Come prevenire l alterazione dei dati nel caso di interruzioni prolungate dell alimentazione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Come prevenire l alterazione dei dati nel caso di interruzioni prolungate dell alimentazione"

Transcript

1 Come prevenire l alterazione dei dati nel caso di interruzioni prolungate dell alimentazione A cura di Ted Ives White Paper n. 10 Revisione 1

2 Abstract Malgrado i progressi della tecnologia informatica, le interruzioni dell'alimentazione continuano a essere una causa importante di interruzione delle attività di PC e server. La protezione dei computer con gruppi di continuità (Uninterruptible Power Supply; UPS) è solo una parte di una soluzione totale: occorre anche il software per la gestione dell'alimentazione per impedire alterazioni di dati dopo lunghi periodi di black-out. In questo documento si discute di varie configurazioni del software e delle procedure ottimali per assicurare la continuità operativa. 2

3 Premesse Un'interruzione prolungata dell'alimentazione, che si può verificare in qualsiasi momento, può impedire ai computer non protetti di chiudersi corettamente. I sistemi operativi dei PC e dei server non sono progettati per sopportare le interruzioni improvvise di alimentazione; si affidano piuttosto a un insieme di processi interni che preparano il computer all'arresto, quali il salvataggio del contenuto della memoria, la chiusura di applicazioni e servizi, ecc. L'arresto eseguito in questo modo viene spesso definito ordinato o corretto. Gli arresti improvvisi, invece, possono causare la perdita o l'alterazione dei dati, nonché un rallentamento del tempo di ripristino non appena si ristabilisce l'alimentazione elettrica. Un gruppo di continuità (Uninterruptible Power Supply, UPS) può proteggere il sistema dai danni causati dai blackout e migliorare la disponibilità del server, poiché consente agli utenti di continuare a lavorare durante le interruzioni dell'alimentazione di breve durata. Durante i blackout più prolungati (ovvero quelli che potrebbero superare l'autonomia dell'ups), il software di arresto UPS di cui può essere dotato il sistema comunica con il gruppo di continuità ed esegue automaticamente un arresto ordinato prima che la batteria dell UPS si esaurisca. Introduzione Le cause delle interruzioni prolungate dell'alimentazione sono molteplici e vanno dal guasto di un trasformatore locale provocato da un fulmine a interruzioni di servizio del fornitore di energia elettrica. In ogni caso, è necessario prendere provvedimenti per proteggere i sistemi e i dati memorizzati dagli effetti nocivi di un arresto irregolare. Una delle cause della potenziale alterazione dei dati nel caso di un'interruzione prolungata dell'alimentazione è la chiusura anomala delle applicazioni o del sistema operativo mentre è in corso l'elaborazione dei dati. Questa situazione può compromettere documenti, strutture di file system (ad esempio, le tabelle di allocazione dei file, o FAT) o dati dinamici delle applicazioni e, in molti casi, può comportare un aumento del tempo di ripristino non appena si ristabilisce l'alimentazione, dato che il sistema operativo o l'applicazione tentano di ricostruire le FAT alterate. 3

