Documentazione e tutorial
|
|
|
- Fausto Barbieri
- 8 anni fa
- Просмотров:
Транскрипт
1 P r o g e t to Sinapsi RunAs Documentazione e tutorial Ver.1 del 01/12/2016 P.Iva [email protected] Pagina 1 di 13
2 Sommario Progetto Sinapsi RunAs Documentazione e tutorial Requisiti hardware Versioni e licenze Installazione Modalità di utilizzo ed esempi Esempio 1 Esecuzione di un programma.exe,.com o.bat semplice senza chiamate ramificate Esempio 2 Esecuzione di un programma.exe,.com o.bat con chiamate ramificate Esempio 3 Esecuzione di un programma *.msi Casi particolari Utenze di dominio Active Directory Eseguibili presenti nella cartella di sistema Windows P.Iva [email protected] Pagina 2 di 13
3 1 Requisiti hardware Sistema operativo workstation: Windows 2000/XP/Vista/7/8/8.1/10 tutte le versioni 32/64 bit. Sistema operativo server: Windows Server 2003/2008/2012 tutte le versioni 32/64 bit..net Framework: 2.0 o superiore. P.Iva [email protected] Pagina 3 di 13
4 2 Versioni e licenze La versione Freeware è totalmente gratuita, può essere scaricata e copiata su quanti computer si vuole e non ha una scadenza, la si può utilizzare illimitatamente. Ovviamente siccome nell interfaccia di amministrazione è incluso il tool di decodifica dei files criptati generati dalla stessa, non può essere considerata sicura, chiunque infatti in possesso della medesima versione può decriptare le informazioni presenti nel file generato dall interfaccia di amministrazione. La versione a pagamento, oltre ad avere le medesime caratteristiche di usabilità della licenza freeware, ha in più una chiave di criptazione differenze, univoca e personalizzata. Con questa versione nessuno può decriptare le informazioni, l importante è tenere al sicuro il file Sinapsi.lic. Per ottenere una licenza personalizzata scrivere al seguente indirizzo [email protected] Inviate le generalità dell azienda (ragione sociale, indirizzo, città, cap, P.IVA) specificando il numero delle licenze necessarie. Vi verrà successivamente inviato un link PayPal per il pagamento e a pagamento eseguito vi verrà inviata una con in allegato il/i file/s Sinapsi.lic personalizzato/i e la fattura di acquisto. P.Iva [email protected] Pagina 4 di 13
5 3 Installazione Come prima operazione, create una cartella nella posizione di disco che desiderate, estrarre dal file SinapsiRunAs Ver.x.x.rar i files Sinapsi.lic, SinapsiRunAs.exe, SinapsiRunAsEncryptor.exe e copiateli dentro la nuova cartella. SinapsiRunAsEncryptor.exe è l interfaccia di amministrazione che permette di generare un file [nome file].encrypt contenente le informazioni per l esecuzione del programma desiderato. SinapsiRunAs.exe è il programma eseguibile via riga di comando che, per mezzo del file generato dall interfaccia di amministrazione, consente di eseguire un programma o un batch specifico con le credenziali desiderate. Sinapsi.lic è il file che contiene le informazioni di licenza e le chiavi generiche o personalizzate per la criptazione e l interpretazione dei parametri utilizzati. P.Iva [email protected] Pagina 5 di 13
6 4 Modalità di utilizzo ed esempi Per eseguire un programma con un utente specifico con privilegi di administrator eseguire l interfaccia di amministrazione SinapsiRunAsEncryptor.exe e compilare i campi nel modo indicato negli esempi seguenti. 4.1 Esempio 1 Esecuzione di un programma.exe,.com o.bat semplice senza chiamate ramificate. Ipotizziamo di avere un file eseguibile oppure un file batch come per esempio TestPing.bat nella posizione di disco D:\test\ che contiene i seguenti comandi: :TestPing ping echo ******************************* goto testping Come è possibile notare il batch non ha alcuna chiamata ad altri eseguibili o batch. Per eseguirlo con un utente specifico che abbia i privilegi dell amministratore, per esempio UtenteADM, compilare i campi dell interfaccia di amministrazione nel modo seguente: User: UtenteADM Password: utilizzare la psw di UtenteADM Path and file name to run: D:\test\TestPing.bat Encrypted File Name: scrivere il nome che si desidera (senza alcuna estensione), per comodità consiglio di attribuire a questo file il nome del programma che si vuole eseguire. Premendo il bottone Create file with encrypted string viene generato il file TestPing_txt.encrypt all interno della cartella dove è presente l interfaccia di amministrazione stessa. Spostare quindi questo file nella stessa cartella dove si trova il file da eseguire che in questo esempio si trova in D:\test IMPORTANTE. Il file da eseguire deve esistere veramente nel percorso specificato in quanto viene eseguita l impronta del file stesso. In caso di assenza non sarà possibile generare il file criptato con i parametri di esecuzione. P.Iva [email protected] Pagina 6 di 13
