Risoluzione di problemi di dischi e file system

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Risoluzione di problemi di dischi e file system"

Transcript

1 C A P I T O L O 2 7 Risoluzione di problemi di dischi e file system Gli errori di dischi rigidi e di file system possono essere generati da diversi problemi, ad esempio guasti hardware, interruzione dell alimentazione, scarsa manutenzione del sistema, virus e errori umani. In questo capitolo vengono presentati riferimenti per la risoluzione di problemi relativi a dischi e a file system, viene illustrato l utilizzo degli strumenti adeguati a tale scopo e riportate informazioni sulle condizioni di errore di volume e di disco, sui virus e sui messaggi di arresto. È inoltre possibile esaminare questo capitolo per ottenere descrizioni accurate del record di avvio principale (MBR, Master Boot Record), della tabella di partizione GUID (GPT) e dei settori di avvio. Contenuto del capitolo Novità nella risoluzione dei problemi di dischi e di file system...30 Strumenti di manutenzione e di risoluzione dei problemi...31 Descrizioni dello stato di dischi e volumi...55 Virus che influenzano il record di avvio principale e i settori di avvio...60 Riparazione di record di avvio principale e settori di avvio su computer basati su processori x Messaggi di arresto per dischi e file system...69 Altri problemi del disco...70 Settori del disco fondamentali per l'avvio...71 Risorse aggiuntive Informazioni correlate Per ulteriori informazioni sulla tabella di allocazione file (FAT, File Allocation Table) e sui file system NTFS, consultare File System nel presente Resource Kit. Per ulteriori informazioni sulla gestione di dischi e volumi, consultare Gestione dei dischi nel presente Resource Kit. Per ulteriori informazioni sugli strumenti per la risoluzione di problemi forniti da Microsoft Windows XP Professional, consultare Strumenti per la risoluzione dei problemi nel presente Resource Kit. Per ulteriori informazioni sui metodi di risoluzione di problemi, consultare Concetti e strategie per la risoluzione dei problemi nel presente Resource Kit.

2 30 Parte VI Risoluzione dei problemi del sistema Novità nella risoluzione dei problemi di dischi e di file system Con Microsoft Windows XP Professional vengono forniti strumenti avanzati per la risoluzione di problemi relativi a dischi e a file system. Nella tabella 27.1 sono riepilogati i miglioramenti apportati in Windows XP rispetto a Professional Microsoft Windows Tabella 27.1 Miglioramenti e modifiche rispetto a Windows 2000 Nuova funzionalità Ripristino automatico di sistema (ASR, Automated System Recovery) Nuove caratteristiche di Utilità di deframmentazione dischi, inclusa un opzione di riga di comando. Risoluzione dei problemi di dischi e volumi dalla riga di comando utilizzando DiskPart. Creazione di dischi con tabella di partizione GUID su computer Itanium. Utilizzo dello strumento Fsutil.exe per individuare se un volume è segnalato come danneggiato. Descrizione della funzionalità ASR rappresenta un metodo in due parti mediante il quale è possibile effettuare il ripristino dello stato del sistema operativo utilizzando file salvati su supporto a nastro e configurazioni del disco rigido salvate su un disco floppy. In Windows XP Professional sono disponibili due tipi di metodi di deframmentazione dei dischi: lo snap-in Utilità di deframmentazione dischi e una nuova versione di riga di comando dello strumento (Defrag.exe). È possibile, tramite entrambi gli strumenti, deframmentare volumi NTFS con dimensioni di cluster superiori ai 4 KB e file inferiori a 16 cluster. È possibile inoltre deframmentare la Tabella file master (MFT, Master File Table) su volumi NTFS. L utilizzo del nuovo strumento di riga di comando DiskPart per la risoluzione dei problemi di dischi e volumi dalla riga di comando rappresenta un alternativa allo snap-in Gestione disco. In Windows XP 64-Bit Edition è supportato un nuovo stile di partizione denominato GPT (Tabella di partizione GUID, GUID Partition Table). Nei dischi GPT sono presenti tabelle di partizione ridondanti per una maggiore integrità strutturale della partizione. Tramite lo strumento di riga di comando Fsutil.exe sono forniti numerosi comandi utilizzabili per la gestione del funzionamento del file system. È possibile, ad esempio, utilizzare il comando fsutil dirty per determinare se un volume è danneggiato. In tal caso, si sono verificati errori del file system e occorre eseguire Chkdisk sul volume per porre rimedio al problema. È inoltre possibile utilizzare il comando fsutil dirty per contrassegnare un volume come danneggiato. Se la migrazione viene eseguita dalla versione 4.0 di Microsoft Windows NT, oltre ai miglioramenti descritti nella tabella 27.2 sono disponibili i miglioramenti indicati nella tabella 27.1.

3 Capitolo 27 Risoluzione di problemi di dischi e file system 31 Tabella 27.2 Miglioramenti e modifiche rispetto a Windows 4.0 Nuova funzionalità Chkntfs.exe Nuovi parametri di Chkdsk Console di ripristino Dmdiag.exe Descrizione della funzionalità Chkntfs.exe è uno strumento di riga di comando utilizzabile per la disattivazione dell esecuzione automatica al riavvio di Chkdsk sui volumi danneggiati. Inoltre, è possibile utilizzare Chkntfs per annullare una sessione pianificata di Chkdsk in modo che non venga eseguita durante il riavvio del computer. In Chkdsk sono presenti due nuovi parametri, /c e /i, per la riduzione del tempo richiesto per l esecuzione di Chkdsk su volumi NTFS. La Console di ripristino è un ambiente di avvio di riga di comando che consente l accesso al disco rigido per la risoluzione dei problemi di base e per la manutenzione del sistema. Dmdiag.exe è uno strumento di riga di comando per la visualizzazione della posizione e del layout di dischi e volumi dinamici. I dischi dinamici sono stati introdotti con Windows 2000 e non utilizzano il layout tradizionale di partizione utilizzato dai dischi nelle versioni di Windows NT 4.0 e precedenti. Strumenti di manutenzione e di risoluzione dei problemi Con Windows XP Professional sono forniti numerosi strumenti utili per la manutenzione e la risoluzione di problemi di dischi e di file system. Di seguito sono elencati gli strumenti descritti in questa sezione. Chkdsk Utilità di deframmentazione dischi Console di ripristino Ripristino automatico di sistema DiskProbe Dmdiag Per ulteriori informazioni sulla risoluzione di problemi con Windows XP Professional, consultare Strumenti per la risoluzione dei problemi e Concetti e strategie per la risoluzione dei problemi nel presente Resource Kit.

4 32 Parte VI Risoluzione dei problemi del sistema Chkdsk Chkdsk.exe è uno strumento di riga di comando utilizzato per la verifica dell integrità logica di un file system su un volume Windows XP Professional. Nel caso in cui le strutture del file system risultino danneggiate, in Windows XP Professional sarà automaticamente pianificata l esecuzione di Chkdsk al successivo riavvio del computer. In qualsiasi momento è possibile eseguire manualmente Chkdsk dal prompt dei comandi oppure da Esplora risorse o da Risorse del computer. Per ulteriori informazioni sull esecuzione della versione grafica di Chkdsk, consultare Esecuzione di Chkdsk da Risorse del computer o da Esplora risorse in questo capitolo. I volumi in cui si sono presentati errori del file system sono denominati volumi danneggiati. Per indicare il verificarsi di un problema nel file system e il danneggiamento del volume, in Windows XP Professional viene visualizzato un messaggio simile al seguente nel momento in cui viene effettuato il tentativo di aprire, eliminare oppure rinominare un file o una cartella tramite Esplora risorse oppure tramite il prompt dei comandi. La directory o il file nomefile è danneggiato e illeggibile. Eseguire l'utilità Chkdsk. È inoltre possibile visualizzare messaggi presenti nel registro eventi di sistema nello snap-in Visualizzatore eventi. Nella figura 27.1 è illustrata una voce di Chkdsk nel registro eventi di sistema. Figura 27.1 Messaggio di Chkdsk nel registro eventi di sistema in Visualizzatore eventi. È anche possibile determinare se un volume è danneggiato tramite l utilizzo dei comandi fsutil dirty query oppure chkntfs.