4 Un altro motivo di preoccupazione risiede nell hard-disk dei computer. Mentre, nel corso dell'ultimo decennio, l'industria ha senz'altro fatto progressi nella tecnologia dei dischi rigidi per prevenire gli arresti anomali o hard crash (in cui la testina di lettura/scrittura dell'unità, se non parcheggiata correttamente, può atterrare sul disco danneggiandone fisicamente la superficie), un altro passo avanti in tale tecnologia ha invece contribuito alla possibilità di alterazione dei dati. Per ottenere prestazioni di livello elevato, i controller dei dischi rigidi spesso sono progettati in modo da sfruttare tecniche di caching che implicano la scrittura temporanea dei dati nella memoria e poi, in un momento successivo, la scrittura dei dati sul disco rigido. Nel caso di interruzioni dell'alimentazione, però, le informazioni presenti nella cache vengono perse e questo può causare l'alterazione dei file o dei dati. Non sono necessarie ricerche approfondite nelle pubblicazioni aziendali e governative per scoprire che, nonostante i progressi tecnologici, l'alterazione dei dati causata da interruzioni dell'alimentazione continua ad essere un problema molto diffuso nell'industria IT. Questa situazione è messa in evidenza dalle seguenti citazioni tratte dal mondo industriale: Anche un'interruzione di un istante può avere effetti devastanti su clienti particolarmente sensibili ai problemi di alimentazione, quali i fornitori di servizi Internet, i data center, le reti di telecomunicazioni wireless, il commercio on-line, i produttori di microcircuiti per computer e i centri di ricerca medica. In questi casi, le interruzioni dell'alimentazione possono causare l'alterazione dei dati, circuiti bruciati, il danneggiamento di file e, in definitiva, la perdita di clienti. - Stime del costo delle interruzioni dell'alimentazione elettrica per singole industrie, settori e per l'economia statunitense Febbraio 2002, U.S. Dept. of Energy Office of Power Technologies (Dipartimento statunitense per l'energia - Ufficio per le tecnologie di alimentazione) Il mancato riavvio dopo un'interruzione dell'alimentazione è di solito causato da file alterati o da un disco rigido danneggiato; nessuno di questi problemi può essere riparato dall'opzione Ultima configurazione valida. - MCSE Microsoft Windows XP Professional Readiness Review esame , sezione , 28/11/2001 I guasti totali o black-out si traducono nella perdita completa dell'alimentazione elettrica ai sistemi di rete o di elaborazione; questi guasti possono causare arresti anomali dei sistemi e delle reti, blocchi dei PC e l'alterazione di dati critici provenienti da server e workstation. - Power Protection Basics (Principi fondamentali della protezione dell'alimentazione), marzo 2002, Contingency Planning Management Magazine 4

5 Il sistema e i dati che contiene possono essere alterati da un'interruzione dell'alimentazione... un UPS può proteggere il sistema in caso di blackout. Normalmente un UPS fornisce... un'alimentazione temporanea che può essere sufficiente ad eseguire un arresto ordinato. - Pubblicazione speciale Contingency Planning Guide for Information Technology Systems National Institute of Standards and Technology, giugno 2002 Configurazioni consigliate per il software UPS Configurazione 1: protezione di un singolo computer con un singolo UPS In questa configurazione ogni computer è protetto dal proprio UPS, collegato al computer tramite un cavo seriale o USB. Il software UPS viene installato nel computer per fornire automaticamente un arresto ordinato nel caso di un'interruzione dell'alimentazione di lunga durata. In questo caso l'ups viene gestito localmente dal computer connesso. Questa è la configurazione più semplice ed è molto diffusa nelle configurazioni distribuite di server e workstation. Figura 1 - Protezione di un singolo computer con un singolo UPS Server con software per UPS Console di gestione Alimentazione elettrica Comunicazione Seriale o USB UPS 5

6 Configurazione 2: protezione di due/tre computer con un singolo UPS In questa configurazione, più computer sono collegati via porta seriale a un UPS più grande (di solito con capacità nominale di 1500 VA o più). Un computer è collegato direttamente alla porta seriale dell'ups, mentre gli altri due sono collegati a una scheda di espansione installata nell'ups, che mette a disposizione due porte seriali aggiuntive. In questa situazione, tutti e tre i computer possono essere arrestati in modo ordinato, ma la gestione dell'ups avviene dal computer collegato direttamente all'ups stesso. Poiché lo standard USB prevede la comunicazione con un solo sistema, in questa configurazione non è possibile usare connettori USB. Questo schema può essere esteso alla gestione di un massimo di 24 computer (con un collegamento a catena), ma la necessità di cavi supplementari fa sì che APC sconsigli questo approccio. Figura 2 - Protezione di due/tre computer con un singolo UPS Servers con software per UPS Scheda di espansione interfaccia Console di gestione Alimentazione elettrica Comunicazione Seriale o USB UPS con slot di espansione Configurazione 3: protezione di tre o più computer con un singolo UPS Un approccio sempre più diffuso consiste nella gestione diretta dell'ups attraverso una rete Ethernet. Una scheda di gestione di rete (con un sistema operativo real-time e un watchdog hardware) installata nell'ups elimina la necessità della gestione basata su server. Un esempio di questa configurazione è l'architettura InfraStruXure APC, che utilizza questo approccio. Il software installato nei computer con questa configurazione deve solo svolgere le funzionalità di arresto, dato che le funzionalità di gestione sono integrate nell'ups stesso.. 6