7 A questo punto per l esecuzione si hanno 2 possibilità: 1) Via riga di comando. Copiare il file Sinapsi.lic e SinapsiRunAs.exe nella posizione desiderata, per esempio C:\SianpsiRunAs, aprire un prompt di ms-dos, spostarsi nella cartella C:\SianpsiRunAs e scrivere il seguente comando, virgolette comprese: [Path]\SinapsiRunAs.exe [PathEnc] [Nome file Enc]. Dove [Path] è il percorso dove si trova SinapsiRunAs.exe e [PathEnc] è il percorso dove si trova il file criptato con i parametri per l esecuzione. Nel nostro esempio il comando diventa: "C:\SinapsiRunAs\SinapsiRunAs.exe" "D:\Test" "TestPing_txt.encrypt" 2) Creare un link di SinapsiRunAs.exe personalizzato. Tasto destro del mouse, crea collegamento, poi di nuovo tasto destro del mouse sul nuovo collegamento e selezionare Proprietà, posizionarsi su Destinazione e incollare alla fine della riga, avendo cura di lasciare uno spazio: "D:\Test" "TestPing_txt.encrypt". Ora per eseguirlo sarà sufficiente lanciare il collegamento come un normale programma. Allo stesso modo sarà anche possibile eseguire un programma.exe oppure.com P.Iva [email protected] Pagina 7 di 13
8 4.2 Esempio 2 Esecuzione di un programma.exe,.com o.bat con chiamate ramificate. Nell esempio seguente vedremo come lanciare un file batch che al suo interno contiene chiamate multiple ad altri file batch o eseguibili. Per rendere sicuro il file criptato in modo che non vi possano essere sostituzioni dei file batch o eseguibili chiamati dal primo batch, occorre registrare come prima riga del primo file batch chiamato, una certa stringa con una determinata sintassi. La stringa è la seguente: rem LSecurityControl [Path+nome file Eseguibile] Ogni file chiamato deve essere aggiunto alla prima riga avendo cura di usare come carattere separatore il carattere pipe, ovvero Per esempio, ipotizziamo di modificare il file batch dell esempio 1 in modo che venga eseguita al suo interno una chiamata ad un eseguibile, per esempio C:\Windows\System32\msconfig.exe. Il file batch che chiameremo TestPing2.bat avrà le seguenti istruzioni: rem LSecurityControl C:\Windows\System32\msconfig.exe Rem ************************************************ :TestPing date /T time /T ping echo ******************************* echo Ora eseguo msconfig.exe echo ******************************* C:\Windows\System32\msconfig.exe In questo esempio per essere sicuri che il file C:\Windows\System32\msconfig.exe non venga sostituito con un altro file con il medesimo nome, occorre informare il sistema che deve essere eseguita l impronta anche di questo file. Ecco quindi che andremo ad aggiungere come prima riga del file batch l istruzione rem LSecurityControl C:\Windows\System32\msconfig.exe. La preparazione del file criptato sarà identica a quella dell esempio 1 ovvero: User: UtenteADM Password: utilizzare la psw di UtenteADM Path and file name to run: D:\test\TestPing2.bat Encrypted File Name: scrivere il nome che si desidera (senza alcuna estensione), per comodità consiglio di attribuire a questo file il nome del programma che si vuole eseguire. P.Iva [email protected] Pagina 8 di 13
9 Premendo il bottone Create file with encrypted string viene generato il file TestPing2_txt.encrypt all interno della cartella dove è presente l interfaccia di amministrazione stessa. Spostare quindi questo file nella stessa cartella dove si trova il file da eseguire che in questo esempio si trova in D:\test IMPORTANTE. Il file da eseguire e il file chiamato all interno del batch devono esistere veramente nel percorso specificato in quanto viene eseguita l impronta dei files stessi. In caso di assenza non sarà possibile generare il file criptato con i parametri di esecuzione. A questo punto per l esecuzione si hanno 2 possibilità: 1) Via riga di comando. Copiare il file Sinapsi.lic e SinapsiRunAs.exe nella posizione desiderata, per esempio C:\SianpsiRunAs, aprire un prompt di ms-dos, spostarsi nella cartella C:\SianpsiRunAs e scrivere il seguente comando, virgolette comprese: [Path]\SinapsiRunAs.exe [PathEnc] [Nome file Enc]. Dove [Path] è il percorso dove si trova SinapsiRunAs.exe e [PathEnc] è il percorso dove si trova il file criptato con i parametri per l esecuzione. Nel nostro esempio il comando diventa: "C:\SinapsiRunAs\SinapsiRunAs.exe" "D:\Test" "TestPing2_txt.encrypt" 2) Creare un link di SinapsiRunAs.exe (tasto destro del mouse, crea collegamento ), poi di nuovo tasto destro del mouse sul nuovo collegamento e selezionare Proprietà, posizionarsi su Destinazione e incollare alla fine della riga, avendo cura di lasciare uno spazio: "D:\Test" "TestPing2_txt.encrypt". Ora per eseguirlo sarà sufficiente lanciare il collegamento come un normale programma. P.Iva [email protected] Pagina 9 di 13
10 P.Iva Pagina 10 di 13