5 Capitolo 27 Risoluzione di problemi di dischi e file system 33 Per determinare, ad esempio, se il volume C è danneggiato, è possibile digitare fsutil dirty query c: oppure chkntfs c: Esecuzione di Chkdsk per la riparazione dei file system È possibile eseguire Chkdsk in due modalità differenti: Chkdsk senza parametri. Quando si esegue Chkdsk senza inserire parametri, il programma viene eseguito in modalità di sola lettura. In tal modo il disco viene esaminato e sono elencati eventuali errori del file system senza però che essi vengano riparati. Chkdsk con parametri. Quando si esegue Chkdsk con parametri, come ad esempio /f oppure /r, gli errori relativi alle strutture del file system vengono riparati. Prima di eseguire Chkdsk per riparare un volume, attenersi alla procedura riportata di seguito. Prima di eseguire Chkdsk per riparare un volume, occorre effettuare le operazioni riportate di seguito. Effettuare una copia di backup dei file di dati fondamentali oppure assicurarsi di averlo già effettuato. Prepararsi al completamento del processo di Chkdsk. Il completamento del processo di Chkdsk potrebbe richiedere una notevole quantità di tempo nel caso in cui vengano utilizzato il parametro /f oppure /r su un volume di grandi dimensioni, ad esempio di 70 GB, oppure su un volume contenente un grande numero di file (milioni). Durante l esecuzione il volume non è disponibile, dato che non viene rilasciato fino al termine di Chkdsk. Se il volume viene esaminato durante il processo di avvio, il computer non sarà disponibile fino al termine dell esecuzione di Chkdsk. In Chkdsk non sono inclusi parametri per l eliminazione del processo. Tuttavia, durante la sua esecuzione, è possibile specificare i parametri per abbreviare il processo. Per ulteriori informazioni sul modo in cui ridurre al minimo i tempi di inattività durante l esecuzione di Chkdsk, consultare Riduzione del tempo richiesto per l esecuzione di Chkdsk su volumi NTFS nel presente capitolo. Esecuzione di Chkdsk sul volume di avvio Il messaggio riportato di seguito viene visualizzato nel momento in cui è utilizzato il parametro /f oppure /r durante l esecuzione di Chkdsk sul volume di avvio. Impossibile eseguire chkdsk. Il volume è utilizzato da un altro processo. Programmare il controllo di questo volume al riavvio successivo del sistema? (S/N) L utilizzo esclusivo del volume di avvio non può essere concesso a Chkdsk dato che in esso sono presenti i file del sistema operativo Windows XP. Occorre pertanto riavviare il computer per esaminare il volume. Nel caso venga selezionato S, sarà eseguita una versione di Chkdsk denominata Autochk durante il successivo avvio del computer. Una volta controllato il volume di avvio, il computer sarà riavviato automaticamente.

6 34 Parte VI Risoluzione dei problemi del sistema Esecuzione di Chkdsk su un volume diverso dal volume di avvio Nel caso in cui il parametro /f oppure /r sia utilizzato su un volume differente dal volume di avvio, questo volume sarà utilizzato esclusivamente da Chkdsk fino al termine della riparazione degli errori al suo interno. Se il volume presenta file o programmi aperti, verrà visualizzato il messaggio riportato di seguito. Impossibile eseguire chkdsk. Il volume è utilizzato da un altro processo. Smontare il volume per eseguire chkdsk. TUTTI GLI HANDLE DEL VOLUME APERTI CESSERANNO IN QUESTO MODO DI ESSERE VALIDI. Forzare lo smontaggio sul volume? (S/N) Se viene selezionato S, Chkdsk tenterà di chiudere tutti gli handle e di bloccare il volume. Se tale operazione viene effettuata con successo, avrà inizio il processo di riparazione. La durata di tale processo è determinata dal numero di file e di cartelle presenti sul volume e dal grado di danneggiamento, se presente. Nel caso in cui non sia possibile chiudere il volume oppure nel caso in cui venga selezionato N, è possibile specificare se si desidera analizzare il volume tramite l esecuzione di Autochk durante il successivo riavvio del computer. Per ulteriori informazioni su Autochk, consultare Esecuzione di Autochk durante il riavvio del computer in questo capitolo. Sintassi di Chkdsk Di seguito è illustrata la sintassi della riga di comando di Chkdsk. chkdsk [volume[[percorso] nomefile]] [/f] [/v] [/r] [/x] [/i] [/c] [/l[:dimensioni]] Parametri di Chkdsk Nella tabella 27.3 sono elencati tutti i parametri della riga di comando di Chkdsk. Tabella 27.3 Parametri di Chkdsk Parametro volume percorso Descrizione Viene specificato il volume che si intende analizzare con Chkdsk. È possibile specificarlo utilizzando uno dei formati illustrati negli esempi seguenti. Per eseguire Chkdsk sul volume C, inserire c: Per eseguire Chkdsk su un volume di nome data installato su C, inserire c:\data Per eseguire Chkdsk su un altro volume, è possibile inserire il nome simbolico del volume, come ad esempio \\?\Volume{2d9bd2a8-5df8-11d2-bdaa } È possibile determinare un nome di collegamento simbolico di un volume tramite il comando mountvol. Per ulteriori informazioni su mountvol, consultare la Guida in linea di Windows XP Professional. Esclusivamente FAT/FAT32. Viene specificato il percorso di un file o di un insieme di file all interno della struttura di cartelle del volume. (continua)

7 Capitolo 27 Risoluzione di problemi di dischi e file system 35 Tabella 27.3 Parametri di Chkdsk (continua) Parametro nomefile Descrizione Esclusivamente FAT/FAT32. Viene specificato il file o l insieme dei file da analizzare per la frammentazione. È possibile utilizzare caratteri jolly (* e?). /f Vengono riparati gli errori sul disco. Il volume deve essere bloccato. Nel caso non sia possibile, verrà consentito di analizzarlo al successivo riavvio del computer. /v Su FAT/FAT32: viene visualizzato il percorso e il nome completi di ciascun file presente sul disco. Su NTFS: vengono visualizzate informazioni aggiuntive oppure messaggi di pulitura, se presenti. /r Individua i settori danneggiati e recupera le informazioni leggibili (richiede la presenza di /f). Nel caso non sia possibile bloccare il volume, verrà consentito di analizzarlo al successivo riavvio del computer. Dato che in NTFS, inoltre, vengono identificati e ricollegati i settori danneggiati durante l esecuzione delle normali operazioni, di norma non occorre utilizzare il parametro /r a meno che non si sospetti la presenza di settori danneggiati sul disco. /x Viene prima obbligato lo smontaggio del volume, se necessario. Tutti gli handle aperti presenti sul volume sono quindi non validi (richiede la presenza di /f). Questo parametro non funziona sul volume di avvio. Occorre riavviare il computer per smontare il volume di avvio. /i Esclusivamente NTFS. Viene effettuato un controllo meno accurato delle voci d indice, riducendo in tal modo il tempo di esecuzione di Chkdsk. /c Esclusivamente NTFS. Viene ignorato il controllo dei cicli interni alla struttura di cartelle, riducendo in tal modo il tempo di esecuzione di Chkdsk. /l:dimensioni Esclusivamente NTFS. Viene modificata la nuova dimensione, in kb, del file di registro. Viene visualizzata la dimensione attuale nel caso non ne venga inserita una nuova. Nel caso in cui il sistema si spenga, si arresti oppure venga riavviato inaspettatamente, sarà eseguito da NTFS un processo di recupero in grado di accedere alle informazioni nel file di registro nel momento in cui verrà riavviato Windows XP Professional. La dimensione del file di registro varia in base alla dimensione del volume. Nella maggior parte dei casi, non occorre modificare la dimensione del file di registro. Tuttavia, nel caso in cui la quantità di modifiche sia così elevata da imporre a NTFS di riempire il file di registro prima che tutti i metadati vengano scritti su disco, occorre che NTFS obblighi la scrittura dei metadati su disco e l aumento dello spazio disponibile su registro. Nel momento in cui tale condizione ha luogo, è possibile notare un arresto temporaneo di Windows XP Professional per 5 o più secondi. È possibile eliminare le operazioni di scrittura obbligata dei metadati su disco aumentando le dimensioni del file di registro. Per ulteriori informazioni sulla possibilità di recupero di NTFS, consultare File System nel presente Resource Kit. /? Viene visualizzato l elenco di parametri di Chkdsk. Per ulteriori informazioni sui parametri di Chkdsk, consultare la Guida in linea di Windows XP Professional. Per ulteriori informazioni sull esecuzione della versione grafica di Chkdsk, consultare Esecuzione di Chkdsk da Risorse del computer o da Esplora risorse nel presente capitolo.

