asix_wsparcie.jpg

Porady / Instrukcje

Porady / Instrukcje

Filtry
  • Bezpieczna konfiguracja udostępnionego katalogu na potrzeby wzorca aplikacji

    2024.06.29
    Stanowczo rekomendowanym przez ASKOM sposobem konfiguracji aplikacji wzorcowej jest tryb z wykorzystaniem bazy MS SQL Server. W większości przypadków można do tego użyć nawet darmowej wersji MS SQL Server Express. Jeśli jednak z jakiś przyczyn zdecydujesz się na wykorzystanie katalogów udostępnionych, w tej poradzie przedstawiamy kilka zaleceń podnoszących bezpieczeństwo tego rozwiązania.
    czytaj więcej
  • Aplikacje WWW – porównanie dostępnych rozwiązań

    2024.01.11
    Omówienie aplikacji w technologii: XBAP, HTML5 oraz Asix Mobile
    czytaj więcej
  • Zmiany w konfiguracji bazy AsixConnect w wersji 2024

    2023.11.16
    Pakiet Asix umożliwia tworzenie raportów z wykorzystaniem technologii usługi Microsoft SQL Reporting Services. Jednym z elementem tego rozwiązania jest SQL owa baza AsixConnect, której procedury pośredniczą w przekazywaniu danych z aplikacji Asix do usługi Reporting Services. Od wersji Asix 2024, w bazie AsixConnect wykorzystywana jest nowa, szybsza i dająca większe możliwości technologia dostępu do danych REST.
    czytaj więcej
  • Obsługa licencji sprzętowych HASP

    2023.11.15
    Niniejszy dokument zawiera opisy działania systemu licencyjnego Platformy Asix oraz rozwiązań problemów, które mogą pojawić się w trakcie konfigurowania i użytkowania systemu operacyjnego wraz z zainstalowanym oprogramowaniem Asix. Dokument dotyczy licencji dostarczanych ze sprzętowymi zabezpieczeniami w postaci kluczy HASP.
    czytaj więcej
  • System Asix - Konfiguracja portów komunikacyjnych

    2023.11.08
    Przesyłanie danych pomiędzy stanowiskami działającymi na platformie Asix, w sieci komputerowej, może wymagać uruchomienia lub odblokowania wykorzystywanych portów komunikacyjnych. Może się to wiązać zarówno ze sprawdzeniem standardowych ustawień komunikacyjnych wykorzystywanych w aplikacji Asix, jak też z właściwym skonfigurowaniem dodatkowego oprogramowania systemowego, sieciowego lub antywirusowego, np. konfiguracja wyjątków zapory (firewall), przekierowania portów.
    czytaj więcej
    • z
    • 3

Zapisz się do newslettera

Bądź na bieżąco z informacjami