11 4.3 Esempio 3 Esecuzione di un programma *.msi. Per eseguire un programma Microsoft Installer (msi) occorre generare un file batch che al suo interno contiene la chiamata a tale file. Per esempio ipotizziamo di voler eseguire D:\test\7z920-x64.msi, per poterlo fare creiamo il file D:\Test\InstMSI.bat dove andremo a scrivere le seguenti istruzioni: rem LSecurityControl D:\Test\7z920-x64.msi Rem ************************************** D:\Test\7z920-x64.msi In questo esempio per essere sicuri che il file D:\Test\7z920-x64.msi non venga sostituito con un altro file con il medesimo nome, occorre informare il sistema che deve essere eseguita l impronta anche di questo file. Ecco quindi che andremo ad aggiungere come prima riga del file batch l istruzione rem LSecurityControl D:\Test\7z920-x64.msi. La preparazione del file criptato sarà identica a quella dell esempio 1 ovvero: User: UtenteADM Password: utilizzare la psw di UtenteADM Path and file name to run: D:\Test\7z920-x64.msi Encrypted File Name: scrivere il nome che si desidera (senza alcuna estensione), per comodità consiglio di attribuire a questo file il nome del programma che si vuole eseguire. Premendo il bottone Create file with encrypted string viene generato il file InstMSI_txt.encrypt all interno della cartella dove è presente l interfaccia di amministrazione stessa. Spostare quindi questo file nella stessa cartella dove si trova il file da eseguire che in questo esempio si trova in D:\test P.Iva [email protected] Pagina 11 di 13
12 IMPORTANTE. Il file da eseguire e il file chiamato all interno del batch devono esistere veramente nel percorso specificato in quanto viene eseguita l impronta dei files stessi. In caso di assenza non sarà possibile generare il file criptato con i parametri di esecuzione. A questo punto per l esecuzione si hanno 2 possibilità: 1) Via riga di comando. Copiare il file Sinapsi.lic e SinapsiRunAs.exe nella posizione desiderata, per esempio C:\SianpsiRunAs, aprire un prompt di ms-dos, spostarsi nella cartella C:\SianpsiRunAs e scrivere il seguente comando, virgolette comprese: [Path]\SinapsiRunAs.exe [PathEnc] [Nome file Enc]. Dove [Path] è il percorso dove si trova SinapsiRunAs.exe e [PathEnc] è il percorso dove si trova il file criptato con i parametri per l esecuzione. Nel nostro esempio il comando diventa: "C:\SinapsiRunAs\SinapsiRunAs.exe" "D:\Test" "InstMSI_txt.encrypt" 2) Creare un link di SinapsiRunAs.exe Tasto destro del mouse, crea collegamento, poi di nuovo tasto destro del mouse sul nuovo collegamento e selezionare Proprietà, posizionarsi su Destinazione e incollare alla fine della riga, avendo cura di lasciare uno spazio: "D:\Test" " InstMSI_txt.encrypt ". Ora per eseguirlo sarà sufficiente lanciare il collegamento come un normale programma. P.Iva [email protected] Pagina 12 di 13
13 5 Casi particolari 5.1 Utenze di dominio Active Directory. Se si volesse utilizzare SinapsiRunAs in una rete con dominio Active Directory, è possibile utilizzare un utente registrato a dominio con privilegi di administrator con la seguente sintassi: [Utente]@[Dominio] 5.2 Eseguibili presenti nella cartella di sistema Windows. L esecuzione di questi programmi è consentita solo attraverso una chiamata all interno di un file batch come descritto nel precedente esempio 3. Per esempio il file C:\Windows\System32\msconfig.exe per essere eseguito è necessario che sia chiamato all interno di un file batch nel modo seguente: rem LSecurityControl C:\Windows\System32\msconfig.exe Rem ************************************** C:\Windows\System32\msconfig.exe P.Iva [email protected] Pagina 13 di 13
WINDOWS95. 1. Avviare Windows95. Avviare Windows95 non è un problema: parte. automaticamente all accensione del computer. 2. Barra delle applicazioni
WINDOWS95 1. Avviare Windows95 Avviare Windows95 non è un problema: parte automaticamente all accensione del computer. 2. Barra delle applicazioni 1 La barra delle applicazioni permette di richiamare le
testo Saveris Web Access Software Istruzioni per l'uso
testo Saveris Web Access Software Istruzioni per l'uso 2 1 Indice 1 Indice 1 Indice... 3 2 Descrizione delle prestazioni... 4 2.1. Utilizzo... 4 2.2. Requisiti di sistema... 4 3 Installazione... 5 3.1.
Gestione risorse (Windows)
Gestione risorse (Windows) Organizzazione dei file Il sistema di memorizzazione è organizzato ad albero secondo una struttura gerarchica DISCO (drive) FILES CARTELLE (directory) FILES SOTTOCARTELLE FILES
EXCEL: FORMATTAZIONE E FORMULE
EXCEL: FORMATTAZIONE E FORMULE Test VERO o FALSO (se FALSO giustifica la risposta) 1) In excel il contenuto di una cella viene visualizzato nella barra di stato 2) In excel il simbolo = viene utilizzato
Manuale d uso DropSheep 4 imaio Gestione Pixmania-PRO Ver 1.1
Manuale d uso DropSheep 4 imaio Gestione Pixmania-PRO Ver 1.1 Release NOTE 1.1 Prima Versione del Manuale INDICE 1-INTRODUZIONE... 4 2- GESTIONE DEL CATALOGO PIXMANIA-PRO SU IMAIO... 5 3-Configurazione
I dati rappresentati (tutti di pura fantasia) sono contenuti in un file excel denominato Personale.xls.
