Il servizio Tivoli Backup

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il servizio Tivoli Backup"

Transcript

1 Il servizio Tivoli Backup D o c u m e n t a z i o n e t e c n i c a Classificazione: Documento Pubblico Pag. 1 di 11

2 Indice 1 Il servizio Tivoli Backup Gli agent tivoli ed i processi schedulati sui nodi Nodi con sistema operativo Unix Nodi con sistema operativo Microsoft Windows Mail di controllo giornaliera del Servizio Tivoli backup L oggetto dell Il corpo dell Mail di controllo settimanale del Servizio Tivoli backup L oggetto dell Il corpo dell File di log reperibili sul nodo Comandi di backup e restore Nodi con sistema operativo Unix Nodi con sistema operativo Windows...9 Appendice A: Configurazione del documento (solo per uso interno) Classificazione: Documento Pubblico Pag. 2 di 11

3 1 IL SERVIZIO TIVOLI BACKUP Il backup viene fornito tramite un infrastruttura dedicata su una rete switched completamente dedicata a questo scopo. Su ciascun nodo (server del cliente) per cui è stata acquistata una licenza viene installato un agent tivoli adeguatamente configurato (2 agent diversi nel caso venga eseguito anche la copia di uno o più database) per eseguire il backup in modalità ridondata verso entrambi i server Tivoli di I.NET. In configurazione standard, il backup viene eseguito quotidianamente in modalità incrementale. Sarà quindi necessario un backup iniziale che comporterà un cospicuo trasferimento di dati; in seguito verranno inviati esclusivamente i dati che sono stati modificati rispetto al precedente backup. Le politiche applicate di default per il mantenimento dei file sui server Tivoli sono le seguenti: Per 60 giorni vengono conservate 2 versioni per ciascun file (al 61 giorno resterà una sola copia del file) Per 180 giorni viene conservata l ultima versione di un file cancellato Ciascun nodo esegue in modo autonomo il backup verso entrambi i server Tivoli, mediante opportuni script schedulati entrambi alla medesima ora, con un orario d inizio variabile tra le 22:00 e le 02:00. Tali configurazioni possono essere modificate dal Cliente tramite l interfaccia di configurazione dell agent Tivoli. Le modifiche dell orario di schedulazione vanno concordate con il gruppo WebFarm Operations di I.NET; la modifica delle modalità di backup possono essere gestite in autonomia. Classificazione: Documento Pubblico Pag. 3 di 11

4 2 GLI AGENT TIVOLI ED I PROCESSI SCHEDULATI SUI NODI 2.1 Nodi con sistema operativo Unix L installazione del software sulle macchine unix avviene generalmente nella directory /opt/tivoli/tsm/client/ba, salvo i nodi AIX, dove di default avviene in /usr/tivoli/tsm/client/ba. Nelle successive note i riferimenti alla directory contente il software avverranno con la forma <UnixInstallDir>. L elenco seguente riporta indicazioni relative alle directory ed i file di maggiore rilevanza per il corretto funzionamento del client Tivoli e contenuti nella sottodirectory <UnixInstallDir>. bin/dsmc Client Tivoli in modalità command line bin/dsm Client Tivoli in modalità Graphic User Interface etc/dsm-tsm1.opt (o TSM2) contengono le informazioni relative al backup verso il 2 server Tivoli etc/dsm.sys contiene il nome del nodo e la definizione del server log/tsm1/dsmlocale.log (oppure /TSM2) contiene il risultato dell ultimo backup verso i server Tivoli. log/tsm1/dsmlocale.log.0.z (oppure /TSM2) contiene il risultato del backup del giorno precedente. scripts/backup.sh è lo script schedulato nel crontab che effettua il backup scripts/env.sh contiene la definizione dell'ambiente per l accesso ai server In crontab sono schedulate le operazioni di backup analogamente a quanto sotto riportato (nell esempio anche lo script per il backup del database), con ora di inizio variabile, a seconda del nodo e delle specifiche esigenze, tra le ore 10:00 e le 02:00. Indipendentemente dall ora di partenza, è importante che entrambi i backup partano contemporaneamente per sfruttare la cache locale * * * /opt/tivoli/tsm/client/ba/scripts/backup.sh TSM1 >/dev/null 2>& * * * /opt/tivoli/tsm/client/ba/scripts/backup.sh TSM2 >/dev/null 2>& * * * /opt/tivoli/tsm/client/ba/scripts/bck_oracle.sh TSM1 >/dev/null 2>&1 2.2 Nodi con sistema operativo Microsoft Windows L installazione del software sulle macchine Windows avviene di default nella directory C:\Programmi\Tivoli\TSM\ oppure C:\Program Files\Tivoli\TSM\ nella versione inglese. Nelle successive note, i riferimenti alla directory contente il software avverranno con la forma <WinInstallDir> L elenco seguente riporta indicazioni relative alle directory ed i file di maggiore rilevanza per il corretto funzionamento del client Tivoli e contenuti nella sottodirectory <WinInstallDir>. \baclient\dsmc Client Tivoli in modalità command line \baclient\dsm Client Tivoli in modalità Graphic User Interface \baclient\tsm1.opt (o tsm2.opt) contengono il nome del nodo e del server verso cui eseguire il backup \baclient\backup_tsm1.cmd (o backup_tsm2.cmd) sono gli script schedulati per il backup notturno \baclient\tsm1\ (o TSM2) Le sottodirectory indicate contengono i file di log degli ultimi 3 backup verso ciascuno dei 2 server Tivoli. Tra le Operazioni pianificate del Pannello di controllo sono schedulati gli script per l esecuzione del backup con ora di inizio variabile, a seconda del nodo e delle specifiche esigenze, tra le ore 10:00 e le 02:00. Gli script sono generalmente impostati per essere eseguiti con user e password appositamente create da I.NET al momento dell installazione. L uso di una user apposita, a cui viene inibita la possibilità di accesso locale, consente ai processi pianificati di continuare a lavorare correttamente anche nel caso in cui venga modificata la password di administrator. Classificazione: Documento Pubblico Pag. 4 di 11

