Utilizzo Gestione dei file

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Utilizzo Gestione dei file"

Transcript

1 Utilizzo Gestione dei file

2 Info su questo bollettino tecnico L'intento di questo bollettino tecnico è di aiutare gli sviluppatori FileMaker esperti a comprendere meglio e ad applicare le migliori metodologie operative per la gestione dei file. Le procedure di gestione dei file comprendono il processo di hosting, gestione e versioning delle soluzioni FileMaker e, se eseguite correttamente, contribuiscono a ridurre il rischio di danneggiare le soluzioni o di perdere i dati. Sommario: Perché una procedura corretta di gestione dei file è importante per l'utente Cosa può andare storto?... 3 Come far sì che tutto funzioni correttamente... 4 Gestione dei rischi... 4 Esempi di piani di gestione dei rischi... 5 Piano di gestione tradizionale dei rischi... 5 Gestione dei file:... 5 Gestione dei dati:... 6 Piano di gestione flessibile dei rischi... 6 Imprevisti - Cosa fare quando qualcosa va storto... 7 Gestione dei file:... 7 Gestione dei dati:... 8 Gestione dei file Pagina 2

3 Perché una procedura corretta di gestione dei file è importante per l'utente. I vostri dati sono la vostra attività. Le organizzazioni che fanno parte della classifica Fortune 500 considerano i propri database fondamentali per il loro successo. I vostri dati sono forse meno importanti per voi? Queste organizzazioni sono obbligate a ricorrere a sistemi e processi particolari per assicurare che tutto funzioni correttamente. Anche voi dovete fare lo stesso. Una ricerca casuale di "corruzione database" su Internet dimostra che questo problema non è specifico di un database piuttosto che di un altro. È normale per l'ambiente in cui risiedono i database. Come termine di paragone, un documento di elaborazione testi in genere risiede sullo stesso computer su cui è stato creato e modificato. Il documento viene utilizzato e modificato da una persona per volta. Spesso viene tenuto in memoria l'intero contenuto, utilizzando il disco rigido solo durante il salvataggio. Infine, i documenti di elaborazione testi sono relativamente non volatili: vengono creati, modificati diverse volte, per rimanere poi dei documenti statici per il resto della loro esistenza. Spesso un server di database è collegato a decine o addirittura centinaia di computer client, ognuno dei quali tenta di mantenere una connessione costante e affidabile nel caos di una rete tipicamente LAN o WAN. L'uso del disco e le attività in rete vengono richiamati in modi non visibili dal computer desktop. Mentre un elaboratore di testi può solo scrivere sul disco rigido poche volte in un'ora, un software come FileMaker Pro può accedere a un disco rigido centinaia di volte in un minuto, se non di più. Gli ambienti client rappresentano solo un elemento in più nella vita già complicata di un database ospitato: 1. I client si collegano e scollegano in ordine casuale. 2. I client spesso si scollegano senza terminare correttamente le proprie attività. 3. I sistemi di risparmio energia interrompono la connessione senza alcun messaggio d'avviso. 4. I client si affidano a sistemi operativi e driver obsoleti. 5. I client si collegano con modelli di software legacy. Cosa può andare storto? È importante capire che per un server le prestazioni e la stabilità sono due caratteristiche correlate. Un server di software, come FileMaker Server, deve mantenere una connessione costante e affidabile con i client collegati. Ovviamente problemi di stabilità del server, come blocchi o interruzione dei servizi, possono far saltare la connessione. Meno ovviamente, anche problemi relativi alle prestazioni possono interferire con questa connessione. Un server non configurato correttamente non può rispondere abbastanza rapidamente alle richieste, o non è in grado di gestire le proprie risorse interne (porte, memoria, ecc.) in modo da mantenere tutte le connessioni client richieste. Quando un server inizia a presentare problemi di stabilità, il rischio di danneggiare i file è davvero molto elevato. Questo danno può assumere una delle seguenti forme: Corruzione dei dati Uno o più blocchi di dati possono diventare illeggibili. Danneggiamento dello schema Parte della struttura fondamentale del database diventa illeggibile. Gestione dei file Pagina 3