Il modello rappresenta un ipotetico organigramma aziendale creato automaticamente da Visio prelevando i dati da un file Excel. Al termine della procedura guidata l organigramma è stato personalizzato:
Installazione del driver Custom PostScript o del driver della stampante PCL per Windows
Installazione del driver Custom PostScript o del driver della stampante PCL per Windows Questo file Leggimi contiene le istruzioni per l'installazione del driver Custom PostScript o del driver della stampante
Informatica e Informatica di Base
Informatica e Informatica di Base WINDOWS Francesco Tura [email protected] Che cos è Windows? È un Sistema Operativo ad interfaccia grafica prodotto dalla Microsoft, che viene utilizzato su computer
Oggetto: Utility per la variazione massiva del codice IVA.
Oggetto: Utility per la variazione massiva del codice IVA. Questa utility permette la variazione di massa dei codici IVA nelle anagrafiche articoli, clienti e fornitori e nei documenti significativi al
Cosa è importante: pom.xml Goal Plug-in Repository
Cos è Maven? Maven è un software usato principalmente per la gestione di progetti Java e build automation, ma è utile anche per gestire documentazione, report, dipendenze... Cosa è importante: pom.xml
Manuale di installazione. Sulky 1.x
Manuale di installazione Sulky 1.x Indice 1 INTRODUZIONE... 3 1.1 OBIETTIVO DEL DOCUMENTO... 3 1.2 APPLICABILITÀ... 3 2 DESCRIZIONE DELL INSTALLAZIONE... 4 2.1 CARATTERISTICHE... 4 2.2 INVENTARIO... 4
CERTIFICATI CON TIMBRO DIGITALE MANUALE D USO DEL DECODER 2D-PLUS PER LA VERIFICA DEI CERTIFICATI RILASCIATI DAL COMUNE DI PARMA
CERTIFICATI CON TIMBRO DIGITALE MANUALE D USO DEL DECODER 2D-PLUS PER LA VERIFICA DEI CERTIFICATI RILASCIATI DAL COMUNE DI PARMA INDICE 1. INSTALLAZIONE 2. CONFIGURAZIONE 3. USO 3.1 Acquisizione in modalità
Installazione e uso di Document Distributor
Per visualizzare o scaricare questa o altre pubblicazioni Lexmark Document Solutions, fare clic qui. Installazione e uso di Document Distributor Il software Lexmark Document Distributor include pacchetti
Note_Batch_Application 04/02/2011
Note Utente Batch Application Cielonext La Batch Application consente di eseguire lavori sottomessi consentendo agli utenti di procedere con altre operazioni senza dover attendere la conclusione dei suddetti
Automatizzare le attività con le macro di Visual Basic
Automatizzare le attività con le macro di Visual Basic Se non si ha esperienza con le macro, non c'è da preoccuparsi. Una macro è semplicemente un insieme registrato di sequenze di tasti e di istruzioni,
Guida all utilizzo di Campaign Builder
Guida all utilizzo di Campaign Builder Sommario 1. Accedere a Campaign Builder 2 a. Accesso per Partner già registrati 2 b. Accesso per Partner non ancora registrati 3 2. Upload del proprio logo 4 3. Personalizzazione
1 DESCRIZIONE DELLE FUNZIONI... 3 1.1 REGISTRAZIONE UTENZE INTERNET... 3. 1.1.1 Caricamento utente internet (data entry)... 3
Portale TESEO Guida al servizio INDICE 1 DESCRIZIONE DELLE FUNZIONI... 3 1.1 REGISTRAZIONE UTENZE INTERNET.... 3 1.1.1 Caricamento utente internet (data entry)... 3 1.1.2 Primo accesso e registrazione...
SQL Server 2008. Architettura Client-Server. SQL Server 2008. Introduzione all uso di SQL Server 2008. Dutto Riccardo. http://dbdmg.polito.
SQL Server 2008 Introduzione all uso di SQL Server 2008 Dutto Riccardo http://dbdmg.polito.it SQL Server 2008 Gestione dei server OLAP e OLTP Gestione Utenti Creazione e gestione DB SQL Server Business
Installazione del driver Custom PostScript o del driver della stampante PCL per Windows
Installazione del driver Custom PostScript o del driver della stampante PCL per Windows Questo file Leggimi contiene istruzioni per l'installazione del driver Custom PostScript o del driver della stampante
Guida per attivazione macro di Cliens in Outlook
Guida per attivazione macro di Cliens in Outlook Fase 1 Installazione in Cliens Per prima cosa accertarsi di avere Outlook chiuso o se così non fosse procedere appunto alla sua terminazione. Eseguiamo
Manuale d utilizzo. Indice:
Manuale d utilizzo Indice: - L interfaccia (area di gestione) pag. 2 - Menu lingua pag. 3 - La gestione delle cartelle pag. 4 - Menu novità pag. 7 - I contatti pag. 8 - Gestione delle aree destra e sinistra
Jclic Download e installazione
Jclic Download e installazione Per windows collegarsi al seguente sito http://www.didattica.org/clic.htm Scendere nella schermata al riquadro n. 8 che si intitola JClic 0.2.1.0 Portable ed effettuare il
DOCUMENTAZIONE WEB RAIN - ACCESSO CLIENTI
DOCUMENTAZIONE WEB RAIN - ACCESSO CLIENTI L accesso alle informazioni sullo stato degli ordini di vendita del sistema informativo della società RAIN avviene attraverso il sito internet della società stessa
Il Sistema Operativo Windows
Il Sistema Operativo Windows Il Sistema Operativo Windows 1 Per cominciare Le operazioni di base per utilizzare il computer sono: l accensione e lo spegnimento. Mentre l accensione del PC si ottiene premendo
FUNZIONI DI BASE PANNELLO SMS
FUNZIONI DI BASE PANNELLO SMS Il pannello sms può essere utilizzato in vari: 1 Inviare un singolo sms (in questo settare solo in mittente in opzioni) 2 inviare sms multipli alla propria rubrica divisa
Guida rapida di installazione e configurazione
RelayFax Guida rapida di installazione e configurazione Questo documento è stato scritto per RelayFax v6.51 Abstract... 2 RelayFax... 2 Dove scaricare RelayFax... 2 Installazione di RelayFax Server...