5 3 MAIL DI CONTROLLO GIORNALIERA DEL SERVIZIO TIVOLI BACKUP L esecuzione del backup notturno sui server Tivoli di I.NET produce una , simile a quella sotto riportata, che viene inviata ai destinatari indicati dal cliente in fase di attivazione del servizio. Le seguenti note consentono una corretta interpretazione delle informazioni in essa contenute. From: To: Subject: Bck domain TESTHOUSE ok=1 fail=1 err=2 Nodename wf1-1 wf1-2 WEB1.TESTHOUSE OK OK [75%] WEB2.TESTHOUSE OK NON ESEGUITO APP.TESTHOUSE NON ESEGUITO ANCORA CONNESSO DB.TESTHOUSE OK OK Nodename Time Files Server Start time End time Saved Failed Transfer Completed WEB1.TESTHOUSE TSM1-WF :30: :09:11 (3:38:51) 231 TSM2-WF :30: :50:36 (4:20:16) 232 WEB2.TESTHOUSE TSM1-WF :30: :39:11 (3:18:51) MB YES MB YES MB YES DATABASE.TESTHOUSE DATABASE-DB.TESTHOUSE TSM1-WF :38: :14:46 (0:35:49) MB YES TSM2-WF :38: :53:50 (0:14:53) MB YES 3.1 L oggetto dell Nell oggetto viene riportato un riepilogo con il numero dei nodi suddivisi in funzione del risultato del backup. Considerando che ogni client (o nodo) esegue 2 connessioni distinte verso ciascuno dei 2 server Tivoli di I.NET (wf1-1 e wf1-2) la tabella presente nell oggetto viene composta utilizzando le seguenti modalità: OK E il numero di nodi che hanno eseguito correttamente il backup verso entrambi i server. FAIL E il numero di nodi che pur avendo eseguito il backup verso entrambi i server, hanno fallito un numero di file superiore al 2% del totale. Si considera fallito un file che per 5 volte consecutive viene trovato locked, viene modificato o cancellato durante l esecuzione del backup,. ERR E il numero di nodi che hanno fallito una od entrambe le connessioni verso i server tivoli. 3.2 Il corpo dell Nella prima parte del report, viene riportato un elenco dei nodi con l indicazione dello stato dell avvenuto backup verso ciascuno dei due server tivoli ed eventualmente, indicata tra parentesi, la percentuale di file la cui copia è andata a buon fine (solo se inferiore al 98%). Classificazione: Documento Pubblico Pag. 5 di 11