4 Danneggiamento di un oggetto del formato Un oggetto (di solito un grafico esterno) si danneggia. Se un singolo file si danneggia a tal punto da bloccare FileMaker Server, è possibile si danneggino a loro volta anche tutti gli altri file ospitati. Come far sì che tutto funzioni correttamente Una gestione corretta dei file si basa su due concetti fondamentali: Gestione dei rischi Comprendere come i dati e le soluzioni possono essere vulnerabili a problemi imprevisti e ricorrere a sistemi e processi adatti per evitare la perdita di dati o l'accesso al sistema. Pianificazione degli imprevisti I computer sono computer, e sfortunatamente è possibile si verifichino dei problemi di tanto in tanto. Per questo motivo è necessario tenere a mente le seguenti domande per pianificare ciò che è inevitabile: o Com'è possibile risolvere correttamente questi problemi? o Quanto tempo occorre per ripristinare il sistema quando si verifica un problema? A quale livello di perdita di dati si va incontro (se si verifica) e qual è il livello accettabile? Gestione dei rischi I problemi possono essere causati sia da un utente (che elimina accidentalmente tutti i record) che dal sistema (un disco rigido danneggiato). Le procedure di gestione dei rischi devono essere adeguate alle diverse circostanze. Una singola serie di procedure di gestione dei file non può coprire tutti gli scenari. Per alcuni la chiave è la stabilità, per altri è importante garantire flessibilità e sperimentazione. Queste diverse priorità richiedono approcci completamente diversi. Di seguito sono riportati alcuni esempi di approcci: Esempio 1 Il database tiene traccia delle transazioni finanziarie fondamentali per i propri affari in tempo reale. In questo scenario, un'interruzione del servizio o la perdita dei dati potrebbero costare care. Le priorità dovrebbero essere la stabilità, l'integrità dei dati e la possibilità di recuperare il 100% dei dati il più rapidamente possibile. Queste priorità impongono un approccio molto tradizionale allo sviluppo della soluzione e alla gestione dell'ambiente server. Per consigli, vedere il "Piano di gestione tradizionale dei rischi" di seguito. Esempio 2 Il database ospita i file per un piccolo gruppo di lavoro che utilizza FileMaker per attività secondarie. In questo scenario, il sistema e i dati sono importanti, ma altrettanto importante è la possibilità di apportare piccole modifiche al sistema senza rivolgersi a un consulente. Brevi periodi di interruzione del servizio o la perdita di pochi dati, anche se spiacevoli, è difficile possano influenzare negativamente i propri affari. Queste priorità suggeriscono un approccio leggermente più flessibile per le procedure di gestione dei rischi. Per consigli, vedere il "Piano di gestione flessibile dei rischi" di seguito. Esempio 3 L'utente sviluppa database per uso personale. Probabilmente li condivide tramite server per consentire l'accesso limitato in sola lettura ad altri utenti. In questo caso, la possibilità di modificare e adattare i propri database è probabilmente di primaria importanza. Le procedure di gestione dei rischi possono essere molto semplici, Gestione dei file Pagina 4

5 come il salvataggio occasionale di una copia di backup o clone, o molto complesse, come gli scenari riportati in precedenza. Esempi di piani di gestione dei rischi Di seguito sono riportati due esempi di piani di gestione dei rischi. Ogni scenario è leggermente diverso, e sarà necessario adattare questi piani alle proprie circostanze. Non esiste una singola serie di linee guida perfetta per ogni situazione. Il miglior piano di gestione dei rischi bilancia l'affidabilità della soluzione e gli interessi pratici. Ciò che è più importante è comprendere le conseguenze delle proprie scelte e pianificare/compensare di conseguenza. Un ambiente adatto è importante, indipendentemente dal piano di gestione dei rischi adottato. Punto di partenza per la gestione dei rischi sono la stabilità e le prestazioni del computer su cui sono ospitati i dati. La maggior parte dei problemi legati ai server di file riscontrati dal servizio di assistenza tecnica FileMaker sono causati da configurazioni non proprio ideali di hardware e sistema operativo. L'elenco di seguito contiene le cause più comuni di problemi legati ai server di file. L'ambiente in cui il software del server di database opera è fondamentale per un buon funzionamento: Installare l'ultima versione "testata" dell'applicazione FileMaker. La versione "testata" deve essere quella provata con cura all'interno dell'ambiente. Il sistema operativo deve essere aggiornato con le ultime patch di sicurezza e correzioni. La scelta e la configurazione della CPU e della memoria del sistema devono rispettare i requisiti dell'hardware del server di database. I dispositivi di rete e di memorizzazione devono essere ottimizzati. Utilizzare schede di rete e sottosistemi di archiviazione di alta qualità e moderni, con capacità adeguata per la gestione dei volumi di dati previsti. Per assicurare un ambiente sicuro per FileMaker Server: Utilizzare un computer pulito. Pulito vuol dire che i dischi rigidi sono stati appena formattati ed è stato installato un nuovo sistema operativo. Al termine dell'installazione, scaricare e installare BIOS e driver aggiornati per tutti i principali sottosistemi, dispositivi di rete, di memorizzazione, ecc. Installare una nuova versione di FileMaker Server, quindi scaricare e installare eventuali aggiornamenti dal sito Web di FileMaker. Assicurarsi di non utilizzare il server per scopi (stampa, condivisione di file, posta elettronica, ecc.) differenti dalla condivisione di database. Piano di gestione tradizionale dei rischi Nell'approccio tradizionale alla gestione dei rischi si parte da una struttura dei file pulita per ogni nuova release e si trasferiscono i dati dalla release precedente al nuovo file appena creato prima della distribuzione. La sezione di seguito contiene informazioni dettagliate per implementare questa strategia. Gestione dei file: Il primo concetto fondamentale è la separazione della gestione della soluzione dalla gestione dei dati. Potrebbe sembrare strano per un'applicazione come FileMaker in cui i dati e la soluzione sono contenuti nello stesso file, ma il concetto viene mantenuto, ed è un componente chiave per una corretta gestione dei file. FileMaker è un'applicazione molto flessibile che permette di modificare i file "al volo", o addirittura durante la loro creazione e/o quando sono utilizzati. Questa flessibilità è meravigliosa quando Gestione dei file Pagina 5