8 36 Parte VI Risoluzione dei problemi del sistema Esempi di Chkdsk Per eseguire Chkdsk per la riparazione di errori sul volume D, digitare: chkdsk d: /f Se occorre eseguire Chkdsk su un volume D di grandi dimensioni e si intende completare il processo più rapidamente possibile, digitare: chkdsk d: /f /c /i È possibile eseguire gli script di Chkdsk e di Autochk utilizzando le classi Win32_LogicalDisk, Win32_AutoChkSetting e Win32_OperatingSystemAutoChkSetting di Strumentazione gestione Windows (WMI, Windows Management Instrumentation). Per ulteriori informazioni su WMI, scegliere il collegamento Microsoft Windows Management Instrumentation (WMI) SDK nella pagina delle risorse Web all indirizzo (informazioni in lingua inglese). Processo di Chkdsk su volumi NTFS Durante l esecuzione di Chkdsk su volumi NTFS, il processo viene diviso in tre fasi principali e due fasi (quarta e quinta) facoltative. L esecuzione di ciascuna fase viene visualizzata da Chkdsk con i messaggi illustrati di seguito. Verifica dei file in corso (fase 1 di 3)... Verifica file completata. Verifica degli indici in corso (fase 2 di 3)... Verifica indici completata. Verifica dei descrittori di protezione in corso (fase 3 di 3)... Verifica descrittori di protezione completata. Di seguito sono descritte le fasi di Chkdsk. Fase 1: verifica di ciascun segmento record file nella tabella file master Durante la fase 1, Chkdsk esamina ciascun segmento record file nella tabella file master (MFT) del volume. Un segmento record file specifico presente nella MFT identifica in maniera univoca qualsiasi file e directory presenti su un volume NTFS. La percentuale visualizzata da Chkdsk durante questa fase rappresenta la percentuale di MFT verificata. Fase 2: analisi delle directory presenti nel volume Durante la fase 2, Chkdsk esamina ciascuno degli indici (directory) sul volume per valutarne la consistenza interna e verifica che ciascun file e directory rappresentato da un segmento record file nella MFT faccia riferimento ad almeno una directory. Chkdsk conferma, inoltre, che ciascun file o sottodirectory di cui si fa riferimento in ciascuna directory sia attualmente esistente come segmento record file valido nella MFT e analizza riferimenti circolari a directory. Viene inoltre confermato che le informazioni sulla data e l ora e le informazioni sulle dimensioni dei file associati ai file siano aggiornati negli elenchi delle directory corrispondenti a tali file. La percentuale visualizzata da Chkdsk durante questa fase rappresenta la percentuale del numero totale di file analizzati sul volume. In caso di volumi con molte migliaia di file e di cartelle, il completamento di tale fase può richiedere molto tempo.

9 Capitolo 27 Risoluzione di problemi di dischi e file system 37 Fase 3: verifica dei descrittori di protezione per ciascun volume Durante la terza fase viene esaminato ciascun descrittore di protezione associato a ogni file e directory presenti sul volume verificando che la struttura di ciascun descrittore sia corretta e coerente all interno. La percentuale visualizzata da Chkdsk durante questa fase rappresenta la percentuale del numero di file e directory analizzati sul volume. Fasi 4 e 5 (facoltative): lettura di tutti i settori sul volume per confermarne la stabilità Le fasi 4 e 5 vengono effettuate nel caso sia specificato il parametro /r all avvio di Chkdsk. Tale parametro conferma che i settori in ciascun cluster sono utilizzabili. La specificazione del parametro /r non è di norma necessaria, dato che NTFS identifica e ricollega i settori danneggiati durante il corso delle normali operazioni, ma è possibile utilizzarlo se si sospetta la presenza di settori danneggiati nel disco. Durante la fase 4 vengono verificati tutti i cluster utilizzati, mentre durante la fase 5 vengono verificati tutti i cluster non utilizzati. La percentuale visualizzata da Chkdsk durante la fase 4 rappresenta la percentuale di cluster utilizzati analizzati, mentre la percentuale visualizzata da Chkdsk durante la fase 5 rappresenta la percentuale di cluster inutilizzati analizzati. L analisi dei cluster utilizzati richiede, di norma, più tempo rispetto all analisi dei cluster inutilizzati, pertanto la fase 4 ha una durata maggiore rispetto alla fase 5 nel caso di un volume con un numero uguale di cluster utilizzati e inutilizzati. Nel caso di un volume con una quantità di cluster inutilizzati maggiore della quantità di cluster utilizzati, la fase 5 durerà più a lungo rispetto alla fase 4. Durante le fasi 1 e 3 l indicatore di percentuale avanza in maniera relativamente fluida, sebbene possa aver luogo qualche ritardo durante la progressione di queste fasi. I segmenti record file non utilizzati, ad esempio, richiedono un minor tempo di elaborazione rispetto a quelli utilizzati, e i descrittori di protezione di maggiori dimensioni richiedono un tempo di elaborazione maggiore rispetto a quelli di minori dimensioni. La percentuale di completamento del processo costituisce un metodo abbastanza accurato di rappresentazione del tempo occorrente al completamento della fase. La durata della fase 2 è variabile, dato che la quantità di tempo necessaria ad analizzare una directory è relativa alla quantità di file e di sottodirectory presenti in essa. Per questo motivo l indicatore di percentuale potrebbe non avanzare fluidamente durante la fase 2, sebbene continui anche in caso di directory molto grandi. Pertanto la percentuale di completamento, in questa fase, non rappresenta un metodo di determinazione attendibile della durata della fase. Per ulteriori informazioni, consultare la sezione Determinazione della durata di esecuzione di Chkdsk nel presente capitolo. Esecuzione di Autochk durante il riavvio del computer Autochk.exe è una versione di Chkdsk eseguita esclusivamente prima dell avvio di Windows XP Professional. Autochk viene eseguito in una delle situazioni elencate di seguito. Autochk viene eseguito nel caso si tenti di eseguire Chkdsk sul volume di avvio. Chkdsk non è in grado di smontare il volume di avvio, pertanto viene permesso di eseguire il processo di riparazione mediante Autochk nel momento in cui il computer è riavviato. Nel caso venga selezionato S durante la pianificazione di Autochk, sarà possibile cancellare il processo di riparazione entro 10 secondi dopo il riavvio premendo un qualsiasi tasto. Se Autochk viene cancellato prima che i 10 secondi siano trascorsi, non verrà eseguito al successivo riavvio del computer. Se si desidera eseguire Chkdsk nuovamente, sarà possibile eseguire questa operazione tramite la riga di comando.

