Najczęściej zadawane pytania (FAQs)

Wyszukiwarka FAQ

Show Filter Hide Filter





Wsparcie techniczne 24/7

Baza informacji

Oprócz wsparcia technicznego udzielanego online (np. poprzez czat), na stronie znajdują się materiały, które mogą być pomocne w rozwiązywaniu problemów inżynieryjnych przy użyciu produktów Dlubal Software.

Newsletter

Otrzymuj regularnie informacje o aktualnościach, przydatnych wskazówkach, zaplanowanych wydarzeniach, specjalnych ofertach i voucherach.

  • Odpowiedź

    Za pomocą kategorii można kontrolować kategorie szczegółów w oknie "1.3 Przekrój" oraz w oknie dialogowym "Edytować kategorie szczegółów".



    W tym miejscu można wybrać określone wartości standardowe. Niestety nie ma możliwości ręcznego dostosowania tych wartości.

  • Odpowiedź

    W przypadku licencji pojedynczego użytkownika użytkownik może korzystać z programów licencjonowanych na jego stanowisku roboczym. Korzystanie z licencji jest kontrolowane za pomocą klucza (klucz sprzętowy USB, zwany również kluczem sprzętowym lub softlockiem). Klawisz znajduje się bezpośrednio na komputerze odpowiedniej stacji roboczej. Zamiast blokady klucza USB oprogramowanie (softlock) może również przyjąć funkcję zabezpieczającą. Odpowiedni plik autoryzacyjny (author.ini) służy do określania, które programy mogą być obsługiwane za pomocą odpowiedniego przycisku.


    Zaletą takiej licencji dla pojedynczego użytkownika jest to, że użytkownik zawsze ma taką samą konfigurację programów, jaka jest dostępna w postaci klucza. Nikt inny nie może jednocześnie używać ani blokować programów. Programy te można na przykład łatwo przenosić z jednego komputera na drugi poprzez blokadę USB. Warunkiem jest, aby programy zostały zainstalowane na komputerze z odpowiednią autoryzacją.

    To samo działa z softlockiem. W tym przypadku procedura relokacji jest nieco bardziej skomplikowana i może zostać przeprowadzona za pomocą oprogramowania. Licencje dla pojedynczego użytkownika są szczególnie korzystne dla mniejszych biur z mniejszą liczbą użytkowników, którzy zawsze pracują z tą samą konfiguracją oprogramowania.

    W przypadku licencji sieciowej ochrona licencji jest aktywowana za pomocą specjalnego klucza sieciowego. Dostępny jest również jako twardy klucz USB lub softlock. Klucz sieciowy można podłączyć lub zainstalować na dowolnym komputerze, do którego można uzyskać dostęp w sieci. Następnie specjalny menedżer licencji kontroluje dostęp do niego. Oprogramowanie Dlubal jest instalowane w taki sam sposób jak w przypadku licencji pojedynczego użytkownika. Plik autoryzacyjny określa, że klucz zabezpieczający jest poszukiwany w sieci.

    Zaletą licencji sieciowej jest to, że nie ma już potrzeby zmiany / przeniesienia klucza ze stacji roboczej na stację roboczą. Po zainstalowaniu oprogramowania można z niego korzystać również wtedy, gdy jedna licencja jest darmowa i nie jest już używana przez innego użytkownika. Kolejną istotną zaletą jest to, że poszczególne cechy modułów można lepiej dostosować do wymagań. Rzadziej stosowane moduły dodatkowe można nabyć w mniejszych ilościach niż pracownicy, którzy muszą mieć możliwość pracy z nimi. Prawdopodobieństwo wystąpienia jest niskie, że inny pracownik będzie korzystał z licencji w tym samym czasie. Moduły dodatkowe można podzielić między sobą. Z uwagi na możliwość stosowania softlocków można ich używać również na maszynach wirtualnych. W przypadku korzystania z licencji sieciowych można też zdalnie uzyskać dostęp do programów Dlubal, na przykład za pomocą Pulpitu zdalnego. Ponieważ nie każdy ma fizyczny dostęp do serwera, na przykład licencja jest lepiej zabezpieczona przed kradzieżą i nie trzeba jej szukać u innych pracowników.