6 serve, ma per i file molto importanti e utilizzati molto spesso la migliore procedura prevede che possano essere modificati solo in condizioni di massimo controllo. Gli sviluppatori software utilizzano il termine "golden master" per indicare un file o un insieme di file in condizioni ben note e ben testate, e pronto per la produzione. In FileMaker, questo indica un clone (o un set di cloni) di una soluzione sviluppata ma non ancora utilizzata in produzione, per cui non esiste alcuna possibilità di corruzione Nota bene: Dopo aver creato un clone di una versione golden master, assicurarsi di spostare eventuali dati globali importanti per la soluzione. Ogni volta che si mette in produzione una soluzione nuova o modificata, potrebbe essere utile utilizzare un clone di una versione golden master per assicurarsi di non introdurre o trasmettere file danneggiati nell'ambiente di produzione. I passi consigliati sono: 1. Apportare le modifiche su un clone dalla precedente versione golden master (o sul file originale se si tratta di una nuova soluzione). Se si modifica una soluzione esistente, deve derivare direttamente dalla soluzione originale mai utilizzata in produzione. 2. Il file modificato è ora il golden master e non deve essere utilizzato direttamente. Utilizzare solo cloni di questo file per la produzione (o anche per il test). 3. Importare i dati dal sistema di produzione nel clone del golden master. Potrebbe sembrare una procedura complessa, ma assicura una serie sicura di file di sviluppo per future modifiche e l'inserimento di un file pulito nell'ambiente di produzione. Gestione dei dati: Oltre a proteggere la soluzione, è altrettanto importante e fondamentale assicurare l'integrità dei dati. Oltre alle procedure per una buona gestione della soluzione (il concetto di "golden master" descritto in precedenza), un regime di backup ben organizzato è la chiave per proteggere i dati. La frequenza e i tempi dei backup dipendono dalla volatilità dei dati e da altri fattori ambientali. Detto ciò, ci sono alcuni errori comuni da evitare: Non fidarsi dell'integrità dei backup - Controllarli periodicamente per assicurarsi che sia possibile utilizzare le copie di backup. Alcuni utenti FileMaker hanno tentato di ripristinare i dati di backup, ma hanno scoperto che, per diversi fattori (interferenza con antivirus, cron job mal sincronizzati che hanno impedito un backup corretto, ecc.), il backup non era valido. Archiviare le copie di backup - Se le ultime copie di backup vanno a sovrascrivere le copie più vecchie, il rischio è maggiore se l'ultima copia di backup non è valida. È importante applicare una strategia di backup multilivello. Piano di gestione flessibile dei rischi Questo piano utilizza il piano di gestione tradizionale dei rischi come punto di partenza, ma dà più libertà nella gestione delle piccole modifiche da apportare alle soluzioni. Gestione dei file Pagina 6