6 L eventuale stato ANCORA CONNESSO indica che la connessione al server Tivoli è ancora attiva al momento della generazione della mail. Tale condizione è da ritenersi un anomalia da verificare con l ausilio dei file di log che possono essere trovati sul nodo stesso (vedere paragrafo File di log reperibili sul nodo). Nella seconda parte è possibile trovare un rapporto dettagliato delle connessioni eseguite dal nodo verso i due server Tivoli, con l indicazione dell ora di inizio, fine e durata del backup, numero di file trasferiti con successo o falliti, numero di MB trasferiti ed indicazione del completamento delle operazioni. Se lo stato del nodo risulta NON completato, significa che il processo di backup è stato interrotto ed indica un anomalia da verificare con l ausilio dei file di log che possono essere trovati sul nodo stesso (vedere paragrafo File di log reperibili sul nodo). Classificazione: Documento Pubblico Pag. 6 di 11

7 4 MAIL DI CONTROLLO SETTIMANALE DEL SERVIZIO TIVOLI BACKUP Settimanalmente I.NET produce una simile a quella sotto riportata che viene inviata ai destinatari indicati dal cliente in fase di attivazione del servizio. Vengono elencati dati sull occupazione degli spazi su entrambi i server Tivoli e file system interessati al backup. From: To: Subject: Weekly report for domain TESTHOUSE Report spazio occupato Nodename Spazio su wf1-1 Spazio su wf1-2 WEB1.TESTHOUSE MB MB WEB2.TESTHOUSE MB MB DATABASE.TESTHOUSE MB MB DATABASE-DB.TESTHOUSE 70 MB 61 MB ======= ========= Total: MB MB Report filesystem backuppati Nodename Filespace Ultimo backup su wf1-1 su wf1-2 WEB1.TESTHOUSE \\WEB1\c$ MB MB \\WEB1\d$ MB MB \\WEB1\download 211 MB MB --- SYSTEM OBJECT 992 MB MB WEB2.TESTHOUSE \\WEB2\c$ MB MB \\WEB2\d$ MB MB \\WEB2\download_s2 240 MB MB --- SYSTEM OBJECT 999 MB MB DATABASE.TESTHOUSE SYSTEM OBJECT 976 MB MB \\DB\c$ MB MB \\DB\d$ MB MB DATABASE-DB.TESTHOUSE DB\meta\ MB MB DB\data\ MB MB L oggetto dell Riporta il nome della connessione a cui fare riferimento per la richiesta di assistenza ad I.NET. 4.2 Il corpo dell Nella prima parte, denominata Report spazio occupato, viene riportato l elenco dei nodi configurati per il backup, con l indicazione dello spazio occupato per ciascun nodo e su ciascuno dei due server Tivoli. La media del totale degli spazi occupati sui server Tivoli non può superare la quantità di spazio contrattualizzato in fase d ordine. Classificazione: Documento Pubblico Pag. 7 di 11

8 Sono possibili differenze, nel totale degli spazi occupati sui due server Tivoli, a causa di disallineamenti nell esecuzione dei backup giornalieri (backup andato a buon fine su un server e non sull altro) o differenti momenti di attivazione del servizio verso i server. Nella seconda parte, denominata Report filesystem backuppati, vengono riportati i dettagli dei file system di ciascun nodo di cui viene eseguito il backup per ed il relativo spazio occupato alla data dell ultimo backup eseguito. Classificazione: Documento Pubblico Pag. 8 di 11