10 38 Parte VI Risoluzione dei problemi del sistema Autochk viene eseguito nel caso in cui Chkdsk non riesca a ottenere l utilizzo esclusivo del volume. Se non viene concesso a Chkdsk l accesso esclusivo a un volume durante la sua esecuzione dalla riga di comando, verrà offerta la possibilità di smontare tale volume. Nel caso in cui venga selezionato S e Chkdsk non sia ancora in grado di smontare il volume oppure nel caso in cui venga selezionato N, Chkdsk offrirà la possibilità di eseguire il processo di riparazione utilizzando Autochk al riavvio del computer. Nel caso venga selezionato S per pianificare Autochk, sarà possibile cancellare il processo di riparazione entro 10 secondi dal riavvio premendo un tasto qualsiasi. Se Autochk viene annullato prima del trascorrere dei 10 secondi, non verrà eseguito al successivo riavvio del computer. Se si desidera eseguire Chkdsk nuovamente, sarà possibile eseguire questa operazione tramite la riga di comando. Autochk viene eseguito se il volume è contrassegnato come danneggiato. Se il volume viene contrassegnato dal file system come danneggiato, la riparazione viene eseguita da Autochk all avvio. I volumi sono contrassegnati come danneggiati nel momento in cui il file system individua su di essi un errore. Se Autochk individua un volume danneggiato, viene effettuato un intervallo di 10 secondi prima che il processo di riparazione venga avviato. Nel caso in cui Autochk venga annullato in presenza di un volume danneggiato, il tentativo di riparazione verrà effettuato dopo dieci secondi dal riavvio del computer. È possibile utilizzare lo strumento di riga di comando Chkntfs.exe per modificare l intervallo di Autochk da 0 secondi fino a 3 giorni ( secondi). Un lungo intervallo comporta, tuttavia, che il computer non venga avviato fino alla scadenza del termine o finché l operazione non viene annullata premendo un tasto qualsiasi. Nel caso venga selezionata l esecuzione di Autochk, è possibile consultare il report di Autochk nel registro applicazioni di Visualizzatore eventi. Le informazioni di Autochk sono registrate dal servizio Winlogon, pertanto vanno esaminate le voci con Winlogon elencato come loro origine. Nota È possibile utilizzare il comando fsutil dirty per effettuare una query e per impostare il volume come danneggiato, ma occorre utilizzare il comando chkntfs per evitare che il volume danneggiato venga riparato da Autochk. Per ulteriori informazioni sull utilizzo del comando fsutil dirty, consultare la Guida in linea di Windows XP Professional. Utilizzo di Chkntfs per annullare l esecuzione di Autochk È possibile utilizzare lo strumento di riga di comando Chkntfs.exe per escludere i volumi danneggiati dal processo di riparazione di Autochk in computer molto frequentemente utilizzati che non possono essere disattivati per un periodo equivalente a quello richiesto per il completamento della riparazione. Chkntfs può essere inoltre utilizzato per eliminare sessioni precedentemente pianificate di Autochk e per controllare lo stato di un volume. Digitando, ad esempio, chkntfs c: nel prompt dei comandi è possibile ottenere le informazioni elencate di seguito. Se l esecuzione di Autochk è stata pianificata manualmente sul volume C per il successivo riavvio del computer.

11 Capitolo 27 Risoluzione di problemi di dischi e file system 39 Se il volume C sia danneggiato o meno; in tal caso Autochk viene eseguito automaticamente al successivo riavvio a meno che non venga eseguito Chkdsk manualmente su C, cancellato Autochk all intervallo dell avvio oppure escluso il volume C tramite il parametro /x. Sintassi di Chkntfs La sintassi di riga di comando di Chkntfs è mostrata di seguito. chkntfs volume [ ] chkntfs [/d] chkntfs [/t[:tempo]] chkntfs [/x volume [ ]] chkntfs [/c volume [ ]] Parametri di Chkntfs Attenzione Se un volume viene contrassegnato come danneggiato, non è consigliabile rinviare Chkdsk per un periodo indeterminato di tempo. I danni del file system possono aumentare nel corso del tempo, per cui i volumi danneggiati vanno considerati a rischio finché non sottoposti a Chkdsk. Utilizzare Chkntfs soltanto se occorre controllare in che momento viene eseguito Chkdsk. Nella tabella 27.4 sono elencati tutti i parametri di riga di comando di Chkntfs. Con Chkntfs è possibile specificare soltanto un parametro alla volta. Per ulteriori informazioni sui parametri Chkntfs, consultare la Guida in linea di Windows XP Professional. Per ulteriori informazioni sulle modifiche al Registro di sistema che avvengono durante l utilizzo di Chkntfs, consultare l articolo Q218461, Enhanced Chkdsk, Autochk, and Chkntfs Tools in Windows Questo articolo può essere trovato tramite il collegamento alla Knowledge Base di Microsoft sulla pagina delle risorse Web all indirizzo (informazioni in lingua inglese).

12 40 Parte VI Risoluzione dei problemi del sistema Tabella 27.4 Parametri di Chkntfs Parametro volume [ ] [/d] [/t[:tempo]] [/x volume [ ]] [/c volume [ ]] Descrizione Viene specificato il volume che si intende analizzare È possibile specificarlo utilizzando uno dei formati illustrati negli esempi seguenti: per eseguire Chkntfs sul volume C, inserire c: per eseguire Chkdsk su un volume di nome data installato su C, inserire c:\data per eseguire Chkntfs su un altro volume, è possibile inserire il nome simbolico del volume, come ad esempio \\?\Volume{2d9bd2a8-5df8-11d2-bdaa } È possibile determinare un nome di collegamento simbolico di un volume tramite il comando mountvol. Per ulteriori informazioni su mountvol, consultare la Guida in linea di Windows XP Professional. Vengono ripristinate tutte le impostazioni predefinite di Chkntfs eccetto il tempo di conteggio alla rovescia di Autochk. Il parametro /d svuota l elenco dei volumi esclusi mediante /x e cancella, inoltre, qualsiasi sessione di Autochk pianificata in precedenza, per essere eseguita al riavvio del computer. Una volta utilizzato questo parametro, Autochk viene eseguito su volumi contrassegnati come danneggiati al riavvio del computer. Viene modificato il tempo di conteggio alla rovescia di Autochk, specificandolo in secondi. Il conteggio predefinito è impostato a 10 secondi. Se il parametro /t viene utilizzato senza impostare :tempo, verrà visualizzato l ultimo tempo di conteggio alla rovescia utilizzato. Viene escluso il volume specificato per l analisi all avvio del computer. Con questo parametro possono essere esclusi soltanto volumi danneggiati; i volumi pianificati manualmente verranno ancora analizzati da Autochk. Viene pianificata l esecuzione di Autochk all avvio del computer sui volumi specificati nel caso siano danneggiati, escludendo i volumi segnalati dal parametro /x. Utilizzo del parametro /x per l esclusione dei volumi Il parametro /x deve essere utilizzato per impedire l esecuzione all avvio di Autochk sui volumi danneggiati. Sebbene non sia raccomandato l utilizzo di tale parametro per rimandare l esecuzione di Autochk a tempo indeterminato, è possibile utilizzarlo per impedirne l esecuzione. Quando si è a conoscenza, ad esempio, che un volume è danneggiato, è possibile utilizzare il parametro /x per rimandare l esecuzione di Autochk fino a quando si verifica un periodo di scarsa attività del computer, come ad esempio durante la notte oppure durante il fine settimana.

13 Capitolo 27 Risoluzione di problemi di dischi e file system 41 Il parametro /x non è cumulativo. Ogni suo utilizzo più recente sostituisce i precedenti. Digitando chkntfs e: /x, ad esempio, seguito da chkntfs f: /x, si esclude dall analisi soltanto il volume F. Per escludere molteplici volumi, elencarli tutti in un solo comando. È possibile, ad esempio, escludere sia E che F digitando chkntfs e: f: /x Nota È possibile configurare le risorse di dischi fisici in dischi cluster in modo che Chkdsk sia ignorato nel momento in cui il disco viene montato dal sistema. È possibile, inoltre, configurare il sistema per montare il disco anche nel caso Chkdsk incontri errori. Per ulteriori informazioni sulla configurazione di Chkdsk per l esecuzione su un disco cluster, consultare l articolo Q223023, Enhanced Disk Resource Private Properties Using Cluster Server. Per la ricerca dell articolo, vedere il collegamento della Knowledge Base di Microsoft alla pagina Web Resources all indirizzo (informazioni in lingua inglese). Utilizzo del parametro /c per l esecuzione di Autochk su volumi esclusi Se Chkntfs viene utilizzato per specificare quale volume venga contrassegnato come danneggiato e se si intende eseguire Autochk su tale volume all avvio del computer, occorrerà utilizzare il parametro /c. Questo parametro sostituisce il parametro /x, in tal modo è possibile eseguire Autochk su volumi in precedenza esclusi. Una volta eseguito Autochk, il volume rimane nell elenco degli esclusi. Nota È inoltre possibile utilizzare i comandi chkdsk /f oppure chkdsk /r per analizzare i volumi in precedenza esclusi mediante il comando chkntfs /x. Tramite il comando chkntfs /c Autochk viene eseguito esclusivamente all avvio e soltanto se il volume è contrassegnato come danneggiato. Il parametro /c è cumulativo. È possibile, ad esempio, specificare molteplici volumi digitando chkntfs c: /c chkntfs d: /c chkntfs e: /c È possibile specificare molteplici volumi contemporaneamente digitando chkntfs c: d: e: /c