7 È importante ricordare che la gestione dei rischi non riguarda ciò che DOVREBBE, ma che POTREBBE accadere. Questo piano più flessibile fornisce delle linee guida sulle procedure che un utente può o meno voler adottare. L'utente può prendere la propria decisione su quest'ultima serie di procedure. Modifiche dello schema e riferimenti file - Mentre FileMaker è progettato per fornire all'utente la libertà di modificare lo schema di un database live, il rischio di perdita dei dati se si verifica un imprevisto (ad es. qualcuno si inciampa nel cavo di alimentazione del server, si spegne il computer o si interrompe una connessione di rete mentre si sta modificando lo schema) mentre si stanno apportando modifiche sostanziali alla soluzione è elevato. Formati - I formati sono un ottimo esempio del perché è necessario considerare i rischi che comportano le modifiche alle soluzioni live. Un formato FileMaker è simile a una query in cui sono definite una o più tabelle di base e i campi restituiti. Un gruppo trovato completa l'immagine. Mentre la modifica ad esempio del font di un campo non influenza la query, la modifica dei campi visualizzati in un portale varia le supposizioni originali di chi ha progettato il formato. Gli script fanno riferimento a questa disposizione? E alla presenza o all'ordine degli oggetti qui contenuti? Imprevisti - Cosa fare quando qualcosa va storto Se le procedure di gestione dei file sono state applicate correttamente, potrebbero presentarsi due scenari: 1) Il file è corrotto, ma è ancora possibile esportare tutti i dati più aggiornati in un formato neutro (ad es. testo delimitato da tabulazioni). In questo caso, la migliore procedura è: a) Esportare i dati correnti in un formato di file neutro. b) Importare i dati in un clone dell'ultimo golden master. In questo modo si è sicuri di avere a disposizione una soluzione sicura per la produzione contenente dati non corrotti. 2) Il file è corrotto a tal punto da non poter esportare i dati più aggiornati. In questo caso, la migliore procedura è: a) Esportare i dati dalla copia di backup più recente in un formato di file neutro. b) Importare i dati nel golden master. In questo modo si dovrebbe avere a disposizione una soluzione sicura per la produzione contenente dati non corrotti. Se le procedure di gestione dei file non sono ancora state applicate, si dovrà ricorrere a meccanismi meno completi e affidabili. In scenari come quelli descritti in precedenza è ancora necessario separare i dati dalla soluzione: Gestione dei file: Se si dispone di un file di backup pulito, salvare un clone del file. Quindi importare i dati nel clone. In questo modo è molto probabile che il file non sia corrotto. Se non si dispone di un file di backup pulito, tentare di salvare un clone del file corrente. Quindi importare i dati nel clone. Se tutti i tentativi falliscono, utilizzare la funzione di recupero in FileMaker Pro e FileMaker Advanced che ha lo scopo di recuperare quanti più dati riutilizzabili possibili da un file danneggiato. Non è detto che la funzione di recupero restituisca un file sicuro per la produzione. Gestione dei file Pagina 7

8 Opera rimuovendo i blocchi danneggiati da un file corrotto. Questo processo non garantisce un file utilizzabile, ma in genere dà la possibilità di esportare alcuni, se non tutti i dati per utilizzarli in una soluzione non corrotta. Gestione dei dati: Se è possibile esportare i dati correnti in un formato di file neutro, procedere in questo senso. In caso contrario, sarà necessario ripristinare una copia di backup ed esportarla in un formato di file neutro. INFORMAZIONI SULL'AUTORE: Steve Becker è il direttore del reparto di assistenza tecnica di FileMaker Inc FileMaker, Inc. Tutti i diritti riservati. FileMaker è un marchio di FileMaker, Inc. registrato negli Stati Uniti e in altri Paesi, e il logo della cartella di file è un marchio di FileMaker, Inc. Tutti gli altri marchi appartengono ai rispettivi proprietari. FileMaker non dà alcuna garanzia, espressa o implicita, in merito a prestazioni o affidabilità di eventuali prodotti presentati qui e appartenenti a produttori indipendenti. Tutti gli eventuali accordi o garanzie vengono stipulati tra il produttore e i potenziali utenti. Le specifiche dei prodotti e la disponibilità sono soggette a modifiche senza preavviso. (Docv4) IL PRESENTE DOCUMENTO VIENE FORNITO NELLO STATO IN CUI SI TROVA, SENZA ALCUNA GARANZIA. FILEMAKER NON RICONOSCE ALCUNA GARANZIA, ESPRESSA O IMPLICITA, COMPRESE LE GARANZIE DI COMMERCIABILITÀ E IDONEITÀ PER UNO SCOPO SPECIFICO E LE GARANZIE DI NON VIOLAZIONE. IN NESSUN CASO FILEMAKER O I SUOI FORNITORI POTRANNO ESSERE RITENUTI RESPONSABILI DI QUALSIASI DANNO, COMPRESI DANNI DIRETTI, INDIRETTI, INCIDENTALI, CONSEGUENTI, PER PERDITA DI GUADAGNO, PUNITIVI O SPECIALI, ANCHE SE FILEMAKER O I SUOI FORNITORI SONO STATI AVVISATI DELLA POSSIBILITÀ DI TALI DANNI. IN ALCUNI STATI NON È CONSENTITA L'ESCLUSIONE O LA LIMITAZIONE DELLA RESPONSABILITÀ. FILEMAKER HA IL DIRITTO DI APPORTARE MODIFICHE AL PRESENTE DOCUMENTO, IN QUALSIASI MOMENTO E SENZA ALCUN PREAVVISO. IL PRESENTE DOCUMENTO POTREBBE NON ESSERE AGGIORNATO. FILEMAKER NON È TENUTO AD AGGIORNARE LE INFORMAZIONI IN ESSO CONTENUTE. Gestione dei file Pagina 8