9 5 FILE DI LOG REPERIBILI SUL NODO I file di log vengono memorizzati per i nodi unix sotto <UnixInstallDir>/log/TSM1 (oppure TSM2) dsmlocale.log contiene il log dell ultimo backup eseguito dsmlocale.log.0.z contiene il log del penultimo backup eseguito Sui nodi Windows i file di log si trovano nella directory <WinInstallDir>\TSM1 (oppure TSM2) Negli script che eseguono il backup notturno, viene eseguita la rotazione dei log per mantenere on-line i risultati dei 3 precedenti backup (vedere paragrafo Gli agent tivoli ed i processi schedulati sui nodi) Per i backup che vengono eseguiti manualmente, i log vengono visualizzati a video. All interno del file di log (di cui viene riportato un esempio nella figura successiva) vengono registrate informazioni relative a: Versione del client Tivoli in uso. Nome del nodo con cui avviene la connessione al server Tivoli Informazioni sul server: nome del server, versione di software, sistema operativo Data e ora dell avvenuta connessione al server Data e ora del precedente ed ultimo accesso Elenco dei file system di cui verrà eseguito il backup Elenco degli oggetti di sistema, registri etc. di cui verrà eseguito il backup (solo per nodi Windows) Command Line Backup Client Interface - Versione 4, Release 2, Livello 1.32 Nome nodo: DB.TESTHOUSE Sessione stabilita con il server TSM1-WF1: AIX-RS/6000 Versione server 5, Release 1, Livello 1.6 Data/Ora Server: :00:36 Ultimo accesso: :00:14 Copia di backup incrementale del volume '\\testhouse\c$' Copia di backup incrementale del volume '\\testhouse\d$' Copia di backup incrementale del volume '\\testhouse\e$' Copia di backup incrementale del volume 'SYSTEM OBJECT' Copia di backup dell'oggetto del sistema: 'Database COM+'. Copia di backup dell'oggetto del sistema: 'Registrazione eventi'. Copia di backup dell'oggetto del sistema: 'File di riavvio e di sistema'. Copia di backup dell'oggetto del sistema: 'Registro'. elenco file di cui è stato eseguito il backup Numero totale di oggetti ispezionati: Numero totale di oggetti salvati: Numero totale di oggetti aggiornati: 0 Numero totale di oggetti ricollegati: 0 Numero totale di oggetti cancellati: 0 Numero totale di oggetti scaduti: 54 Numero di oggetti con esito negativo: 8 Numero totale di byte trasferiti: 1,62 GB Tempo trasferimento dei dati: 213,22 sec Velocità di trasferimento dei dati in rete: 7.997,81 KB/sec Velocità di trasferimento dei dati dell'aggregato: 1.744,97 KB/sec Oggetti compressi per: 0 % Tempo di elaborazione trascorso: 00:16:17 Classificazione: Documento Pubblico Pag. 9 di 11

10 6 COMANDI DI BACKUP E RESTORE 6.1 Nodi con sistema operativo Unix Vengono di seguito illustrati alcuni comandi con cui eseguire operazioni manuali di backup oppure restore, dei file o directory desiderate. Maggiori informazioni possono essere reperite sulla manualistica in linea o sui redbook IBM (http://www.redbooks.ibm.com) CARICARE L'AMBIENTE DI LAVORO # DSM_BASE=/opt/tivoli/tsm/client/ba (oppure DSM_BASE=/usr/tivoli/tsm/client/ba su sistema operativo AIX) #. $DSM_BASE/scripts/env.sh TSM1 (oppure TSM2) # BINDIR=$DSM_BASE/bin BACKUP DI UNA DIRECTORY SELEZIONATA # $BINDIR/dsmc i /directory_desiderata/ ELENCARE DEI FILE BACKUPPATI PRESENTI SUL SERVER TIVOLI # $BINDIR/dsmc q backup -subdir=yes -inactive /directory_desiderata/\* Con il parametro -inactive vengono visualizzate anche le versioni dei file e directories non più attive, con il parametro -subdir vengono elencati anche i file contenuti nelle sub-directories ESEGUIRE IL RESTORE # $BINDIR/dsmc restore -pick -subdir=yes -inactive /directory_desiderata/\* `pwd`/ Con il parametro -pick verrà visualizzata una finestra dove sarà possibile selezionare i file desiderati. 6.2 Nodi con sistema operativo Windows Il backup e restore possono essere eseguiti da riga di comando, analogamente a quanto indicato per i nodi unix. Risulta in ogni caso più comodo l utilizzo dell interfaccia grafica, ove sarà possibile selezionare directory e file di cui eseguire il backup o il restore scegliendo tra gli oggetti elencati con una modalità analoga a quella dell utility di sistema Esplora risorse di Microsoft Windows. In fase si installazione I.NET genera sul desktop due collegamenti all interfaccia grafica (4 nel caso in cui sul nodo sia configurato anche l agent per il backup del database), opportunamente configurati per caricare l ambiente di lavoro ed il file delle opzioni, in relazione al server verso cui si desidera eseguire il collegamento. Maggiori informazioni possono essere reperite sulla manualistica in linea o sui redbook IBM (http://www.redbooks.ibm.com) Classificazione: Documento Pubblico Pag. 10 di 11

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale 1. Introduzione al backup Guida al backup Backup dei dati una parte necessaria nella gestione dei rischi Con l aumentare dei rischi associati a virus, attacchi informatici e rotture hardware, implementare