14 42 Parte VI Risoluzione dei problemi del sistema Riduzione del tempo richiesto per l esecuzione di Chkdsk su volumi NTFS NTFS è un file system di journaling, dato che garantisce la coerenza del volume mediante l utilizzo della registrazione standard di transazione e delle tecniche di ripristino. Se un disco risulta danneggiato, sarà eseguita da NTFS una procedura di ripristino che accederà alle informazioni archiviate in un file di registro di transazione. La procedura di ripristino di NTFS garantisce il ripristino del volume a uno stato coerente. Per tale motivo, i volumi NTFS risultano raramente danneggiati. Attenzione Con NTFS non viene garantita l integrità dei dati degli utenti seguenti un istanza di danneggiamento del disco, anche immediatamente dopo l esecuzione di Chkdsk nel momento in cui viene individuato un danneggiamento. Chkdsk potrebbe non recuperare tutti i file e i file recuperati potrebbero essere danneggiati internamente. Occorre pertanto proteggere i dati importanti effettuando backup periodici. Occorre eseguire Chkdsk per la riparazione di danni provocati da errori del file system su un volume NTFS. È consigliabile eseguire chkdsk /f appena possibile, ma si può eseguire anche una versione più rapida di Chkdsk utilizzando i parametri /c e /i. Questi parametri sono stati designati per amministratori che gestiscono volumi NTFS eccezionalmente grandi e che per i quali è richiesta flessibilità nella gestione del tempo di inattività durante l esecuzione di Chkdsk. Attenzione Dopo l utilizzo di Chkdsk con i parametri /c e/i il volume può restare danneggiato. Occorre pertanto utilizzare tali parametri soltanto in situazioni in cui occorre ridurre al minimo il tempo d inattività del sistema. Nella tabella 27.5 vengono forniti brevi cenni generali su ciascun parametro e sulla potenziale riduzione di durata dell esecuzione di Chkdsk. La riduzione attuale varia in base a una combinazione di fattori, quali la proporzione di file per directory e la relativa velocità di input/output del disco rispetto alla velocità di CPU, rendendo complesso il calcolo del tempo necessario. Tabella 27.5 Cenni generali sui parametri /c e /i di Chkdsk Parametro Funzione /c Viene ignorato il processo che individua i cicli nella struttura delle directory. /i Viene ignorato il processo di confronto tra le voci di directory e i segmenti record file corrispondenti a tali voci. Potenziale riduzione di tempo in Chkdsk Dall uno al due per cento Dal cinquanta al settanta per cento

15 Utilizzo del parametro /c Capitolo 27 Risoluzione di problemi di dischi e file system 43 Il parametro /c può essere utilizzato per ignorare il processo di individuazione dei cicli nella struttura di directory. I cicli rappresentano una rara forma di danneggiamento in cui una sottodirectory considera se stessa come directory padre. Questo parametro può causare cicli di directory su un volume NTFS se utilizzato, sebbene possa permettere anche di incrementare la rapidità di esecuzione del processo di Chkdsk. Questi cicli potrebbero risultare inaccessibili dal resto della struttura delle directory e potrebbero causare il generarsi di file orfani. II file possono diventare orfani nel momento in cui i segmenti record file sono presenti ma non fanno più riferimento ad alcuna voce di directory. Il file rappresentato dal segmento potrebbe essere intatto in ogni senso, sebbene sia invisibile a tutti i programmi, inclusi i programmi di backup. Utilizzo del parametro /i Il parametro /i viene utilizzato per ignorare il processo di confronto tra voci della directory e segmenti record file corrispondenti a queste voci. Un segmento record file presente nella tabella file master identifica in maniera univoca ciascun file e directory presente in un volume NTFS. Nel momento in cui viene utilizzato il parametro /i, le voci di directory vengono analizzate per verificarne la coerenza, sebbene non siano necessariamente coerenti con i dati archiviati nei segmenti record file corrispondenti. Tramite l utilizzo di questo parametro, i file possono diventare orfani nel caso rimangano le voci di directory, ma le voci fanno riferimento a segmenti incorretti. In tal caso i file esistono ma i programmi incontrano errori nel momento in cui tentano di accedere ad essi. Per ulteriori informazioni sull utilizzo dei parametri /i e/c, consultare l articolo Q187941, An Explanation of CHKDSK and the New /C and /I Switches. Per la ricerca dell articolo, selezionare il collegamento alla Knowledge Base di Microsoft nella pagina Web Resources all indirizzo (informazioni in lingua inglese). Esecuzione di Chkdsk su computer d importanza strategica Se, durante l utilizzo degli strumenti Chkntfs o Fsutil, si rileva che un computer di importanza strategica è contrassegnato come danneggiato, sarà fondamentale agire in uno dei modi elencati di seguito. Non intervenire La scelta di non intervenire può risultare necessaria se si tratta di un computer che deve essere in linea ventiquattro ore su ventiquattro. L aspetto negativo di questa opzione consiste nel fatto che un danno relativamente minore può aggravarsi se non si interviene appena possibile nella riparazione. Considerare pertanto questa opzione esclusivamente se il mantenimento in linea del computer è più importante dell integrità dei dati archiviati nel volume danneggiato al suo interno. Tutti i dati devono essere considerati a rischio finché non viene eseguito Chkdsk. Eseguire la versione completa di Chkdsk Con tale opzione vengono riparati tutti i dati del file system, ripristinando tutti i dati degli utenti recuperabili tramite una procedura automatica. L aspetto negativo dell operazione è rappresentato dal fatto che il computer potrebbe dover essere inutilizzabile per alcune ore, cosa inopportuna per certi computer d importanza strategica. Eseguire una versione abbreviata di Chkdsk utilizzando una combinazione dei parametri /c e /i. Con questa opzione vengono riparati danni minori che possono aggravarsi molto più rapidamente rispetto al caso in cui venga eseguita la versione completa di Chkdsk; tuttavia tale opzione potrebbe non riparare tutti i danni. L esecuzione completa di Chkdsk è necessaria per garantire un ripristino di tutti i dati recuperabili.

16 44 Parte VI Risoluzione dei problemi del sistema Determinazione della durata di esecuzione di Chkdsk Il metodo migliore per valutare la durata di esecuzione di Chkdsk su un determinato volume è quello di effettuare un esecuzione di prova in modalità di sola lettura durante un periodo di scarso utilizzo del volume. Occorre, tuttavia, prestare attenzione durante l utilizzo della modalità di sola lettura per la determinazione della durata, per i motivi elencati di seguito. L'esecuzione in modalità di sola lettura di Chkdsk potrebbe non riuscire oppure segnalare falsi errori La procedura di esecuzione di Chkdsk in sola lettura è divisa in tre fasi. Se vengono individuati errori nelle prime fasi, il programma potrebbe interrompersi prima di averle completate tutte. Chkdsk talvolta segnala falsi errori durante la modalità di sola lettura e potrebbe segnalare il danneggiamento del volume anche quando quest ultimo non è danneggiato. Potrebbe essere segnalato un danno, ad esempio, nel caso in cui NTFS modifichi una sezione del disco in base alle operazioni effettuate da un programma nello stesso tempo in cui tale sezione viene esaminata da Chkdsk. Un volume deve essere statico durante la verifica, e il solo modo per garantire ciò è bloccarlo. Il volume viene bloccato solamente con la specificazione dei parametri /f, /r oppure /x. Occorre pertanto eseguire Chkdsk per più di una volta in modo che tutte le fasi nella modalità di sola lettura vengano completate. Il carico del sistema può influenzare il tempo di durata di Chkdsk Per eseguire Chkdsk è richiesto un utilizzo intensivo della CPU e del disco. Se sono in esecuzione intense operazioni di I/O ed esiste un elevato utilizzo della CPU durante l esecuzione di Chdksk in modalità di sola lettura, il tempo richiesto per il completamento dell operazione diventerà maggiore. Chkdsk e Autochk non richiedono lo stesso tempo per completare le operazioni Chkdsk viene eseguito durante l esecuzione di Windows XP Professional, mentre Autochk viene eseguito prima di essa. Sebbene l esecuzione di Autochk all avvio conferisca l utilizzo esclusivo delle risorse di CPU e disco I/O a Chkdsk, lo priva anche del beneficio di sfruttare la memoria virtuale. Pertanto, sebbene Autochk venga eseguito di norma più rapidamente rispetto a Chkdsk, i sistemi con una quantità di RAM relativamente bassa potrebbero causare rallentamenti maggiori nell utilizzo di Autochk rispetto a Chkdsk. La riparazione dei danni richiede maggior tempo Il processo in sola lettura di Chkdsk può essere completato soltanto nel caso in cui non vengano individuati danni maggiori. Nel caso siano presenti errori minori, la loro riparazione richiederà una quantità di tempo maggiore rispetto a quelle necessaria all esecuzione in modalità di sola lettura di Chkdsk. Se il volume presenta, tuttavia, danni maggiori, il tempo necessario potrà aumentare in proporzione al numero di file danneggiati. Ripristino di cluster perduti su volumi FAT Dato che alcune riparazioni sui volumi FAT, come ad esempio la correzione di cluster (noti anche come unità di allocazione) perduti oppure di file con collegamenti incrociati, modificano la tabella di allocazione file del volume e possono causare la perdita di dati, viene prima richiesta conferma da Chkdsk con un messaggio simile al seguente. 10 unità di allocazione perse rilevate in 3 catene. Convertire i concatenamenti persi in file? (S/N) Premendo il pulsante N, saranno riparati da Windows XP Professional gli errori sul volume ma non saranno salvati i contenuti dei cluster perduti. Premendo il pulsante S, si tenterà di identificare la cartella a cui appartengono. Nel caso la cartella venga identificata, concatenamenti dei cluster perduti verranno salvati come file.