Servizio Conservazione No Problem
Servizio Conservazione No Problem Guida alla conservazione del Registro di Protocollo Versione 1.0 13 Ottobre 2015 Sommario 1. Accesso all applicazione web... 3 1.1 Autenticazione... 3 2. Conservazione
Manuale Sito Videotrend
Manuale Sito Videotrend 1 Sommario INTRODUZIONE...3 PRESENTAZIONE...4 1 GESTIONE DDNS...6 1.1 GESTIONE DDNS...6 1.2 CONNESSIONE DDNS...6 1.3 CREA ACCOUNT DDNS...7 1.4 GESTIONEACCOUNT...7 1.5 IMPIANTI DDNS...8
Lab. di Sistemi Operativi - Esercitazione - Comandi Shell
Lab. di Sistemi Operativi - Esercitazione - Comandi Shell 1 - Esercizi Comandi Unix - 2 Esercizio n 0 0a) creare una cartella EsercitazioneLSO-1 nella directory di lavoro 0b) creare un file testo chiamato
8.1 Anagrafica Imprese
8.1 Anagrafica Imprese Questo link è utilizzato per l inserimento e la gestione dei dati relativi ad un impresa. Per modificare le informazioni di un impresa già esistente inserire la ragione sociale e/o
INDICE. Vista Libretto Livello Digitale 2. Importazione di dati da strumento 3. Inserisci File Vari 5. Compensazione Quote 5.
Prodotto da INDICE Vista Libretto Livello Digitale 2 Importazione di dati da strumento 3 Inserisci File Vari 5 Compensazione Quote 5 Uscite 6 File Esporta Livellazioni (.CSV) 6 Corso Livello Digitale Pag.
Artemisia 2015. MANUALE d USO
Avviso pubblico Percorsi formativi per il rilascio della qualifica di Operatore Socio Sanitario (OSS) PO FSE 2007/13 Regione Sardegna Obiettivo Competitività Regionale e Occupazione - Asse II - Occupabilità/Asse
WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO
Servizi per l e-government nell università Federico II WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO CONNESSIONE_TERMINAL_SERVER PAG. 1 DI 13 Indice 1. Premessa...3
Esame Laboratorio di Sistemi Operativi Cognome Nome Mat.
Esame Laboratorio di Sistemi Operativi 2-01-2008 Il compito è costituito da domande chiuse e domande aperte. Non è consentito l uso di libri, manuali, appunti., etc. Tempo massimo 1 ora. Domande chiuse:
Compilazione rapporto di Audit in remoto
Compilazione rapporto di Audit in remoto Installazione e configurazione CSI S.p.A. V.le Lombardia 20-20021 Bollate (MI) Tel. 02.383301 Fax 02.3503940 E-mail: [email protected] Rev. 2.1 16/11/09 Indice Indice...
ATTENZIONE! Per completare la procedura di accesso è indispensabile eseguire la sincronizzazione del Token (vedi punto 1.10).
Manuale Utente Guida Rapida per l accesso a InBank con Token 1.1 Introduzione... 2 1.2 Token... 2 1.2.1 Quando si deve usare...2 1.3 Accesso al servizio... 3 1.4 Primo contatto... 4 1.5 Cambio password
LIM 2ª parte Gruppo di lavoro h Scuola secondaria di primo grado S.G. Bosco Fara Gera d Adda
I CARE Azione LIM 2ª parte Gruppo di lavoro h Scuola secondaria di primo grado S.G. Bosco Fara Gera d Adda Aggiunta di contenuti al software Notebook È possibile migliorare le pagine di Notebook inserendo
NOTE PER IL CONTROLLO E L INVIO TRAMITE L APPLICATIVO ENTRATEL
NOTE PER IL CONTROLLO E L INVIO TRAMITE L APPLICATIVO ENTRATEL Premessa. Per l installazione del software Entratel e relativi aggiornamenti è indispensabile che l utente proprietario del pc dove è installato
BOLLETTINO DI SICUREZZA XEROX XRX04-005
BOLLETTINO DI SICUREZZA XEROX XRX04-005 La vulnerabilità del controller di rete (ESS, Electronic Sub-System) potrebbe consentire l'accesso agli utenti non autorizzati. Di seguito, sono riportate una soluzione
Modulo 1 Information Communication Technology. ICT e computer... Pag. 6 Classificazione dei computer...» 8
I Indice generale 1 Introduzione all ICT Modulo 1 Information Communication Technology ICT e computer... Pag. 6 Classificazione dei computer...» 8 2 Come è fatto un computer I componenti di un personal
Modulo 2 Test di verifica
Modulo 2 Test di verifica Uso del computer e gestione dei file Test n. 1 Quando si riduce ad icona una finestra: è necessario prima salvare il suo contenuto si attiva un collegamento sul desktop rimane
Il Portale Documentale. Note Operative. Distribuzione Documenti on Line
W@DOM Il Portale Documentale Distribuzione Documenti on Line Note Operative Pagina 1 di 7 Sommario W@DOM Distribuzione Documenti On Line... 3 Descrizione... 3 Home Page e Accesso all Applicazione... 3
GUIDA RAPIDA AL PLOTTAGGIO DI NX7.5