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

MANUALE OPERATIVO. Programma per la gestione associativa Versione 5.x

MANUALE OPERATIVO. Programma per la gestione associativa Versione 5.x Associazione Volontari Italiani del Sangue Viale E. Forlanini, 23 20134 Milano Tel. 02/70006786 Fax. 02/70006643 Sito Internet: www.avis.it - Email: avis.nazionale@avis.it Programma per la gestione associativa

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

CMN4i (Vers. 1.1.0 del 27/02/2014)

CMN4i (Vers. 1.1.0 del 27/02/2014) CMN4i (Vers. 1.1.0 del 27/02/2014) Il monitoring che permette di avere la segnalazione in tempo reale dei problemi sul vostro sistema IBM System i Sommario Caratterisitche... Errore. Il segnalibro non

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

Configurazione avanzata di IBM SPSS Modeler Entity Analytics Configurazione avanzata di IBM SPSS Modeler Entity Analytics Introduzione I destinatari di questa guida sono gli amministratori di sistema che configurano IBM SPSS Modeler Entity Analytics (EA) in modo

Dettagli

Disabilitare lo User Account Control

Disabilitare lo User Account Control Disabilitare lo User Account Control Come ottenere i privilegi di sistema su Windows 7 1s 2s 1. Cenni Generali Disabilitare il Controllo Account Utente (UAC) Win 7 1.1 Dove può essere applicato questo

Dettagli

RSYNC e la sincronizzazione dei dati

RSYNC e la sincronizzazione dei dati RSYNC e la sincronizzazione dei dati Introduzione Questo breve documento intende spiegare come effettuare la sincronizzazione dei dati tra due sistemi, supponendo un sistema in produzione (master) ed uno

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

IDom. Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it

IDom. Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it IDom MANUALE UTENTE Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it 2 COPYRIGHT Tutti i nomi ed i marchi citati nel documento appartengono ai rispettivi proprietari. Le informazioni

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta Web Conferencing and Collaboration tools Passo 1: registrazione presso il sito Accedere al sito www.meetecho.com e registrarsi tramite l apposito form presente nella sezione Reserved Area. In fase di registrazione

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Manuale installazione DiKe Util

Manuale installazione DiKe Util Manuale installazione DiKe Util Andare sul sito Internet: www.firma.infocert.it Cliccare su software nella sezione rossa INSTALLAZIONE: comparirà la seguente pagina 1 Selezionare, nel menu di sinistra,

Dettagli

[HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00

[HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00 [HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00 [CF] Domain & Space - Dominio di 2 Liv. (.IT,.COM) 1 1 1 - Dominio di 3 Liv. (mapping IIS/Apache) 1 10 100 - Disk

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email.

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email. La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net di Emanuele Mattei (emanuele.mattei[at]email.it) Introduzione In questa serie di articoli, vedremo come utilizzare

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

APPENDICE 3 AL CAPITOLATO TECNICO

APPENDICE 3 AL CAPITOLATO TECNICO CONSIP S.p.A. APPENDICE 3 AL CAPITOLATO TECNICO Manuale d uso del programma Base Informativa di Gestione (BIG), utilizzato per la raccolta delle segnalazioni ed il monitoraggio delle attività di gestione

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Modulo di Amministrazione Il modulo include tutte le principali funzioni di amministrazione e consente di gestire aspetti di configurazione

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guida introduttiva 1 Informazioni sul documento Questo documento descrive come installare e iniziare ad utilizzare

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE

PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE SETTEMBRE 2013 DATASIEL S.p.A Pag. 2/23 INDICE 1. INTRODUZIONE...3 1.1. Scopo...3 1.2. Servizio Assistenza Utenti...3 2. UTILIZZO DEL PROGRAMMA...4 2.1. Ricevere

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Outlook Express. Dalla barra del menu in alto, selezionare STRUMENTI e successivamente ACCOUNT :

Outlook Express. Dalla barra del menu in alto, selezionare STRUMENTI e successivamente ACCOUNT : OutlookExpress Dallabarradelmenuinalto,selezionare STRUMENTI esuccessivamente ACCOUNT : Siapriràfinestra ACCOUNTINTERNET. Sceglierelascheda POSTAELETTRONICA. Cliccaresulpulsante AGGIUNGI quindilavoce POSTAELETTRONICA