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Domande frequenti su Samsung Drive Manager

Domande frequenti su Samsung Drive Manager Domande frequenti su Samsung Drive Manager Installazione D: Il disco fisso esterno Samsung è collegato, ma non succede nulla. R: Verificare la connessione del cavo USB. Se il disco fisso esterno Samsung

Dettagli

Condividi in linea 2.0

Condividi in linea 2.0 Condividi in linea 2.0 2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People e Nseries sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

GUIDA RAPIDA. Installazione di Nokia Connectivity Cable Drivers

GUIDA RAPIDA. Installazione di Nokia Connectivity Cable Drivers GUIDA RAPIDA Installazione di Nokia Connectivity Cable Drivers Indice 1. Introduzione...1 2. Requisiti necessari...1 3. Installazione di Nokia Connectivity Cable Drivers...2 3.1 Operazioni preliminari

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

Outlook Plugin per VTECRM

Outlook Plugin per VTECRM Outlook Plugin per VTECRM MANUALE UTENTE Sommario Capitolo 1: Installazione e Login... 2 1 Requisiti di installazione... 2 2 Installazione... 3 3 Primo Login... 4 Capitolo 2: Lavorare con Outlook Plugin...

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

MANUALE UTENTE Fiscali Free

MANUALE UTENTE Fiscali Free MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato

Dettagli

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi.

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi. Fattura Facile Maschera di Avvio Fattura Facile all avvio si presenta come in figura. In questa finestra è possibile sia fare l accesso all archivio selezionato (Archivio.mdb) che eseguire la maggior parte

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.10.2H2. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.10.2H2. DATALOG Soluzioni Integrate a 32 Bit KING Manuale di Aggiornamento BOLLETTINO Rel. 5.10.2H2 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

Samsung Auto Backup FAQ

Samsung Auto Backup FAQ Samsung Auto Backup FAQ Installazione D: Ho effettuato il collegamento con l Hard Disk esterno Samsung ma non è successo nulla. R: Controllare il collegamento cavo USB. Se l Hard Disk esterno Samsung è

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

GUIDA ALLE SOLUZIONI

GUIDA ALLE SOLUZIONI Con l installazione automatica dei driver ormai questa procedura non dovrebbe più servire, in quanto fa riferimento alla disinstallazione dei driver dopo aver effettuato questi in modalità manuale. Comunque

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

ROM Upgrade Utility (RUU) Prima dell aggiornamento fare attenzione se

ROM Upgrade Utility (RUU) Prima dell aggiornamento fare attenzione se ROM Upgrade Utility (RUU) Prima dell aggiornamento fare attenzione se 1. Il cavo USB è direttamente collegato al PC. 2. L adattatore di alimentazione è collegato al Mobile Device. 3. Le modalità Standby

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Altre misure di sicurezza

Altre misure di sicurezza Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti

Dettagli

Come usare P-touch Transfer Manager

Come usare P-touch Transfer Manager Come usare P-touch Transfer Manager Versione 0 ITA Introduzione Avviso importante Il contenuto di questo documento e le specifiche di questo prodotto sono soggetti a modifica senza preavviso. Brother si

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Backup e ripristino Guida per l'utente

Backup e ripristino Guida per l'utente Backup e ripristino Guida per l'utente Copyright 2008 Hewlett-Packard Development Company, L.P. Windows e Windows Vista sono marchi o marchi registrati di Microsoft Corporation negli Stati Uniti e/o in

Dettagli

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI Unione Industriale 35 di 94 4.5 CONTROLLO DEI DOCUMENTI E DEI DATI 4.5.1 Generalità La documentazione, per una filatura conto terzi che opera nell ambito di un Sistema qualità, rappresenta l evidenza oggettiva

Dettagli

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?)