17 Capitolo 27 Risoluzione di problemi di dischi e file system 45 Nel caso in cui Windows XP Professional non possa identificare la cartella o le cartelle non esistano, ciascun concatenamento di cluster perduti sarà salvato in una cartella Found.xxx, con xxx corrispondente a un numero sequenziale che ha inizio con 000. Nel caso non esista una cartella Found.000, ne verrà creata una nella directory principale. Se sono presenti una o più cartelle sequenziali di nome Found.xxx (con inizio da 000), sarà creata una cartella con il successivo numero in sequenza. Queste cartelle vengono create come cartelle di sistema nascoste. Per visualizzare un elenco delle cartelle Found.xxx trovate, digitare dir /a nel prompt dei comandi della directory principale. Per informazioni sulla visualizzazione delle cartelle di sistema nascoste in Risorse del Computer oppure in Esplora risorse, consultare la Guida in linea di Windows XP Professional. Una volta identificata oppure creata la cartella di archiviazione, uno o più file con nome in formato Filennnn.chk vengono salvati al suo interno. Il primo file salvato viene denominato File0000.chk, il secondo File0001.chk, e così via. Al termine di Chkdsk è possibile esaminare il contenuto di tali file con un editor di testo, ad esempio Blocco note, per verificare l eventuale presenza di dati necessari. Se i concatenamenti convertiti provengono da file binari danneggiati, non saranno più di alcun valore. È possibile eliminare i file chk una volta salvati i dati utili. Attenzione Dato che altri programmi potrebbero creare e utilizzare file con estensione chk, occorre prestare attenzione nel cancellare esclusivamente i file chk presenti nelle cartelle Found.xxx Esecuzione di Chkdsk da Risorse del computer o da Esplora risorse Oltre a una versione di riga di comando di Chkdsk, è possibile eseguire il programma da Risorse del computer oppure da Esplora risorse. La versione grafica di Chkdsk offre l equivalente dei parametri di modalità di sola lettura, /f e /r. Nel caso non sia possibile bloccare il volume, verrà consentita l esecuzione di Autochk al successivo riavvio del computer. Non è possibile smontare il volume allo stesso modo in cui si effettua tale operazione con la versione di riga di comando, né è possibile utilizzare altri parametri di Chkdsk, come ad esempio /c oppure /i. Occorre utilizzare la versione di riga di comando di Chkdsk per poter usufruire di tutti i parametri. Per eseguire Chkdsk da Risorse del computer oppure da Esplora risorse, attenersi alla procedura riportata di seguito. 1. In Risorse del computer oppure in Esplora risorse, fare clic con il pulsante destro del mouse sul volume che si intende esaminare, quindi fare clic su Proprietà. 2. Nella scheda Strumenti scegliere Esegui ScanDisk. 3. Eseguire uno dei passaggi riportati di seguito. Per eseguire Chkdsk in modalità di sola lettura fare clic su Avvia. Per eseguire Chkdsk utilizzando il parametro /f, selezionare la casella Correggi automaticamente gli errori del file system, quindi fare clic su Avvia. Per eseguire Chkdsk utilizzando il parametro /r, selezionare la casella Cerca i settori danneggiati e tenta il ripristino, quindi fare clic su Avvia.

18 46 Parte VI Risoluzione dei problemi del sistema Utilità di deframmentazione dischi A causa della frammentazione, il disco effettua un numero maggiore di ricerche dei dati al suo interno, provocando rallentamenti nel trasferimento di questi e nelle prestazioni del disco. Il metodo di archiviazione dei file sul disco può richiedere una deframmentazione periodica. La frammentazione può aver luogo a causa dei seguenti motivi. Viene creato un file ma il volume non dispone di un gruppo di cluster contigui liberi abbastanza grandi da contenere l intero file. Pertanto quest ultimo è spezzato in vari frammenti e diviso tra i cluster non contigui. Il file viene modificato in modo da poter essere distribuito nello spazio esistente su disco. Nel momento in cui un file utilizza tutti i cluster in un gruppo di cluster liberi contigui, viene diviso in frammenti archiviati in cluster liberi altrove sul disco. Sebbene i volumi FAT e NTFS siano designati per fornire un archiviazione dei dati più rapida e più efficiente nel momento in cui vengono salvati, i file system richiedono un tempo maggiore nel leggere e per scrivere su file frammentati rispetto che su file non frammentati. Nel momento in cui i file su disco diventano molto frammentati, le prestazioni subiscono notevoli peggioramenti, dato che le testine del disco devono muoversi su diverse tracce per individuare tutti i frammenti del file. Tramite gli strumenti di deframmentazione questo problema viene risolto trasferendo i file in cluster contigui sul disco. La riduzione della frammentazione riduce la quantità di movimenti meccanici necessari per l individuazione di tutti i cluster di un file, in tal modo le prestazioni del disco migliorano. Con Windows XP Professional sono forniti due metodi per la deframmentazione dei volumi FAT e NTFS: Lo snap-in Utilità di deframmentazione dischi (Dfrg.msc). Il nuovo strumento di riga di comando di Utilità di deframmentazione dischi (Defrag.exe). Entrambi gli strumenti possono riorganizzare file, cartelle, programmi e spazio inutilizzato sul disco rigido del computer allo scopo di ottimizzarne le prestazioni. Questi strumenti sono inoltre migliorati in Windows XP Professional, ed è possibile effettuare le operazioni elencate di seguito. Deframmentare volumi che utilizzano qualsiasi dimensione di cluster Deframmentare file minori di 16 cluster Deframmentare la tabella file master (MFT). La quantità di tempo necessaria al processo di deframmentazione varia in base a diversi fattori, quali le dimensioni del volume, il numero e le dimensioni dei file sul volume, la quantità di frammentazione e quanto il sistema sia impegnato in altre operazioni durante la deframmentazione. Prima di utilizzare gli strumenti di deframmentazione dischi Vi sono alcune limitazioni che occorre tenere in considerazione prima di effettuare la deframmentazione. È possibile deframmentare esclusivamente i volumi locali, e soltanto un volume alla volta. Occorre avere accesso in qualità di amministratore o come membro del gruppo Administrators per poter effettuare la deframmentazione.