Dettagli

INSTALLAZIONE E UTILIZZO DEL COMPILATORE Code::Blocks 8.02

INSTALLAZIONE E UTILIZZO DEL COMPILATORE Code::Blocks 8.02 INSTALLAZIONE E UTILIZZO DEL COMPILATORE Code::Blocks 8.02 Download Si può scaricare gratuitamente la versione per il proprio sistema operativo (Windows, MacOS, Linux) dal sito: http://www.codeblocks.org

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Press Release TeamViewer introduce l applicazione per Outlook Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Goeppingen, Germania, 28 aprile 2015 TeamViewer, uno

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

INDICE INTRODUZIONE...3 REQUISITI MINIMI DI SISTEMA...4 INSTALLAZIONE DEI PROGRAMMI...5 AVVIAMENTO DEI PROGRAMMI...7 GESTIONE ACCESSI...

INDICE INTRODUZIONE...3 REQUISITI MINIMI DI SISTEMA...4 INSTALLAZIONE DEI PROGRAMMI...5 AVVIAMENTO DEI PROGRAMMI...7 GESTIONE ACCESSI... ambiente Windows INDICE INTRODUZIONE...3 REQUISITI MINIMI DI SISTEMA...4 INSTALLAZIONE DEI PROGRAMMI...5 AVVIAMENTO DEI PROGRAMMI...7 GESTIONE ACCESSI...8 GESTIONE DELLE COPIE DI SICUREZZA...10 AGGIORNAMENTO

Dettagli

74 319 0350 0 B3144x2. Controllore universale RMU7... Istruzioni operative. Synco 700

74 319 0350 0 B3144x2. Controllore universale RMU7... Istruzioni operative. Synco 700 74 319 0350 0 B3144x2 74 319 0350 0 Istruzioni operative Synco 700 Controllore universale RMU7... Sommario B3144x2...1 Elementi operativi...4 Display...4 Pulsante INFO...4 Manopola per selezione e conferma

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Quali dati potremmo modificare? Impostazioni sul campionato, risultati, designazioni, provvedimenti disciplinari, statistiche e tanto ancora.

Quali dati potremmo modificare? Impostazioni sul campionato, risultati, designazioni, provvedimenti disciplinari, statistiche e tanto ancora. WCM Sport è un software che tramite un sito web ha l'obbiettivo di aiutare l'organizzazione e la gestione di un campionato sportivo supportando sia i responsabili del campionato sia gli utilizzatori/iscritti

Dettagli

Mini manuale di Audacity.

Mini manuale di Audacity. Mini manuale di Audacity. Questo mini manuale è parte del corso on-line Usare il software libero di Altrascuola. Il corso è erogato all'interno del portale per l'e-learning Altrascuola con la piattaforma

Dettagli

Guida dell'utente di Norton Save and Restore

Guida dell'utente di Norton Save and Restore Guida dell'utente Guida dell'utente di Norton Save and Restore Il software descritto in questo manuale viene fornito con contratto di licenza e può essere utilizzato solo in conformità con i termini del

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 1 Indice 1. Descrizione del sistema e Requisiti hardware e software per l installazione... 4 1.1 Descrizione del

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

SOGEAS - Manuale operatore

SOGEAS - Manuale operatore SOGEAS - Manuale operatore Accesso La home page del programma si trova all indirizzo: http://www.sogeas.net Per accedere, l operatore dovrà cliccare sulla voce Accedi in alto a destra ed apparirà la seguente

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

Client PEC Quadra Guida Utente

Client PEC Quadra Guida Utente Client PEC Quadra Guida Utente Versione 3.2 Guida Utente all uso di Client PEC Quadra Sommario Premessa... 3 Cos è la Posta Elettronica Certificata... 4 1.1 Come funziona la PEC... 4 1.2 Ricevuta di Accettazione...

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Figura 1 - Schermata principale di Login

Figura 1 - Schermata principale di Login MONITOR ON LINE Infracom Italia ha realizzato uno strumento a disposizione dei Clienti che permette a questi di avere sotto controllo in maniera semplice e veloce tutti i dati relativi alla spesa del traffico

Dettagli

Perché un software gestionale?

Perché un software gestionale? Gestionale per stabilimenti balneari Perché un software gestionale? Organizzazione efficiente, aumento della produttività, risparmio di tempo. Basato sulle più avanzate tecnologie del web, può essere installato

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM SPOSTARE un file o una sottodirectory da una directory ad un altra COPIARE un file o una directory da una directory all altra RINOMINARE un file o una directory CANCELLARE un file o una directory CREARE

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli