Korzystanie ze strony “support.probit.wroc.pl”
  1. Wymagania dotyczące sprzętu i oprogramowania
  2. Opis systemu
    1. Mechanizmy automatyczne
    2. Mechanizmy zabezpieczeń
      1. Opis
      2. Poziomy dostępu
  1. Zakładka pliki:
    1. Opis
    2. Poziom dostępu (uprawnienia)
    3. Dodawanie pliku do bazy
    4. Odczyt pliku
    5. Kasowanie pliku
    6. Sprawdzanie wysłanych plików

1. Wymagania dotyczące sprzętu i oprogramowania

Do prawidłowego działania systemu jest konieczna przeglądarka Microsoft Ineternet Explorer w wersji conajmniej 5.0 z włączoną obsługą "cookies" i aktywnych skryptów.
IE MUSI obsługiwać SSL o sile szyfrowania 128 bitów, jesli tego nie potrafi należy zrobić "update" przeglądarki.
Można sprawdzić jaka jest maksymalna siła szyfrowania obsługiwana przez przeglądarkę IE - W Menu należy wybrać "Pomoc" następnie "Internet Explorer informacje". Strony są optymalizowane dla rozdzielczosci 800x600 i trybu "true color".

Musi być aktywna obsługa “cookies”, przynajmniej dla strony “http://support.probit.wroc.pl”

2.Opis systemu

2.1 Mechanizmy automatyczne

Przy zapisywaniu pliku podaje się datę ważności. Po podanym terminie plik jest automatycznie kasowany.

2.2Mechanizmy zabezpieczeń.

Opis:
System identyfikuje operatora przez nazwę użytkownika i hasło. Identyfikator i hasło nadaje administrator. Jeśli operator ma konto na lokalnej sieci Novell w siedzibie firmy “Probit”, może logować się używając tego identyfikatora i hasła. Z identyfikatorem zależy przydzielony poziom dostępu, który opisuje prawa dostępu do systemu.

Poziomy dostępu:
Poniższa tabela opisuje poziomy dostępu .

Poziom dostępu Uwagi:
demo (najniższy) Z poziomem demo związany jest standardowo użytkownik “demo” z hasłem “demo”.
dealer przeznaczony dla osób współpracujących z Probitem
probit pracownicy probitu
power probit pracownicy probitu przesyłający ważniejsze dane
administrator (najwyższy) administrator
   

3.Zakładka pliki.

3.1 Opis:

Mechanizm służy do wymiany plików pomiędzy firmą “probit” i światem zewnętrznym.
Zapewnia możliwość przesłania pliku do jednej wybranej osoby, mającej konto w systemie, lub do całej grupy osób związanej z określonym poziomem dostępu.
Pliki wysłane do określonej osoby widziane są tylko przez adresata, pliki wysłane do grupy (jeżeli jest określony tylko poziom dostępu) wydziane są przez tę grupę i grupy o wyższym piorytecie np.

3.2 Poziomy dostępu.

Nie wszyscy mają możliwość zapisu i kasowania plików w bazie systemu. Poniższa tabela opisuje prawa dostępu grup.
Poziom dostępu Obsługa plików
demo (najniższy) odczyt plików przeznaczonych dla poziomu “demo”
dealer odczyt plików przeznaczonych dla poziomu “demo” i “dealer”
probit odczyt,zapis, kasowanie plików przeznaczonych dla poziomu “probit”“demo” i “dealer”.
power probit odczyt,zapis, kasowanie plików przeznaczonych dla poziomu “power probit “probit”“demo” i “dealer”.
administrator (najwyższy) odczyt,zapis, kasowanie wszystkich plików, także przeznaczonych dla indywidualnych odbiorców.
 

3.3 Dodawanie plików do bazy.
Po wciśnięciu przycisku “Nowy” pojawiają się cztery pola : -opis pliku: pole służy do opisania pliku, aby inni wiedzieli po co on istnieje w bazie. -grupa pole oznacza grupę(poziom dostępu) dla której jest przeznaczony plik. Pole nie ma znaczenia, jeśli podany jest użytkownik -użytkownik oznacza adresata pliku – po ustawieniu tego pola, plik będzie widziany tylko przez wybraną osobę, -plik do zapisania w bazie danych należy podać nazwę (wraz ze ścieżką dostępu do pliku, który chcemy zapisać). Można użyć przycisku “przeglądaj” (“browse”) aby skorzystać z Windowsowego sposobu wybierania plików. Nie ma możliwości zaznaczania wielu plików na raz. -data ważności – określa datę po której plik zostanie automatycznie skasowany.

3.4 Pobierz. Powoduje ściagnięcie wybranego z tabeli pliku do na lokalny komputer.

3.5 Skasuj. Naciśniecie tego przycisku spowoduje skasowanie wybranego z tabeli pliku.  

3.6 Przycisk "wyslane/otrzymane". Przycisk ten służy do przełączania tabeli plików - możliwe jest przeglądanie plików otrzymanych od innych użytkowników systemu, jak i plików wysłanych (zapisanych w systemie) przez użytkownika.