GUIDA RAPIDA AL PLOTTAGGIO DI NX7.5 Il sistema di stampa di NX7.5 è cambiato rispetto al vecchio PQMGR delle versioni NX2 e precedenti, ma è lo stesso a partire dalla versione NX3. Il sistema di stampa
TUTORIAL LIBRI IN SIMBOLI
TUTORIAL LIBRI IN SIMBOLI Questo tutorial guida alla costruzione di un libro in simboli utilizzando il programma SYMWRITER e OPENOFFICE DRAW. I programmi devono essere aperti entrambi. Si consiglia di
Istruzioni per la compilazione del modulo di deposito per parti non rituali
Istruzioni per la compilazione del modulo di deposito per parti non rituali Questa nota descrive le attività necessarie per preparare il modulo per il deposito per parti non rituali. Sommario Attività
File di script. I File di Script Corso 2D - R.Virili 1
File di script I File di Script Corso 2D - R.Virili 1 Cosa sono Consentono di combinare diversi comandi AutoCAD e di eseguirli in una sequenza prefissata. I comandi possono essere scritti come file di
Manuale utente. Versione 6.9
Manuale utente Versione 6.9 Copyright Netop Business Solutions A/S 1981-2009. Tutti i diritti riservati. Parti utilizzate da terzi su licenza. Inviare eventuali commenti a: Netop Business Solutions A/S
NUVOLA COMUNICAZIONI
NUVOLA COMUNICAZIONI Indice Del Manuale 1 - Introduzione al Manuale Operativo 2 - Come creare una comunicazione 2.1 Creare una categoria 2.2 Creare una Comunicazione 2.2.1 Come utilizzare gli editor di
File Leggimi di Parallels Tools
File Leggimi di Parallels Tools SOMMARIO: 1. Informazioni su Parallels Tools 2. Requisiti di Sistema 3. Installazione di Parallels Tools 3.1. Installazione in SO Guest Windows 3.2. Installazione in SO
Guida alla Registrazione Utenti
Guida alla Registrazione Utenti L.R. n.12 del 28.11.2007 Art. 5 Incentivi per l Innovazione e lo Sviluppo Art. 6 Incentivi per il Consolidamento delle Passività a Breve Introduzione Come previsto dall
Procedura operativa per la gestione della funzione di formazione classi prime
Procedura operativa per la gestione della funzione di formazione classi prime Questa funzione viene fornita allo scopo di effettuare la formazione delle classi prime nel rispetto dei parametri indicati
Utilizzo collegamento remoto
Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali
GUIDA PRATICA ALL UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA NEL DOMINIO STUDENTI.UNINA2.it
Centro Reti, Sistemi e Servizi Informatici Ufficio Sistemi e Servizi Informatizzati GUIDA PRATICA ALL UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA NEL DOMINIO STUDENTI.UNINA2.it Parte quarta: trasferimento
Analisi Curve di Carico
Analisi Curve di Carico Versione 3.2.0 Manuale d uso AIEM srl via dei mille Pal. Cundari 87100 Cosenza Tel 0984 / 484274 Fax 0984 / 33853 Le informazioni contenute nel presente manuale sono soggette a
APPENDICE - Pratiche di radiazione Polo ACI
APPENDICE - Pratiche di radiazione Polo ACI Lo scopo del documento è quello di descrivere le modalità ed i requisiti di utilizzo, da parte degli operatori ACI, Agenzie e PRA, dell interfaccia al dominio
GUIDA AL SERVIZIO ON LINE DEPOSITO ATTESTATO PRESTAZIONE ENERGETICA
GUIDA AL SERVIZIO ON LINE DEPOSITO ATTESTATO PRESTAZIONE ENERGETICA Comune di Pag. 1 di 10 INDICE 1. AGGIORNAMENTI 3 2. GUIDA AL SERVIZIO.4 Comune di Pag. 2 di 10 1. AGGIORNAMENTI EDIZIONE DATA REVISIONE
ARCHITETTURA FISICA DEL SISTEMA
PROGETTO EBLA+ L uso dei contenitori EBLAplus ti aiuterà a gestire i tuoi documenti in modo facile e organizzato. Potrai in ogni momento, dal tuo dispositivo mobile, controllare quali documenti compongono
Come utilizzare i riferimenti assoluti e relativi in Microsoft Excel
Come utilizzare i riferimenti assoluti e relativi in Microsoft Excel In un foglio elettronico, le celle sono identificate mediante delle coordinate; in genere, sono utilizzate le lettere per identificare
Importazione dati. e/fiscali Spesometro - Rel. 04.05.01. con gestionale e/satto. Gestionale e/satto
e/fiscali Spesometro - Rel. 04.05.01 Importazione dati con gestionale e/satto 06118930012 Tribunale di Torino 2044/91 C.C.I.A.A. 761816 - www.eurosoftware.it Pagina 1 ATTENZIONE. Per poter procedere con
How To : Scegliere l indirizzo IP con cui installare ATLAS. How To : Scegliere l indirizzo IP con cui installare ATLAS