7 Figura 3 - Protezione di tre o più computer con un singolo UPS Server con software per UPS Console di gestione Scheda di rete UPS con slot di espansione Alimentazione elettrica Rete dati Diversi tipi di arresto del sistema operativo I sistemi operativi moderni, come Microsoft Windows(r), includono una gestione dell'alimentazione sempre più avanzata, compresi nuovi metodi di arresto. La scelta della soluzione giusta da adottare con il software UPS può ridurre il tempo di ripristino dopo un'interruzione prolungata dell'alimentazione. Arresto Questo è il metodo tradizionale, in cui il sistema operativo riceve un comando di chiusura dal software di arresto UPS e, prima di completare la chiusura, passa attraverso una sequenza di arresto dei processi attivi. In un sistema Windows, ad esempio, questo corrisponderebbe allo stato del computer in cui appare il messaggio che dà il via libera allo spegnimento. Arresto e spegnimento Questo metodo è simile a quello descritto sopra, ma alla fine del processo il sistema operativo trasmette al computer un comando di spegnimento ed entra in uno stato in cui non vi è più alcun assorbimento di energia. Questo approccio (talvolta chiamato load shedding o distacco volontario del carico) può essere utile nella configurazione 2 descritta sopra, in cui un computer può essere arrestato e spento per prolungare l'autonomia degli altri computer. La funzionalità di arresto e spegnimento talvolta richiede un'impostazione del BIOS per permettere la parte relativa allo spegnimento. 7

8 Sospensione La modalità di sospensione (come quella utilizzata nei sistemi operativi Microsoft Windows più recenti) è simile ai metodi descritti sopra, ma include alcune fasi aggiuntive estremamente utili. 1. Prima viene salvato lo stato del desktop del computer, compresi tutti i file e documenti aperti. Questo viene fatto salvando l intero contenuto della RAM sul disco rigido, in un file di grandi dimensioni. 2. Poi il sistema viene arrestato e spento. 3. Quando si ristabilisce l'alimentazione e il sistema operativo si riavvia, la RAM viene ricaricata dal disco rigido. 4. Il desktop e tutte le applicazioni e file aperti vengono presentati esattamente come apparivano prima della sospensione. Rispetto ad altri metodi, questa soluzione offre l'importante vantaggio di conservare il lavoro in corso e lo stato della macchina prima del blackout. Per questi motivi, APC consiglia vivamente ai clienti di prendere in considerazione la scelta di questo metodo di arresto per il loro software UPS. Standby Quando un computer entra in modalità standby non si spegne completamente, ma viene posto in uno stato in cui alcuni componenti (monitor, schede di I/O, ecc.) sono sottoalimentati. La DRAM continua ad essere aggiornata, ecc. e quando il computer esce dalla modalità standby torna molto rapidamente allo stato precedente. Se si seleziona un'impostazione di standby per il proprio computer, è importante accertarsi che l'ups selezionato possa risvegliare il sistema nel caso di un'interruzione prolungata dell'alimentazione, in modo tale che sia possibile avviare un arresto ordinato; in caso contrario, il sistema resta nello stato di standby fino a quando l'ups non si è completamente scaricato, dopo di che il sistema viene disalimentato (con un arresto improvviso). Prassi ottimali Acquistare un UPS con un'autonomia prolungata e/o un generatore La quantità di dati standardizzati sull'affidabilità dell'alimentazione CA è molto limitata. Negli Stati Uniti, tuttavia, sono state condotte due importanti indagini sull'affidabilità dell'alimentazione CA: una a cura di AT&T Bell Labs e l'altra di IBM. Inoltre, con circa 8 milioni di sistemi UPS installati, molti dei quali sono in grado di registrare i problemi di alimentazione, anche APC ha accumulato una certa esperienza. I dati delle indagini citate concordano con l'esperienza di APC ed evidenziano i seguenti punti essenziali. In una situazione tipica, la media annuale delle interruzioni dell'alimentazione sufficienti a causare problemi di funzionamento dei sistemi informatici si aggira intorno a 15: il 90% dei blackout ha una durata inferiore a 5 minuti (mentre il 10% supera i 5 minuti) il 99% delle interruzioni ha una durata inferiore a un'ora (mentre l'1% supera l'ora) la durata totale cumulativa delle interruzioni dell'alimentazione è di circa 100 minuti all'anno 8