19 Capitolo 27 Risoluzione di problemi di dischi e file system 47 Non è possibile utilizzare lo strumento di riga di comando Defrag.exe mentre lo snap-in Utilità di deframmentazione dischi è aperto. Non è possibile effettuare la deframmentazione di volumi contrassegnati dal file system come danneggiati. Occorre eseguire Chkdsk sul volume danneggiato prima di poterlo deframmentare. Per determinare se un volume è danneggiato utilizzare il comando fsutil dirty query. Per ulteriori informazioni su Chkdsk, consultare le sezioni precedenti di questo capitolo. Per ottenere, inoltre, i migliori risultati con gli strumenti di deframmentazione, occorre seguire le direttive elencate di seguito. Assicurarsi di disporre di almeno il 15% di spazio libero su disco prima della deframmentazione. Questo spazio libero viene utilizzato da Windows XP Professional come area di riorganizzazione dei frammenti dei file. Sebbene sia possibile deframmentare parzialmente i volumi con meno del 15% di spazio libero su disco, è consigliabile eliminare file non indispensabili o trasferirli su un altro volume per incrementare lo spazio libero a un minimo del 15%. È possibile, inoltre, utilizzare lo strumento Pulitura disco per eliminare i file non indispensabili. Per ulteriori informazioni sull utilizzo di Pulitura disco, consultare la Guida in linea di Windows XP Professional. Non eseguire Backup (manuale o pianificato) contemporaneamente con l esecuzione degli strumenti di deframmentazione, dato che l utilizzo di Backup mette in pausa il processo di deframmentazione. Nel programma Backup incluso con Windows XP Professional vengono utilizzati snapshot che consentono agli utenti oppure alle applicazioni di continuare a lavorare durante il backup. Il processo di deframmentazione viene riavviato dopo la rimozione degli snapshot di volume da parte di Backup. Per ulteriori informazioni sugli snapshot di volume, consultare Backup e ripristino nel presente Resource Kit. Esecuzione dello snap-in Utilità di deframmentazione dischi Utilizzando lo snap-in Utilità di deframmentazione dischi è possibile analizzare il volume prima di deframmentarlo, in modo da visualizzare quanti file e cartelle frammentati esistono. Se gli elementi frammentati rappresentano almeno il 10% degli elementi totali nel volume, Utilità di deframmentazione dischi consiglierà di effettuare la deframmentazione. Se gli elementi frammentati rappresentano meno del 10% degli elementi totali nel volume,è possibile effettuare la deframmentazione oppure visualizzare il rapporto della frammentazione. Per avviare lo snap-in Utilità di deframmentazione dischi, attenersi alla procedura riportata di seguito. Fare clic su Start, quindi su Esegui, digitare dfrg.msc e fare clic su OK. Nella figura 27.2 viene mostrata la divisione dello snap-in in due aree principali. L area superiore elenca i volumi presenti sul computer locale e consente la selezione di un volume da analizzare e deframmentare. Nell area inferiore viene visualizzata una rappresentazione grafica dello stato di frammentazione del volume. Con i colori vengono indicate le condizioni del volume. I settori rossi indicano i file frammentati. I settori blu indicano i file contigui (non frammentati).

20 48 Parte VI Risoluzione dei problemi del sistema I settori bianchi mostrano lo spazio libero sul volume. Sui volumi NTFS i settori bianchi possono anche rappresentare la zona di MFT. Per ulteriori informazioni sulla zona di MFT, consultare File System nel presente Resource Kit. Le sezioni verdi rappresentano i file che non possono essere spostati. Di norma in essi viene incluso il file di paginazione, ma sui volumi NTFS i settori verdi potrebbero anche rappresentare lo spazio utilizzato dal journal delle modifiche e dal file di registro di NTFS. Figura 27.2 Lo snap-in Utilità di deframmentazione dischi Confrontando la barra Stima utilizzo disco prima della deframmentazione con la barra Stima utilizzo disco dopo deframmentazione è possibile osservare i benefici apportati al volume dopo la deframmentazione Il rapporto di deframmentazione fornisce ulteriori dettagli sullo stato di frammentazione del volume. È consigliabile analizzare periodicamente i volumi e deframmentarli quando è consigliato dall Unità di deframmentazione dischi.

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 PREVENIRE: Cenni preliminari su Ripristino configurazione di sistema Ripristino configurazione di sistema è un componente

Dettagli

Ripristino di un Registro di sistema danneggiato che impedisce l'avvio di Windows XP

Ripristino di un Registro di sistema danneggiato che impedisce l'avvio di Windows XP 1 of 5 18/10/2008 10.39 Ripristino di un Registro di sistema danneggiato che impedisce l'avvio di Windows XP Visualizza i prodotti a cui si riferisce l articolo. Su questa pagina Sommario Informazioni

Dettagli

Windows SteadyState?

Windows SteadyState? Domande tecniche frequenti relative a Windows SteadyState Domande di carattere generale È possibile installare Windows SteadyState su un computer a 64 bit? Windows SteadyState è stato progettato per funzionare

Dettagli

Installazione di un secondo sistema operativo

Installazione di un secondo sistema operativo Installazione di un secondo sistema operativo Fare clic su un collegamento riportati di seguito per visualizzare una delle seguenti sezioni: Panoramica Termini ed informazioni chiave Sistemi operativi

Dettagli

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice.

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice. LA CALCOLATRICE La Calcolatrice consente di eseguire addizioni, sottrazioni, moltiplicazioni e divisioni. Dispone inoltre delle funzionalità avanzate delle calcolatrici scientifiche e statistiche. È possibile

Dettagli

Acer erecovery Management

Acer erecovery Management 1 Acer erecovery Management Sviluppato dal team software Acer, Acer erecovery Management è uno strumento in grado di offrire funzionalità semplici, affidabili e sicure per il ripristino del computer allo

Dettagli

Gestione del database Gidas

Gestione del database Gidas Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti

Dettagli

BACKUP o Salvataggio dei dati. Avviare il programma Backup. Fare il Backup dei file. Corso base di Informatica

BACKUP o Salvataggio dei dati. Avviare il programma Backup. Fare il Backup dei file. Corso base di Informatica BACKUP o Salvataggio dei dati La miglior protezione da incendi, mancanza di energia elettrica, dischi rovinati, virus informatici o furto, per i vostri dati registrati sul Computer è creare con una certa

Dettagli

Benvenuti alla Guida introduttiva - Utilità

Benvenuti alla Guida introduttiva - Utilità Benvenuti alla Guida introduttiva - Utilità Sommario Benvenuti alla Guida introduttiva - Utilità... 1 Performance Toolkit... 3 Guida introduttiva al Kit prestazioni... 3 Installazione... 3 Guida introduttiva...

Dettagli

Risolvere i problemi di avvio di Windows XP

Risolvere i problemi di avvio di Windows XP Risolvere i problemi di avvio di Windows XP Un computer che esegue Windows XP non riesce più ad avviarsi correttamente e, invece di caricare il sistema operativo, mostra una schermata DOS con il messaggio:

Dettagli

Aggiornamento, backup e ripristino del software

Aggiornamento, backup e ripristino del software Aggiornamento, backup e ripristino del software Guida per l utente Copyright 2007 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le

Dettagli

OPERAZIONI DI MANUTENZIONE DI UN COMPUTER

OPERAZIONI DI MANUTENZIONE DI UN COMPUTER OPERAZIONI DI MANUTENZIONE DI UN COMPUTER Si sarà di certo notato che le prestazioni di un computer con il passare del tempo tendono a diminuire, sino ad arrivare a vere e proprie agonie addirittura per

Dettagli

Corso di Introduzione all Informatica (corso A) MS-WINDOWS. Esercitatore: Francesco Folino

Corso di Introduzione all Informatica (corso A) MS-WINDOWS. Esercitatore: Francesco Folino Corso di Introduzione all Informatica (corso A) MS-WINDOWS Esercitatore: Francesco Folino IL SISTEMA OPERATIVO Il Sistema Operativo è il software che permette l interazione tra uomo e macchina (hardware).

Dettagli

Dal menù a discesa scegliere apparirà finestra

Dal menù a discesa scegliere <proprietà> apparirà finestra <proprietà disco locale C:> Manutenzione periodica del nostro computer (volete che il vostro computer sia sempre efficiente e pulito? fate come me,eseguite queste operazioni una volta alla settimana.) 1 ) Svuotare il cestino. secondo

Dettagli

Retrospect 10 per Mac Appendice alla Guida per l'utente

Retrospect 10 per Mac Appendice alla Guida per l'utente Retrospect 10 per Mac Appendice alla Guida per l'utente 2 Appendice alla Guida per l'utente di Retrospect 10 www.retrospect.com 2012 Retrospect Inc. Tutti i diritti riservati. Guida per l'utente di Retrospect

Dettagli

Gestione completa delle prestazioni

Gestione completa delle prestazioni Gestione completa delle prestazioni Funziona anche con Windows XP e Windows Vista 2013 Un applicazione agile e potente per la messa a punto e la manutenzione delle prestazioni del vostro computer. Download

Dettagli

Concetti fondamentali

Concetti fondamentali D I S C H I R I G I D I In questo documento vengono illustrati alcuni concetti fondamentali sul partizionamento di dischi rigidi. In alcune sezioni sono inclusi suggerimenti per l utilizzo di prodotti

Dettagli

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO PATENTE EUROPEA DEL COMPUTER 4.0 MODULO 2 Uso del Computer e Gestione dei file ( Windows XP ) A cura di Mimmo Corrado MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 2 FINALITÁ Il Modulo 2, Uso del computer

Dettagli

Corso di Introduzione all Informatica MS-WINDOWS. Esercitatore: Fabio Palopoli

Corso di Introduzione all Informatica MS-WINDOWS. Esercitatore: Fabio Palopoli Corso di Introduzione all Informatica MS-WINDOWS Esercitatore: Fabio Palopoli IL SISTEMA OPERATIVO Il Sistema Operativo è il software che permette l interazione tra uomo e macchina (hardware). Il S.O.