    Licencje sieciowe są obecnie standardem dla większych firm zatrudniających kilku pracowników.

    Przykład:
    Licencja dla jednego użytkownika
    Pracownik A pracuje w obszarze żelbetowym:
    RFEM, RF-CONCRETE, EC2 dla RFEM, RF-PUNCH Pro, RF-CONCRETE Columns

    Pracownik B działa w branży konstrukcji stalowych:
    RF-STEEL EC3, RF-STABILITY, RF-DYNAM natural oscillations

    Pracownicy A również potrzebują dostępu do RF-DYNAM Basis, więc muszą uzyskać klucz od pracownika B. Nie może on jednak obrabiać konstrukcji z betonu zbrojonego.

    Porównaj licencję sieciową na tym samym sprzęcie
    Dwie licencje RFEM, RF-CONCRETE, EC2 dla RFEM, RF-PUNCH Pro, RF-CONCRETE Columns, RF-STEEL EC3, RF-STABILITY, RF-DYNAM Natural Vibrations

    Każdy pracownik może korzystać z pełnego zakresu modułów dodatkowych, o ile inny z nich nie pracuje z nimi w tym samym czasie. Licencja jest stosowana tylko wtedy, gdy moduł dodatkowy jest otwarty (w użyciu). Na przykład można też edytować układ konstrukcyjny przy użyciu mieszanych materiałów stalowych i betonowych.

    Ze względu na zwiększoną użyteczność i elastyczność modułów dodatkowych licencje sieciowe są powiązane z dodatkową opłatą w wysokości ok. 25% początkowej ceny licencji (wszystkie ceny podane są w sklepie internetowym).
  • Odpowiedź

    Niestety na maszynach wirtualnych nie można uruchamiać licencji jednoosobowych. Licencjonowanie nie jest możliwe przy użyciu klucza sprzętowego USB ani licencji softlock.

    Wersja testowa lub testowa programu RFEM 5 lub RSTAB 8 jest wersją ograniczoną czasowo, kontrolowaną przez softlock. Z tego względu nie można przetestować wersji testowej programu RFEM 5 lub RSTAB 8 na maszynie wirtualnej.

    Zasadniczo możliwe jest obsługiwanie licencjonowanej wersji programu RFEM 5 lub RSTAB 8 na maszynie wirtualnej. Jednak do tego potrzebna jest licencja sieciowa.

    To samo dotyczy wersji testowych samodzielnych programów SHAPE ‑ THIN, RX ‑ TIMBER, PLATE ‑ BUCKLING, CRANEWAY i COMPOSITE ‑ BEAM.

    Więcej informacji można znaleźć w FAQ 002288 .
  • Odpowiedź

    Tak, jest to możliwe. Oprócz tradycyjnego klucza sprzętowego (klucz USB) można również użyć klucza sprzętowego. W celu identyfikacji tworzony jest wirtualny odcisk palca, dzięki czemu licencja jest powiązana z komputerem lub maszyną wirtualną. Należy zwrócić uwagę na właściwości opisane pod linkiem poniżej.
  • Odpowiedź

    Niestety nie jest to możliwe. Zarówno dostęp zdalny, jak i korzystanie z oprogramowania do wirtualizacji są zaplanowane i zablokowane.

    Rozwiązaniem tego problemu jest zastosowanie klucza sieciowego. W ten sposób licencję można uzyskać również za pomocą Pulpitu zdalnego lub maszyny wirtualnej. W dziale handlowym należy zwrócić uwagę na temat zamiany klucza sprzętowego.
  • Odpowiedź

    W programie CRANEWAY można sprawdzać tylko dźwigary główne, ale nie sam dźwig. Górne dźwigary dźwigu mostowego również nie są weryfikowane.

    W przypadku suwnicy parametry przekroju szyny oraz przekroju dodatkowego można zdefiniować w oknie CRANEWAY 1.3.