9 Questi dati variano molto da un luogo all'altro e in molte aree geografiche degli Stati Uniti (ad esempio, la Florida) la percentuale di interruzioni dell'alimentazione è superiore di un ordine di grandezza. Anche problemi specifici legati alla costruzione possono far aumentare la percentuale fino a 3 ordini di grandezza. Si ritiene che questi dati siano rappresentativi anche per il Giappone e l'europa occidentale. Poiché il 10% delle interruzioni supera i 5 minuti e l'1% supera l'ora, quando il costo dell'interruzione delle attività è alto è il caso di considerare seriamente l'acquisto di un UPS con un'autonomia prolungata e/o un generatore. Proteggere i dispositivi di rete con UPS Le applicazioni sono disponibili solo nella misura in cui lo è la rete attraverso la quale vi si accede. La protezione dell'alimentazione per hub, router e switch è un fattore essenziale, ma spesso trascurato, per garantire la disponibilità delle applicazioni. Inoltre, se i computer eseguono software di arresto UPS come quello della configurazione 3 illustrata sopra, tale software, per poter comunicare correttamente, richiede che la rete sia in funzione durante l'interruzione dell'alimentazione. Se la rete non è protetta, non verrà eseguito l'arresto ordinato del computer. Identificare i requisiti di tempo di ogni singolo computer per l'arresto Il tempo richiesto per una chiusura corretta del sistema operativo varia da sistema a sistema; alcuni server di posta elettronica con molti account, ad esempio, possono richiedere addirittura 20 minuti. Occorre quindi accertarsi che le impostazioni del software UPS tengano conto delle esigenze specifiche di ciascun computer e che siano definite correttamente. Conclusione Se nel computer protetto non è installato il software di arresto, la funzione effettiva dell'ups è semplicemente quella di ritardare l'inevitabile. Indipendentemente dalla configurazione, dalle prassi ottimali e dal software UPS specifico utilizzato, APC consiglia vivamente ai clienti di non trascurare questo requisito; il piccolo sforzo richiesto per installare e configurare questo software sarà ampiamente ripagato nel caso in cui un'interruzione prolungata dell'alimentazione superi l'autonomia dell'ups. 9

10 Bibliografia Monitoring of Computer Installations for power line disturbances (Monitoraggio delle installazioni di computer per quanto riguarda i disturbi della linea di alimentazione), Allen e Segall, IBM, conferenza invernale IEEE PES, Uno studio condotto dal 1969 al 1970 elaborando i dati di 38 mesi di monitoraggio The Quality of US Commercial AC Power (La qualità dell'alimentazione CA commerciale negli Stati Uniti), Goldstein e Speranza, ATT Bell Labs, conferenza Intellec, 1982 Uno studio condotto dal 1977 al 1979 in 24 località negli USA Power Quality Site Surveys: Facts, Fiction, and Fallacies (Indagini sulla qualità dell'alimentazione eseguite sul posto: fatti, invenzioni e false convinzioni), Martzloff, IEEE Transactions on Industry Applications, Vol 24, n. 6 Informazioni sull'autore Ted Ives è Product Line Manager per la gestione delle periferiche presso la sede APC di West Kingston ed è responsabile delle schede di gestione di rete e del software PowerChute di APC. 10

Dell Smart-UPS 1500 3000 VA

Dell Smart-UPS 1500 3000 VA Dell Smart-UPS 100 000 VA 0 V Protezione interattiva avanzata dell'alimentazione per server e apparecchiature di rete Affidabile. Razionale. Efficiente. Gestibile. Dell Smart-UPS, è l'ups progettato da