How To : Scegliere l indirizzo IP con cui installare ATLAS 1 INDICE A Cos è l indirizzo IP...3 B Come individuare l indirizzo IP della macchina...3 C Come individuare il nome di rete della macchina...4
L INTERFACCIA GRAFICA DI EXCEL
Dopo l avvio del foglio elettronico apparirà un interfaccia grafica nella quale verrà aperta una nuova cartella di lavoro alla quale il PC assegnerà automaticamente il nome provvisorio di Cartel1. La cartella
Guida introduttiva su Eclipse. Ing. Marco Dell'Unto [email protected]
Guida introduttiva su Eclipse Ing. Marco Dell'Unto [email protected] Introduzione Eclipse è un ambiente di sviluppo (IDE) multilinguaggio e multipiattaforma scritto in Java. E Open Source. Può
Dichiarazioni d Intento Elaborazione telematica
Dichiarazioni d Intento Elaborazione telematica * Target Cross è un marchio registrato di Cross Software Ltd. Copyright 2015 Four Solutions S.r.l. Tutti i diritti sono riservati. Questa pubblicazione contiene
MANUALE DI UTILIZZO DEL SOFTWARE PER L ACCESSO ALLE BANCHE DATI BIBLIOGRAFICHE
MANUALE DI UTILIZZO DEL SOFTWARE PER L ACCESSO ALLE BANCHE DATI BIBLIOGRAFICHE Numero Documento Versione 2.0 Data documento 26 Febbraio 2016 Identificativo documento Tipologia documento Unità di Servizio
Modulo 17: Invio del BF tramite
Modulo 17: Invio del BF tramite E-mail Obiettivi del modulo 17 Gestione dell invio In questo modulo viene spiegata la funzione che permette di inviare per e-mail al cliente la prenotazione creata in agenzia
CREAZIONE DI UN ACCOUNT UTENTE CON SISTEMA OPERATIVO WINDOWS 7
CREAZIONE DI UN ACCOUNT UTENTE CON SISTEMA OPERATIVO WINDOWS 7 Gli account utente consentono di condividere un computer con più persone, mantenendo i propri file e le proprie impostazioni. Ognuno accede
Guida al VPS Forex. Versione 1.0
Versione 1.0 Indice Cosa troverai in questa guida...3 Cos è un Virtual Server (VPS)?...3 Configurazione del Virtual Server...3 Connessione al VPS...3 Trasferire files dalla macchina locale al VPS...6 Cambiare
ACCESS. Database: archivio elettronico, dotato di un programma di interfaccia che facilita la registrazione e la ricerca dei dati.
ACCESS Database: archivio elettronico, dotato di un programma di interfaccia che facilita la registrazione e la ricerca dei dati. Database Relazionale: tipo di database attualmente più diffuso grazie alla
Installazione Plugin Agenzie delle Entrate - Spesometro - MyRent Installazione Locale
Installazione Plugin Agenzie delle Entrate - Spesometro - MyRent Installazione Locale Prima di realizzare l'installazione dobbiamo individuare che tipo installazione del MyRent abbiamo. Se sul nostro desktop
IL MIO PRIMO IPERTESTO CON POWERPOINT
IL MIO PRIMO IPERTESTO CON POWERPOINT 1. Realizzare la prima diapositiva 1. Dal menu File fai clic su Nuovo, quindi dalla finestra Nuova Presentazione fai clic su Da modello struttura. 2. Scegli il modello
Supporto On Line Allegato FAQ
Supporto On Line Allegato FAQ FAQ n.ro MAN-7WBHYG25885 Data ultima modifica 03/01/2011 Prodotto Contabilità Modulo Contabilità, Cespiti, Ritenute, Intrastat, Beni usati Oggetto Modalità operative - Esportazione
Alcatel-Lucent OpenTouch Connection per Microsoft Outlook
Alcatel-Lucent OpenTouch Connection per Microsoft Outlook Guida dell'utente v2.0 8AL90633ITAAed01 Marzo 2014 Indice 1. OpenTouch Connection per Microsoft Outlook... 3 2. Avviare OpenTouch Connection...
Le Guide www.prime-news.info
Le Guide www.prime-news.info Manuale d utilizzo software Acronis True Image Workstation Per prima cosa, prendiamo il CD del software Acronis True Image ed avviamo il PC facendo boot dal CD- Rom e ci troveremo
3.5.1 PREPARAZ1ONE I documenti che si possono creare con la stampa unione sono: lettere, messaggi di posta elettronica, o etichette.
3.5 STAMPA UNIONE Le funzioni della stampa unione (o stampa in serie) permettono di collegare un documento principale con un elenco di nominativi e indirizzi, creando così tanti esemplari uguali nel contenuto,
REGISTRAZIONE ed ACCESSO AL PORTALE PER LA CONSULTAZIONE DELLE FATTURE DI GAS NATURALE E DI ENERGIA ELETTRICA
REGISTRAZIONE ed ACCESSO AL PORTALE PER LA CONSULTAZIONE DELLE FATTURE DI GAS NATURALE E DI ENERGIA ELETTRICA Indirizzo Portale: http://acea.novisolution.it accessibile anche dal Sito Web Acea Pinerolese
NOTA: NON PROVARE A INSTALLARE IL SOFTWARE PRIMA DI AVERE LETTO QUESTO DOCUMENTO.