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Ambiente Access La Guida di Access Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Guida in linea Guida rapida Assistente di Office indicazioni

Dettagli

CONFIGURAZIONE E GESTIONE DEI DATABASE (rev. 1.1)

CONFIGURAZIONE E GESTIONE DEI DATABASE (rev. 1.1) CONFIGURAZIONE E GESTIONE DEI DATABASE (rev. 1.1) Indice. Introduzione Configurazione iniziale del database Condivisione del database su rete locale (LAN) Cambio e gestione di database multipli Importazione

Dettagli

Condivisione in linea 2.0 Nokia N76-1

Condivisione in linea 2.0 Nokia N76-1 2.0 Nokia N76-1 ESCLUSIONE DI GARANZIA Le applicazioni di altri produttori fornite con il dispositivo potrebbero essere state sviluppate da o essere di proprietà di persone fisiche o giuridiche non affiliate

Dettagli

Guida di Brother Image Viewer per Android

Guida di Brother Image Viewer per Android Guida di Brother Image Viewer per Android Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: NOTA Le note forniscono istruzioni da seguire in determinate

Dettagli

FIRESHOP.NET. Utilizzare il FireSoft. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Utilizzare il FireSoft. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Utilizzare il FireSoft Admin Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 3 Il FireSoft NET Admin... 4 Verificare la connessione al database.... 4 Svuotare i log... 5 Compatta

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

Backup e ripristino Guida per l'utente

Backup e ripristino Guida per l'utente Backup e ripristino Guida per l'utente Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

Symantec AntiVirus : supplemento per Windows Vista

Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

EW1051 Lettore di schede USB

EW1051 Lettore di schede USB EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli

Backup e ripristino Guida per l'utente

Backup e ripristino Guida per l'utente Backup e ripristino Guida per l'utente Copyright 2007 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute in

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO...

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... MANCA COPERTINA INDICE IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... 12 I marchi registrati sono proprietà dei rispettivi detentori. Bologna

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Gestione delle Cartelle dei Messaggi di Posta Elettronica

Gestione delle Cartelle dei Messaggi di Posta Elettronica CADMO Infor ultimo aggiornamento: febbraio 2012 Gestione delle Cartelle dei Messaggi di Posta Elettronica Premessa...1 Le Cartelle dei Messaggi di Posta Elettronica utilizzate da Outlook Express...2 Cose

Dettagli

DESKTOP Internal Drive. Guida all installazione

DESKTOP Internal Drive. Guida all installazione DESKTOP Internal Drive Guida all installazione Guida all installazione dell unità Seagate Desktop 2013 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent

Dettagli

Indicatore archiviazione

Indicatore archiviazione Introduzione Memeo Instant Backup è una soluzione semplice per il complesso mondo digitale. Grazie al backup automatico e continuo dei file importanti dell'unità C, Memeo Instant Backup protegge i dati

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Invio alla Piattaforma per al Certificazione dei Crediti

Invio alla Piattaforma per al Certificazione dei Crediti Invio alla Piattaforma per al Certificazione dei Crediti Release 14.3.4 1.6.3.1 Archivio fatture Caricare tutte le fatture ricevute a oggi (pagate e non pagate) con data emissione dal 01/07/14. Data fondamentale

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Guida rapida per l utilizzo del servizio OwnCloud-MIUR (versione 1.6)

Guida rapida per l utilizzo del servizio OwnCloud-MIUR (versione 1.6) Sommario Introduzione... 2 L utilizzo dell OwnCloud con il browser.... 3 Istruzioni per l installazione del client OwnCloud... 4 Utilizzo del client OwnCloud per il caricamento dei giustificativi contabili....