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

Watt e Voltampere: facciamo chiarezza

Watt e Voltampere: facciamo chiarezza Watt e Voltampere: facciamo chiarezza White Paper n. 15 Revisione 1 di Neil Rasmussen > Sintesi Questa nota spiega le differenze tra Watt e VA e illustra l uso corretto e non dei termini utilizzati per

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Uninterruptible Power Supply ERA LCD 0.65 ERA LCD 0.85 ERA LCD 1.1. Manuale utente

Uninterruptible Power Supply ERA LCD 0.65 ERA LCD 0.85 ERA LCD 1.1. Manuale utente Uninterruptible Power Supply ERA LCD 0.65 ERA LCD 0.85 ERA LCD 1.1 Manuale utente Indice Avvisi di Sicurezza... 2 1 Introduzione... 3 2 Caratteristiche Generali... 3 3 Ricevimento e Collocazione... 4

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

UPS Communicator. UPS Communicator - Manuale Italiano Release 1.16 1

UPS Communicator. UPS Communicator - Manuale Italiano Release 1.16 1 UPS Communicator 1 Licenza d uso L'uso del SOFTWARE prodotto da Legrand (il PRODUTTORE) è gratuito. Procedendo di spontanea volontà all'installazione l UTENTE (persona fisica o giuridica) accetta i rischi

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Istruzioni sull aggiornamento per i modelli di navigazione: AVIC-F40BT, AVIC-F940BT, AVIC-F840BT e AVIC-F8430BT

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Manuale d'istruzioni. Alimentatore DC Programmabile 200 Watt (40 Volt / 5 Amp) Modello 382280

Manuale d'istruzioni. Alimentatore DC Programmabile 200 Watt (40 Volt / 5 Amp) Modello 382280 Manuale d'istruzioni Alimentatore DC Programmabile 200 Watt (40 Volt / 5 Amp) Modello 382280 382280 Introduzione Congratulazioni per aver acquistato l'alimentatore DC Programmabile 382280 della Extech.

Dettagli

Disaster Recovery, niente di più semplice. Gestione e monitoraggio dell infrastruttura per la Business-Critical Continuity TM

Disaster Recovery, niente di più semplice. Gestione e monitoraggio dell infrastruttura per la Business-Critical Continuity TM Gestione e monitoraggio dell infrastruttura per la Business-Critical Continuity TM ARGOMENTI TRATTATI Il livello elevato Il disastro più diffuso e più probabile L'esempio da 10 miliardi di dollari per

Dettagli

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guida introduttiva 1 Informazioni sul documento Questo documento descrive come installare e iniziare ad utilizzare

Dettagli

GRUPPO DI CONTINUITA' 12 V - BATTERIA BACKUP

GRUPPO DI CONTINUITA' 12 V - BATTERIA BACKUP GRUPPO DI CONTINUITA' 12 V - BATTERIA BACKUP Salve, questo circuito nasce dall'esigenza pratica di garantire continuità di funzionamento in caso di blackout (accidentale o provocato da malintenzionati)

Dettagli

Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER

Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER Contenuto Sunny Central Communication Controller è un componente integrale dell inverter centrale che stabilisce il collegamento tra l inverter

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Procedura corretta per mappare con ECM Titanium

Procedura corretta per mappare con ECM Titanium Procedura corretta per mappare con ECM Titanium Introduzione: In questo documento troverete tutte le informazioni utili per mappare correttamente con il software ECM Titanium, partendo dalla lettura del

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

AC Anywhere. Inverter. Manuale utente. F5C400u140W, F5C400u300W F5C400eb140W e F5C400eb300W

AC Anywhere. Inverter. Manuale utente. F5C400u140W, F5C400u300W F5C400eb140W e F5C400eb300W AC Anywhere Inverter (prodotto di classe II) Manuale utente F5C400u140W, F5C400u300W F5C400eb140W e F5C400eb300W Leggere attentamente le istruzioni riguardanti l installazione e l utilizzo prima di utilizzare