INSITE MANUALE DI INSTALLAZIONE Pagina 2: Installazione di INSITE Pagina 7: Disinstallazione di INSITE NOTA: NON PROVARE A INSTALLARE IL SOFTWARE PRIMA DI AVERE LETTO QUESTO DOCUMENTO. L INSTALLAZIONE
Istruzioni per l uso di Presenze 2009
Istruzioni per l uso di Presenze 2009 Come già anticipato dal 2009 entra in vigore la nuova normativa sul libro unico che abroga i vecchi registri del personale: matricola e presenze. Nell ottica di semplificare
Business Community Confindustria
Portale Business Community Confindustria per le Associazioni come assistere le aziende 1 per le Associazioni Confindustria Il portale BCC è un portale di business e, come tale, accessibile solo da utenti
Installazione e uso del database-offline Eurodesk 2010 versione 2.1 w
Database off-line Installazione e uso del database-offline Eurodesk 2010 versione 2.1 w Installazione e uso del database off-line Eurodesk 1. Requisiti di Sistema L installazione del database Eurodesk
1. Come si accede a Magnacarta? 2. Come si modifica la password? 3. Ho dimenticato la password, come posso recuperarla? 4. Come si visualizzano le
1. Come si accede a Magnacarta? 2. Come si modifica la password? 3. Ho dimenticato la password, come posso recuperarla? 4. Come si visualizzano le buste paga e i documenti del mese? 5. Posso cercare i
GUIDA RAPIDA EDILCONNECT
1 GUIDA RAPIDA EDILCONNECT Prima di iniziare In EdilConnect è spesso presente il simbolo vicino ai campi di inserimento. Passando il mouse sopra tale simbolo viene visualizzato un aiuto contestuale relativo
COMPILAZIONE DELLA DOMANDA ON LINE
COMUNE DI FERRARA Città Patrimonio dell Umanità COMPILAZIONE DELLA DOMANDA ON LINE SCUOLE DELL INFANZIA COMUNALI GUIDA A CURA DELL UFFICIO PUNTO UNICO ULTIMO AGGIORNAMENTO: GENNAIO 2016 Per accedere alla
Manuale PAYMAN REV. 1 03/11/2015. PAYPRINT S.r.l. Via Monti, MODENA Italy. Tel.: Fax:
Installazione Windows driver Flasher Manuale PAYMAN2-0011 REV. 1 03/11/2015 PAYPRINT S.r.l. Via Monti, 115 41123 MODENA Italy Tel.: +39 059 826627 Fax: +39 059 3365131 Internet: www.payprint.it E-mail:
Configurare il client Mail
d/m/y H:i 1/5 Configurare il client Mail Configurare il client Mail NOTA: queste procedure si riferiscono a MacOSX versione 10.6.8 (Snow Leopard) con client Mail versione 4.5. Le altre versioni potrebbero
Grafici e Pagina web
Grafici e Pagina web Grafici Un grafico utilizza i valori contenuti in un foglio di lavoro per creare una rappresentazione grafica delle relazioni esistenti tra loro. Quando si crea un grafico ogni riga
Certification Authority del CNN. Configurazione postazione Mac OS X Manuale Utente
Certification Authority del CNN INDICE 1 INTRODUZIONE AL DOCUMENTO 3 1.1 SCOPO E CAMPO DI APPLICAZIONE DEL DOCUMENTO... 3 1.2 REQUISITI DI COMPATIBILITÀ... 3 1.3 COMPONENTI SOFTWARE AGGIUNTIVI... 4 2 INSTALLAZIONE
La segreteria didattica dovrà eseguire semplici operazioni per effettuare lo scrutinio:
GESTIONE SCRUTINI SEGRETERIA La segreteria didattica dovrà eseguire semplici operazioni per effettuare lo scrutinio: 1. CONTROLLO PIANI DI STUDIO DELLE CLASSI; 2. ASSEGNAZIONI PROFESSORI MATERIE; 3. CONTROLLO
Backup e ripristino Guida per l'utente
Backup e ripristino Guida per l'utente Copyright 2008 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute in
Sincronizzare file con Google Drive GUIDA PRATICA HELPDESK CO.GE.S. COOPERATIVA SOCIALE
2015 Sincronizzare file con Google Drive GUIDA PRATICA HELPDESK CO.GE.S. COOPERATIVA SOCIALE Sommario Scegliere la posizione della cartella Google Drive nel proprio PC... 2 Installazione dell applicazione
Università degli Studi di Udine. DLGS 196/03 Gestione delle credenziali di autenticazione informatica
DLGS 196/03 Gestione delle credenziali di autenticazione informatica Sommario Generalità... 3 Rilascio e modifica dell account... 3 Caratteristiche della... 4 Rilascio temporaneo di autorizzazioni a terzi...
Ridimensionamento Immagini
Page 1 of 8 COME RIDIMENSIONARE LE IMMAGINI PER ilist.net Ridimensionamento Immagini Le immagini scaricate dalla macchina fotografica digitale sono troppo pesanti e di dimensioni troppo grosse per poter
FATTURAZIONE: SPLIT PAYMENT
S* Centralino Tel.0422-7053 (r.a.) Assistenza Contabilità Tel.0422-705471 (r.a.) Commerciali Tel.0422-705472 (r.a.) Fax Redditi 0422-841377 E-mail [email protected] Internet www.dataservices.it