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

11. Evoluzione del Software

11. Evoluzione del Software 11. Evoluzione del Software Andrea Polini Ingegneria del Software Corso di Laurea in Informatica (Ingegneria del Software) 11. Evoluzione del Software 1 / 21 Evoluzione del Software - generalità Cosa,

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072

SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072 Provincia di Lucca Servizio Istruzione, Formazione e Lavoro. Sviluppo Economico SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072

Dettagli

Condividi in linea 3.1. Edizione 1

Condividi in linea 3.1. Edizione 1 Condividi in linea 3.1 Edizione 1 2008 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People e Nseries sono marchi o marchi registrati di Nokia Corporation. Nokia tune è una tonalità registrata

Dettagli

Servizio CA On Demand - Policy e termini della Manutenzione Validità a partire dall'1 settembre 2010

Servizio CA On Demand - Policy e termini della Manutenzione Validità a partire dall'1 settembre 2010 Servizio CA On Demand - Policy e termini della Manutenzione Validità a partire dall'1 settembre 2010 La Manutenzione del Servizio CA On Demand include il supporto tecnico e la disponibilità dell'infrastruttura,

Dettagli

IBM Software Demos Lotus Expeditor and Lotus Forms

IBM Software Demos Lotus Expeditor and Lotus Forms Questa dimostrazione illustra le funzioni di elaborazione dei moduli dei software IBM Lotus Forms e IBM Lotus Expeditor. IBM Lotus Forms è una soluzione aperta per moduli elettronici che supporta

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali.

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali. SOLUTION BRIEF: PROTEZIONE DEI SISTEMI VIRTUALI IN TRE PASSAGGI........................................ Protezione dei sistemi virtuali in tre passaggi Who should read this paper Aziende che devono orientarsi

Dettagli

12. Evoluzione del Software

12. Evoluzione del Software 12. Evoluzione del Software Andrea Polini Ingegneria del Software Corso di Laurea in Informatica (Ingegneria del Software) 12. Evoluzione del Software 1 / 21 Evoluzione del Software - generalità Cosa,

Dettagli

Anticipazioni sul contenuto del prossimo aggiornamento Rel. 14.20.00

Anticipazioni sul contenuto del prossimo aggiornamento Rel. 14.20.00 Anticipazioni sul contenuto del prossimo aggiornamento Rel. 14.20.00 CONTENUTO del DOCUMENTO Modulo Base 1 Nuova grafica di B.Point SaaS 1 Accesso al servizio - versione 14.20.00 1 Gestione della password

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

Manuale Utente Albo Pretorio GA

Manuale Utente Albo Pretorio GA Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate

Dettagli

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

Condizioni di servizio per l'utente finale (applicazioni gratuite)

Condizioni di servizio per l'utente finale (applicazioni gratuite) Condizioni di servizio per l'utente finale (applicazioni gratuite) 1. Definizioni Ai fini delle disposizioni sotto indicate, le espressioni sono da intendere nei seguenti modi: "Applicazione" significa

Dettagli

FOXWave 1.0.0 Gestione gare ARDF IZ1FAL Secco Marco Sezione ARI BIELLA

FOXWave 1.0.0 Gestione gare ARDF IZ1FAL Secco Marco Sezione ARI BIELLA FOXWave 1.0.0 Gestione gare ARDF IZ1FAL Secco Marco Sezione ARI BIELLA Redatto da IZ1FAL Secco Marco Pagina 1 di 15 INDICE 1 1- INSTALLAZIONE... 3 1-1 Scaricare i pacchetti aggiornati... 3 1-2 Startup

Dettagli

IL SISTEMA OPERATIVO

IL SISTEMA OPERATIVO IL SISTEMA OPERATIVO Windows è il programma che coordina l'utilizzo di tutte le componenti hardware che costituiscono il computer (ad esempio la tastiera e il mouse) e che consente di utilizzare applicazioni

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

Ripristino di AdmiCash su un nuovo PC o sistema operativo

Ripristino di AdmiCash su un nuovo PC o sistema operativo Ripristino di AdmiCash su un nuovo PC o sistema operativo Prima di cambiare il sistema operativo o il PC, sorge spontanea la domanda di come ripristinare l installazione di AdmiCash e tutti i dati in esso

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat 2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People, Nseries e N77 sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati nel presente documento

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Cosa è un foglio elettronico

Cosa è un foglio elettronico Cosa è un foglio elettronico Versione informatica del foglio contabile Strumento per l elaborazione di numeri (ma non solo...) I valori inseriti possono essere modificati, analizzati, elaborati, ripetuti

