guida per l'utente

Retrospect 7.7 Integrazione della Guida per l'utente Retrospect 7.7 Integrazione della Guida per l'utente 2011 Retrospect, Inc. Portions 1989-2010 EMC Corporation. Tutti i diritti riservati. Guida per l'utente di Retrospect 7.7, prima edizione. L'uso di

Dettagli

Rischi, sicurezza, analisi legale del passaggio al cloud. PARTE 4: Protezione, diritti, e obblighi legali

Rischi, sicurezza, analisi legale del passaggio al cloud. PARTE 4: Protezione, diritti, e obblighi legali Rischi, sicurezza, analisi legale del passaggio al cloud PARTE 4: Protezione, diritti, e obblighi legali PARTE 4 SOMMARIO 1. Specificazione del contesto internazionale 2. Oltre gli accordi di protezione

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

BlackBerry Travel Manuale dell'utente

BlackBerry Travel Manuale dell'utente BlackBerry Travel Manuale dell'utente Versione: 2.5 SWD-2005926-0418040813-004 Indice Guida introduttiva... 2 Informazioni su BlackBerry Travel... 2 Disattivazione della sincronizzazione automatica dei

Dettagli

A proposito di A colpo d occhio 1. Per iniziare 7. Dedica... xiii Ringraziamenti... xv Autori... xvii

A proposito di A colpo d occhio 1. Per iniziare 7. Dedica... xiii Ringraziamenti... xv Autori... xvii Sommario Dedica................................................ xiii Ringraziamenti.......................................... xv Autori................................................. xvii 1 2 A proposito

Dettagli

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST.

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST. INDICE 1) SOMMARIO... 1 2) ISTRUZIONI DI BASE... 2 3) CONFIGURAZIONE... 7 4) STORICO... 9 5) EDITOR HTML... 10 6) GESTIONE ISCRIZIONI E CANCELLAZIONI... 11 7) GESTIONE MAILING LIST... 12 8) E-MAIL MARKETING...

Dettagli

CONFIGURAZIONE E GESTIONE DEI DATABASE (rev. 1.1)

CONFIGURAZIONE E GESTIONE DEI DATABASE (rev. 1.1) CONFIGURAZIONE E GESTIONE DEI DATABASE (rev. 1.1) Indice. Introduzione Configurazione iniziale del database Condivisione del database su rete locale (LAN) Cambio e gestione di database multipli Importazione

Dettagli

Architettura di un sistema di calcolo

Architettura di un sistema di calcolo Richiami sulla struttura dei sistemi di calcolo Gestione delle Interruzioni Gestione della comunicazione fra processore e dispositivi periferici Gerarchia di memoria Protezione. 2.1 Architettura di un

Dettagli

Push-to-talk Nokia N76-1

Push-to-talk Nokia N76-1 Nokia N76-1 2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People, Nseries, Navi e N76 sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati

Dettagli

GUIDA RAPIDA. Installazione di Nokia Connectivity Cable Drivers

GUIDA RAPIDA. Installazione di Nokia Connectivity Cable Drivers GUIDA RAPIDA Installazione di Nokia Connectivity Cable Drivers Indice 1. Introduzione...1 2. Requisiti necessari...1 3. Installazione di Nokia Connectivity Cable Drivers...2 3.1 Operazioni preliminari

Dettagli

FileMaker Pro 11. Esecuzione di FileMaker Pro 11 su Servizi Terminal

FileMaker Pro 11. Esecuzione di FileMaker Pro 11 su Servizi Terminal FileMaker Pro 11 Esecuzione di FileMaker Pro 11 su Servizi Terminal 2007 2010 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Dettagli

Il tuo manuale d'uso. NOKIA INTERNET STICK CS-10 http://it.yourpdfguides.com/dref/2737876

Il tuo manuale d'uso. NOKIA INTERNET STICK CS-10 http://it.yourpdfguides.com/dref/2737876 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di NOKIA INTERNET STICK CS-10. Troverà le risposte a tutte sue domande sul manuale d'uso

Dettagli

INFOSECURITY 2006 9 febbraio 2006 La difficile arte del compromesso fra semplicità e sicurezza in architetture complesse

INFOSECURITY 2006 9 febbraio 2006 La difficile arte del compromesso fra semplicità e sicurezza in architetture complesse INFOSECURITY 2006 9 febbraio 2006 La difficile arte del compromesso fra semplicità e security @ gelpi.it www.gelpi.it I computer sono al servizio dell'uomo e non l'uomo al servizio dei computer. Negli

Dettagli

bla bla Documenti Manuale utente

bla bla Documenti Manuale utente bla bla Documenti Manuale utente Documenti Documenti: Manuale utente Data di pubblicazione mercoledì, 25. febbraio 2015 Version 7.6.2 Diritto d'autore 2006-2013 OPEN-XCHANGE Inc., Questo documento è proprietà