Dettagli

Manuale installazione DiKe Util

Manuale installazione DiKe Util Manuale installazione DiKe Util Andare sul sito Internet: www.firma.infocert.it Cliccare su software nella sezione rossa INSTALLAZIONE: comparirà la seguente pagina 1 Selezionare, nel menu di sinistra,

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

GUIDA CONFIGURAZIONE ED UTILIZZO GPS SAFE COME ANTIFURTO PER MOTO

GUIDA CONFIGURAZIONE ED UTILIZZO GPS SAFE COME ANTIFURTO PER MOTO GUIDA CFIGURAZIE ED UTILIZZO GPS SAFE COME ANTIFURTO PER MOTO Sommario: Download ed aggiornamento firmware GPS SAFE... 3 Track Manager, download ed installazione.... 4 Configurazione GPS SAFE ed utilizzo

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

TELECAMERA SUBACQUEA MINI DV RD31 DIVERS

TELECAMERA SUBACQUEA MINI DV RD31 DIVERS www.gmshopping.it TELECAMERA SUBACQUEA MINI DV RD31 DIVERS MANUALE UTENTE Questo documento è di proprietà di Ciro Fusco ( Cfu 2010 ) e protetto dalle leggi italiane sul diritto d autore (L. 633 del 22/04/1941

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Il Business Process Management: nuova via verso la competitività aziendale

Il Business Process Management: nuova via verso la competitività aziendale Il Business Process Management: nuova via verso la competitività Renata Bortolin Che cosa significa Business Process Management? In che cosa si distingue dal Business Process Reingeneering? Cosa ha a che

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

SOCCORRITORE IN CORRENTE CONTINUA Rev. 1 Serie SE

SOCCORRITORE IN CORRENTE CONTINUA Rev. 1 Serie SE Le apparecchiature di questa serie, sono frutto di una lunga esperienza maturata nel settore dei gruppi di continuità oltre che in questo specifico. La tecnologia on-line doppia conversione, assicura la

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Press Release TeamViewer introduce l applicazione per Outlook Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Goeppingen, Germania, 28 aprile 2015 TeamViewer, uno

Dettagli

AMICO CI SENTO. Manuale di istruzioni - Italiano

AMICO CI SENTO. Manuale di istruzioni - Italiano AMICO CI SENTO Manuale di istruzioni - Italiano 1. Per iniziare 1.1 Batteria 1.1.1 Installare la batteria Rimuovere il coperchio della batteria. Allineare i contatti dorati della batteria con i relativi

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE Programma Enti Locali Innovazione di Sistema Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE 1 Premessa Il presente documento ha lo scopo di facilitare la disseminazione e il riuso

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

DPS-Promatic Telecom Control Systems. Famiglia TCS-AWS. Stazioni Metereologiche Autonome. connesse alla rete GSM. Guida rapida all'uso versione 1.

DPS-Promatic Telecom Control Systems. Famiglia TCS-AWS. Stazioni Metereologiche Autonome. connesse alla rete GSM. Guida rapida all'uso versione 1. DPS-Promatic Telecom Control Systems Famiglia TCS-AWS di Stazioni Metereologiche Autonome connesse alla rete GSM (www.dpspro.com) Guida rapida all'uso versione 1.0 Modelli che compongono a famiglia TCS-AWS:

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Ridondante Modulare Affidabile

Ridondante Modulare Affidabile Ridondante Modulare Affidabile Provata efficacia in decine di migliaia di occasioni Dal 1988 sul mercato, i sistemi di chiusura Paxos system e Paxos compact proteggono oggi in tutto il mondo valori per

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Le sette differenti problematiche relative all'alimentazione elettrica

Le sette differenti problematiche relative all'alimentazione elettrica Le sette differenti problematiche relative all'alimentazione elettrica White Paper 18 Revisione 1 A cura di Joseph Seymour e Terry Horsley > In sintesi Molti dei misteri relativi ai guasti delle apparecchiature,