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

EM1017 Scheda di rete Gigabit USB 3.0

EM1017 Scheda di rete Gigabit USB 3.0 EM1017 Scheda di rete Gigabit USB 3.0 2 ITALIANO EM1017 - Scheda di rete Gigabit USB 3.0 Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 1.3 Operazioni

Dettagli

Gestione in qualità degli strumenti di misura

Gestione in qualità degli strumenti di misura Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza

Dettagli

INSTALLAZIONE PROCEDURA 770/2011

INSTALLAZIONE PROCEDURA 770/2011 INSTALLAZIONE PROCEDURA 770/2011 Sommario 1. PREMESSA (DISCO CHIAVE SCARICABILE DA INTERNET)... 2 2. GESTIONE PRIMA INSTALLAZIONE E SUCCESSIVI AGGIORNAMENTI... 2 3. INSTALLAZIONE PROCEDURA 770/2011...

Dettagli

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. E stato previsto l utilizzo di uno specifico prodotto informatico (denominato

Dettagli

Nokia C110/C111 scheda LAN senza filo Manuale di installazione

Nokia C110/C111 scheda LAN senza filo Manuale di installazione Nokia C110/C111 scheda LAN senza filo Manuale di installazione DICHIARAZIONE DI CONFORMITÀ Noi, NOKIA MOBILE PHONES Ltd dichiariamo sotto la nostra esclusiva responsabilità che i prodotti DTN-10 e DTN-11

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO. 2015 e PARAMETRI2015

COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO. 2015 e PARAMETRI2015 COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO. 2015 e PARAMETRI2015 Vicenza, 3 giugno 2015 Gentile cliente, si ricorda che a partire dall aggiornamento PROFIS 2011.1 è stato automatizzato

Dettagli

CP Customer Portal. Sistema di gestione ticket unificato

CP Customer Portal. Sistema di gestione ticket unificato CP Customer Portal Sistema di gestione ticket unificato Sommario CP Customer Portal...1 Sistema di gestione ticket unificato...1 Sommario...2 Flusso gestione ticket...3 Modalità di apertura ticket...3

Dettagli

GUIDA RAPIDA. Installazione di Nokia Connectivity Cable Drivers

GUIDA RAPIDA. Installazione di Nokia Connectivity Cable Drivers GUIDA RAPIDA Installazione di Nokia Connectivity Cable Drivers Indice 1. Introduzione...1 2. Requisiti necessari...1 3. Installazione di Nokia Connectivity Cable Drivers...2 3.1 Operazioni preliminari

Dettagli

File system II. Sistemi Operativi Lez. 20

File system II. Sistemi Operativi Lez. 20 File system II Sistemi Operativi Lez. 20 Gestione spazi su disco Esiste un trade-off,tra spreco dello spazio e velocità di trasferimento in base alla dimensione del blocco fisico Gestione spazio su disco

Dettagli

AdmiCash Manutenzione dei dati

AdmiCash Manutenzione dei dati AdmiCash Manutenzione dei dati Funzioni di base della manutenzione dei dati di AdmiCash A volte, capita che gli utenti AdmiCash modificano manualmente la struttura dei file del programma. Trattandosi di

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedure adatte a sistemi con sistema operativo Microsoft Windows 7 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente Istruzioni per l uso della Guida Istruzioni per l uso della Guida Sulla barra degli strumenti: Pagina precedente / Pagina successiva Passa alla pagina Indice / Passa alla pagina Precauzioni Stampa Ottimizzate

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME) Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Acronis License Server. Manuale utente

Acronis License Server. Manuale utente Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...

Dettagli

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione.

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione. PREMESSA E' buona e comune regola che, accingendosi a installare programmi che abbiano origine certa, si proceda preliminarmente alla disattivazione di Firewall e Antivirus. Procedure di protezione che,

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

Approfondimento: Migrazione dei database e backup della posta

Approfondimento: Migrazione dei database e backup della posta Approfondimento: Migrazione dei database e backup della posta In questo approfondimento ci focalizzeremo sulla migrazione dei database analizzando le differenze operative e le varie implicazioni a seconda

Dettagli

Capitolo 1 Installazione del programma

Capitolo 1 Installazione del programma Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:

Dettagli

Manuale d'uso Nokia Reading

Manuale d'uso Nokia Reading Manuale d'uso Nokia Reading Edizione 1.0 IT Nokia Reading Per non continuare a portarsi in giro libri, perché non scoprire e acquistare gli e-book che possono essere letti sul telefono. È anche possibile

Dettagli