Dettagli

Client VPN Manuale d uso. 9235970 Edizione 1

Client VPN Manuale d uso. 9235970 Edizione 1 Client VPN Manuale d uso 9235970 Edizione 1 Copyright 2004 Nokia. Tutti i diritti sono riservati. Il contenuto del presente documento, né parte di esso, potrà essere riprodotto, trasferito, distribuito

Dettagli

GUIDA DI INSTALLAZIONE. AXIS Camera Station

GUIDA DI INSTALLAZIONE. AXIS Camera Station GUIDA DI INSTALLAZIONE AXIS Camera Station Informazioni su questa guida Questa guida è destinata ad amministratori e utenti di AXIS Camera Station e riguarda la versione 4.0 del software o versioni successive.

Dettagli

Outlook Plugin per VTECRM

Outlook Plugin per VTECRM Outlook Plugin per VTECRM MANUALE UTENTE Sommario Capitolo 1: Installazione e Login... 2 1 Requisiti di installazione... 2 2 Installazione... 3 3 Primo Login... 4 Capitolo 2: Lavorare con Outlook Plugin...

Dettagli

Utilizzo dello strumento Ntdsutil.exe per assegnare o trasferire ruoli FSMO a un controller di dominio

Utilizzo dello strumento Ntdsutil.exe per assegnare o trasferire ruoli FSMO a un controller di dominio Identificativo articolo: 255504 - Ultima modifica: lunedì 20 febbraio 2006 - Revisione: 7.1 Utilizzo dello strumento Ntdsutil.exe per assegnare o trasferire ruoli FSMO a un controller di dominio Questo

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

Nokia C110/C111 scheda LAN senza filo Manuale di installazione

Nokia C110/C111 scheda LAN senza filo Manuale di installazione Nokia C110/C111 scheda LAN senza filo Manuale di installazione DICHIARAZIONE DI CONFORMITÀ Noi, NOKIA MOBILE PHONES Ltd dichiariamo sotto la nostra esclusiva responsabilità che i prodotti DTN-10 e DTN-11

Dettagli

Manuale di Palm BlueBoard 2.0

Manuale di Palm BlueBoard 2.0 Manuale di Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Tutti i diritti riservati. Graffiti, HotSync e Palm OS sono marchi registrati di Palm, Inc. Il logo HotSync, Palm e il logo Palm sono marchi di fabbrica

Dettagli

EW7033 USB 3.0 Enclosure per harddisk SATA da 2,5

EW7033 USB 3.0 Enclosure per harddisk SATA da 2,5 EW7033 USB 3.0 Enclosure per harddisk SATA da 2,5 2 ITALIANO EW7033 USB 3.0 Enclosure per harddisk SATA da 2.5" Indice 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione...

Dettagli

(Barra del titolo) La versione del software viene mostrata sulla barra del titolo dell applicazione.

(Barra del titolo) La versione del software viene mostrata sulla barra del titolo dell applicazione. www.pgx3.it PGX tractor PGX è un software in grado di raccogliere in completa autonomia le informazioni relative alle anagrafiche delle aziende presenti sul territorio. PGX vi permette di attuare strategie

Dettagli

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Guida per l utente Versione 1.0 Indice Introduzione Installazione Installazione Supporto di lingue diverse HP Backup and Recovery Manager Promemoria Backup programmati Cosa

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Parental Controls. Versione: 7.0. Manuale dell'utente

Parental Controls. Versione: 7.0. Manuale dell'utente Parental Controls Versione: 7.0 Manuale dell'utente Pubblicato: 2012-06-27 SWD-20120627162408448 Indice... 4 Requisiti... 4 Informazioni sul controllo genitori... 4 PIN per il controllo genitori dimenticato...

Dettagli

Prima di installare Mac OS X

Prima di installare Mac OS X Prima di installare Mac OS X Leggi il seguente documento prima di installare Mac OS X. Tale documento fornisce informazioni importanti sui computer supportati, sui requisiti del sistema e sull installazione

Dettagli

REGISTRO FACILE (Software per il produttore dei rifiuti)

REGISTRO FACILE (Software per il produttore dei rifiuti) REGISTRO FACILE (Software per il produttore dei rifiuti) Gestire i rifiuti non è mai stato così semplice INDICE: Pag. 1. Caratteristiche 2 2. Installazione 3 3. Richiesta per l attivazione 5 4. Attivazione

Dettagli

IBM Implementation Services per Power Systems Blade server

IBM Implementation Services per Power Systems Blade server IBM Implementation Services per Power Systems Blade server Questo allegato descrittivo del servizio ( Allegato ) è tra il Cliente (nel seguito denominato Cliente ) e IBM Italia S.p.A. (nel seguito denominata

Dettagli