Dettagli

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo Lezione 1 Obiettivi della lezione: 1 Cos è un calcolatore? Cosa c è dentro un calcolatore? Come funziona un calcolatore? Quanti tipi di calcolatori esistono? Il calcolatore nella accezione più generale

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

Serie Aspire E 15 Manuale dell utente

Serie Aspire E 15 Manuale dell utente Serie Aspire E 15 Manuale dell utente 2-2014. Tutti i diritti riservati. Serie Aspire E 15 Copertine: E5-571 / E5-531 / E5-551 / E5-521 / E5-511 Questa versione: 04/2014 Registrarsi per un Acer ID e abilitare

Dettagli

Istruzioni per l'aggiornamento del firmware su uno scanner Trūper o Sidekick con marchio BHH

Istruzioni per l'aggiornamento del firmware su uno scanner Trūper o Sidekick con marchio BHH Queste istruzioni spiegano come effettuare l'aggiornamento del firmware installato su uno scanner Trūper 3210, Trūper 3610 o Sidekick 1400u con marchio BBH, operazione necessaria per trasformare uno scanner

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro

Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro Sistemi digitali per l ufficio sempre più efficienti e facili da usare Ottenere massima efficienza ed elevata professionalità, pur mantenendo

Dettagli

Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis Active Restore ed il logo Acronis sono marchi di proprietà di Acronis, Inc.

Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis Active Restore ed il logo Acronis sono marchi di proprietà di Acronis, Inc. Copyright Acronis, Inc., 2000-2011.Tutti i diritti riservati. Acronis e Acronis Secure Zone sono marchi registrati di Acronis, Inc. Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Vassoio 5 (opzionale) Vassoio 6 (inseritore) (opzionale) Pannello comandi. Stazione di finitura per grandi volumi (opzionale) Pannello comandi

Vassoio 5 (opzionale) Vassoio 6 (inseritore) (opzionale) Pannello comandi. Stazione di finitura per grandi volumi (opzionale) Pannello comandi Xerox ColorQube 90/ 90/ 90 Descrizione generale della macchina Descrizione generale della macchina Funzioni In base alla configurazione, il dispositivo è in grado di eseguire le seguenti operazioni: 8

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

per Scanner Serie 4800/2400

per Scanner Serie 4800/2400 Agosto, 2003 Guida d installazione e guida utente per Scanner Serie 4800/2400 Copyright 2003 Visioneer. Tutti i diritti riservati. La protezione reclamata per il copyright include tutte le forme, gli aspetti

Dettagli

Uso Razionale dell energia nei centri di calcolo

Uso Razionale dell energia nei centri di calcolo RICERCA DI SISTEMA ELETTRICO Uso Razionale dell energia nei centri di calcolo M. Bramucci D. Di Santo D. Forni Report RdS/2010/221 USO RAZIONALE DELL ENERGIA NEI CENTRI DI CALCOLO M. Bramucci (Federazione

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Relazione sul data warehouse e sul data mining

Relazione sul data warehouse e sul data mining Relazione sul data warehouse e sul data mining INTRODUZIONE Inquadrando il sistema informativo aziendale automatizzato come costituito dall insieme delle risorse messe a disposizione della tecnologia,

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Forerunner. 10 Manuale Utente. Luglio 2013 190-01472-31_0C Stampato a Taiwan

Forerunner. 10 Manuale Utente. Luglio 2013 190-01472-31_0C Stampato a Taiwan Forerunner 10 Manuale Utente Luglio 2013 190-01472-31_0C Stampato a Taiwan Tutti i diritti riservati. Ai sensi delle norme sul copyright, non è consentito copiare integralmente o parzialmente il presente

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

IT Plant Solutions Soluzioni MES e IT per l Industria

IT Plant Solutions Soluzioni MES e IT per l Industria IT Plant Solutions IT Plant Solutions Soluzioni MES e IT per l Industria s Industrial Solutions and Services Your Success is Our Goal Soluzioni MES e IT per integrare e sincronizzare i processi Prendi

Dettagli

Una scuola vuole monitorare la potenza elettrica continua di un pannello fotovoltaico