    Rysunek 01 - Określić przekrój szyny oraz przekrój dodatkowy

    W przypadku zakładki należy zdefiniować szerokość a oraz wysokość b. Przekroje belki wykonane z profili walcowanych lub spawanych można w razie potrzeby łączyć z szyną lub występem. Jeżeli odcinek szyny jest zbyt duży lub przekrój belki jest zbyt mały, wprowadzanie danych może być kontynuowane tylko przy użyciu odpowiedniego przekroju belki drogi startowej żurawia.

    Jako dodatkowe profile możliwe są kąty i przekroje U. Podobnie jak przekroje belek, można je wybrać w [Bibliotece] lub zdefiniować za pomocą przycisku.

    Rysunek 02 - Biblioteka z przekrojami szyn

    Na naszej stronie internetowej można znaleźć ciekawe webinarium na temat " Projektowanie dźwigarów zgodnie z Eurokodem 3 ".

  • Odpowiedź

    Jeżeli korzystasz z licencji pojedynczego użytkownika (na przykład jako student), nie próbuj uzyskiwać dostępu do tej licencji za pośrednictwem dostępu zdalnego. Ponadto, licencja pojedynczego użytkownika nie może być wykorzystywana na maszynach wirtualnych. Oba przypadki nie mogą być objęte licencją jednego użytkownika.

    Jeżeli ten komunikat pojawia się podczas próby uzyskania dostępu do klucza sieciowego , przyczyną może być czas reakcji serwera. Skopiuj plik hasp_48521.ini do folderu
    C: \ Users \ # USER # \ AppData \ Local \ SafeNet Sentinel \ Sentinel LDK \
    (zamiast USER # należy wprowadzić nazwę użytkownika).

    Następnie otwórz plik hasp_48521.ini. Należy wprowadzić adres IP klucza sprzętowego oraz czas dostępu (patrz Rysunek 02).

    Jeżeli uzyskujesz dostęp do serwera klucza sprzętowego przez połączenie VPN, upewnij się, że adres IP serwera kluczy sprzętowych jest zapisany w Centrum kontroli administratora (patrz FAQ 002070 ).

  • Odpowiedź

    Przekroje okrągłe są blokowane w bibliotece przekrojów SHAPE-THIN, ponieważ reprezentują one stosunkowo masywne przekroje, a zatem nie można ich obliczyć zgodnie z teorią przekrojów cienkościennych. Okrągła stal może być modelowana z grubsza jako prostokątny element. Takie przekroje należy zatem obliczać jako przekroje bryłowe w programie SHAPE-MASSIVE.

    Dla uproszczenia można zdefiniować przekroje kołowe w SHAPE-THIN jako rury o dużej grubości ścianki.

Kontakt

Znaleźliście Państwo odpowiedz na swoje pytanie?
Jeśli nie, mogą Państwo skontaktować się z nami bezpłatnie drogą mailową, poprzez czat lub forum lub wysłać zapytanie za pomocą formularza online.

+48 (32) 782 46 26

+48 730 358 225

info@dlubal.pl

Pierwsze kroki

Pierwsze kroki

Oferujemy wskazówki, które pomogą Państwu rozpocząć pracę z programami RFEM i RSTAB

Symulacja przepływu wiatru i generowanie obciążeń wiatrem

W programie samodzielnym RWIND Simulation istnieje możliwość przeprowadzenia symulacji przepływu wiatru w cyfrowym tunelu aerodynamicznym, wokół konstrukcji prostych lub złożonych.

Wygenerowane obciążenia wiatrem, działające na te obiekty, można następnie importować do RFEM lub RSTAB.

Najlepsze wsparcie klienta

„„Dziękujemy za cenne informacje.

Chciałbym wyrazić uznanie dla zespołu wsparcia. Zawsze jestem pod wrażeniem, jak szybko i profesjonalnie odpowiedzą na pytania. Korzystałem z wielu programów z umową serwisową w zakresie analizy konstrukcyjnej, ale Wasze wsparcie jest zdecydowanie najlepsze. ”“