Una scuola vuole monitorare la potenza elettrica continua di un pannello fotovoltaico ESAME DI STATO PER ISTITUTI PROFESSIONALI Corso di Ordinamento Indirizzo: Tecnico delle industrie elettroniche Tema di: Elettronica, telecomunicazioni ed applicazioni Gaetano D Antona Il tema proposto

Dettagli

Risoluzione di altri problemi di stampa

Risoluzione di altri problemi di stampa di altri problemi di stampa Nella tabella riportata di seguito sono indicate le soluzioni ad altri problemi di stampa. 1 Il display del pannello operatore è vuoto o contiene solo simboli di diamanti. La

Dettagli

Intelligenza fin nell'ultimo dettaglio

Intelligenza fin nell'ultimo dettaglio Intelligenza fin nell'ultimo dettaglio «La questione non è ciò che guardate, bensì ciò che vedete.» Henry David Thoreau, scrittore e filosofo statunitense Noi mettiamo in discussione l'esistente. Voi usufruite

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

DC AC POWER INVERTERS ONDA SINOSOIDALE PURA AP12-1000NS / AP12-1500NS AP24-1000NS / AP24-1500NS LIBRETTO PER LA MESSA IN SERVIZIO E L UTILIZZO

DC AC POWER INVERTERS ONDA SINOSOIDALE PURA AP12-1000NS / AP12-1500NS AP24-1000NS / AP24-1500NS LIBRETTO PER LA MESSA IN SERVIZIO E L UTILIZZO DC AC POWER INVERTERS ONDA SINOSOIDALE PURA AP12-1000NS / AP12-1500NS AP24-1000NS / AP24-1500NS LIBRETTO PER LA MESSA IN SERVIZIO E L UTILIZZO - PRECAUZIONI DI SICUREZZA - LEGGERE ATTENTAMENTE PRIMA DELL

Dettagli

[Operazioni Preliminari]

[Operazioni Preliminari] [Operazioni Preliminari] Si consiglia di leggere interamente questo manuale prima di procedere alle operazioni di aggiornamento del KeyB Organ. 1] Per aggiornare firmware, suoni e parametri del KeyB Organ

Dettagli

Nota di applicazione: impostazione della comunicazione

Nota di applicazione: impostazione della comunicazione Nota di applicazione: impostazione della comunicazione Questa nota di applicazione descrive come installare e impostare la comunicazione tra l'inverter e il server di monitoraggio SolarEdge. Questo documento

Dettagli

May Informatica S.r.l.

May Informatica S.r.l. May Informatica S.r.l. Brochure Aziendale Copyright 2010 May Informatica S.r.l. nasce con il preciso scopo di dare soluzioni avanzate alle problematiche legate all'information Technology. LA NOSTRA MISSIONE

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Manuale d Uso. Ref: 04061

Manuale d Uso. Ref: 04061 Manuale d Uso Ref: 04061 1 Grazie per aver acquistato il lettore digitale ENERGY SISTEM INNGENIO 2000. Questo manuale fornisce istruzioni operative dettagliate e spiegazioni delle funzioni per godere al

Dettagli

Serie 12 - Interruttore orario 16 A. Caratteristiche SERIE 12 12.01 12.11 12.31

Serie 12 - Interruttore orario 16 A. Caratteristiche SERIE 12 12.01 12.11 12.31 Serie - nterruttore orario 16 A SERE Caratteristiche.01.11.31 nterruttore orario elettromeccanico - Giornaliero * - Settimanale ** Tipo.01-1 contatto in scambio 16 A larghezza 35.8 mm Tipo.11-1 contatto

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente www.ondacommunication.com CHIAVETTA INTERNET MT503HSA 7.2 MEGA UMTS/EDGE - HSDPA Manuale Utente Rev 1.0 33080, Roveredo in Piano (PN) Pagina 1 di 31 INDICE

Dettagli

Versione EMEA. Guida pratica agli UPS

Versione EMEA. Guida pratica agli UPS Versione EMEA Guida pratica agli UPS Benvenuti nella guida pratica UPS Eaton Questa guida completa include tutte le informazioni di cui i rivenditori hanno bisogno per comprendere e vendere le soluzioni

Dettagli