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

LACIE PRIVATE/PUBLIC GUÍDA UTENTE

LACIE PRIVATE/PUBLIC GUÍDA UTENTE LACIE PRIVATE/PUBLIC GUÍDA UTENTE FARE CLIC QUI PER ACCEDERE ALLA VERSIONE IN LINEA PIÙ AGGIORNATA di questo documento, sia in termini di contenuto che di funzioni disponibili, come ad esempio illustrazioni

Dettagli

Scansione. Stampante/copiatrice WorkCentre C2424

Scansione. Stampante/copiatrice WorkCentre C2424 Scansione In questo capitolo sono inclusi i seguenti argomenti: "Nozioni di base sulla scansione" a pagina 4-2 "Installazione del driver di scansione" a pagina 4-4 "Regolazione delle opzioni di scansione"

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file Uso del computer e gestione dei file Parte 1 Desktop All avvio del computer compare il Desktop. Sul Desktop sono presenti le Icone. Ciascuna icona identifica un oggetto differente che può essere un file,

Dettagli

Aggiornamento da Windows XP a Windows 7

Aggiornamento da Windows XP a Windows 7 Aggiornamento da Windows XP a Windows 7 Se si aggiorna il PC da Windows XP a Windows 7 è necessario eseguire un'installazione personalizzata che non conserva programmi, file o impostazioni. Per questo

Dettagli

Retrospect 9 per Mac Appendice al Manuale per l'utente

Retrospect 9 per Mac Appendice al Manuale per l'utente Retrospect 9 per Mac Appendice al Manuale per l'utente 2 Retrospect 9 Manuale dell'utente Appendice www.retrospect.com 2011 Retrospect, Inc. Tutti i diritti riservati. Manuale per l'utente Retrospect 9,

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

Backup Exec 2012. Guida rapida all'installazione

Backup Exec 2012. Guida rapida all'installazione Backup Exec 2012 Guida rapida all'installazione Installazione Il documento contiene i seguenti argomenti: Requisiti di sistema Elenco di controllo pre-installazione di Backup Exec Esecuzione di un'installazione

Dettagli

Le Partizioni. Corsi di Formazione "Open Source & Scuola" Provincia di Pescara gennaio 2005 aprile 2005. WinFAT32 24,00% WinNTFS 22,00% Swap 11,00%

Le Partizioni. Corsi di Formazione Open Source & Scuola Provincia di Pescara gennaio 2005 aprile 2005. WinFAT32 24,00% WinNTFS 22,00% Swap 11,00% Corsi di Formazione "Open Source & Scuola" Provincia di Pescara gennaio 2005 aprile 2005 Le Partizioni WinFAT32 24,00% WinNTFS 22,00% Swap 11,00% WinNTFS WinFAT32 Swap Linux Linux 43,00% 1 Cosa sono? Un

Dettagli

Software di gestione pressione sanguigna Istruzioni operative EW-BU60

Software di gestione pressione sanguigna Istruzioni operative EW-BU60 Software di gestione pressione sanguigna Istruzioni operative EW-BU60 Sommario Prima dell uso... 2 Avvio del Software di gestione pressione sanguigna... 3 Primo utilizzo del Software di gestione pressione

Dettagli

Password di Administrator in Windows 2000, XP e NT

Password di Administrator in Windows 2000, XP e NT Password di Administrator in Windows 2000, XP e NT In questa guida impareremo a ottenere la password di Administrator in un sistema basato su Windows 2000 o XP. Materiale: PC vittima con Win 2000 o Xp

Dettagli

GB informazioni e freeware

GB informazioni e freeware GB informazioni e freeware Informazioni per PC, internet, software, freeware e tutorial Home Programmi Informazioni Passatempo Siti utili Aggiornamenti sito News Posizione nel sito : Home >> Informazioni

Dettagli

SELEZIONE DELLA PRIORITA' DI BOOT

SELEZIONE DELLA PRIORITA' DI BOOT In questa piccola guida esamineremo l'installazione di un sistema Windows XP Professional, ma tali operazioni sono del tutto simili se non identiche anche su sistemi Windows 2000 Professional. SELEZIONE

Dettagli

Per ulteriori informazioni, vedere l'articolo Nozioni fondamentali della progettazione di database.

Per ulteriori informazioni, vedere l'articolo Nozioni fondamentali della progettazione di database. 1 di 13 22/04/2012 250 Supporto / Access / Guida e procedure di Access 2007 / Tabelle Guida alle relazioni tra tabelle Si applica a: Microsoft Office Access 2007 Uno degli obiettivi di una buona strutturazione

Dettagli

Note operative per Windows XP

Note operative per Windows XP Note operative per Windows XP AVVIO E ARRESTO DEL SISTEMA All avvio del computer, quando l utente preme l interruttore di accensione, vengono attivati i processi di inizializzazione con i quali si effettua

Dettagli

ECDL Modulo 2. Contenuto del modulo. Uso del computer e gestione dei file

ECDL Modulo 2. Contenuto del modulo. Uso del computer e gestione dei file ECDL Modulo 2 Uso del computer e gestione dei file Contenuto del modulo Per iniziare Il desktop Organizzare i file Semplice editing Gestione della stampa Esercitazioni 1 Per iniziare (1) Per iniziare a

Dettagli

Presentazione di TASExport. Domande? Proposte? Bug-Report?

Presentazione di TASExport. Domande? Proposte? Bug-Report? Presentazione di TASExport TASEXPORT consente di esportare in XML parti di una struttura archivio Tobit (TAS). Vengono forniti modelli XML per visualizzare le directory e i messaggi esportati in un browser

Dettagli

Note operative per Windows 7

Note operative per Windows 7 Note operative per Windows 7 AVVIO E ARRESTO DEL SISTEMA All avvio del computer, quando l utente preme l interruttore di accensione, vengono attivati i processi di inizializzazione con i quali si effettua

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

MODULO 5 Basi di dati (database)

MODULO 5 Basi di dati (database) MODULO 5 Basi di dati (database) I contenuti del modulo: questo modulo riguarda la conoscenza da parte del candidato dei concetti fondamentali sulle basi di dati e la sua capacità di utilizzarli. Il modulo

Dettagli

Quantum Blue Reader QB Soft

Quantum Blue Reader QB Soft Quantum Blue Reader QB Soft Manuale dell utente V02; 08/2013 BÜHLMANN LABORATORIES AG Baselstrasse 55 CH - 4124 Schönenbuch, Switzerland Tel.: +41 61 487 1212 Fax: +41 61 487 1234 info@buhlmannlabs.ch

Dettagli

Il Personal Computer. Uso del Computer e gestione dei File ECDL Modulo 2

Il Personal Computer. Uso del Computer e gestione dei File ECDL Modulo 2 Il Personal Computer Uso del Computer e gestione dei File ECDL Modulo 2 1 accendere il Computer Per accendere il Computer effettuare le seguenti operazioni: accertarsi che le prese di corrente siano tutte

Dettagli

Modulo 2 Uso del computer e gestione dei file Windows

Modulo 2 Uso del computer e gestione dei file Windows Modulo 2 Uso del computer e gestione dei file Windows Test 2.1 1 Attiva la funzione risorse del computer utilizzando il menu START. 2 Apri la cartella Patente 2.1, contenuta nella cartella Modulo2A. 3

Dettagli

Appunti Modulo 2 - Microsoft Windows

Appunti Modulo 2 - Microsoft Windows www.informarsi.net Appunti Modulo 2 - Microsoft Windows Sistema operativo Il sistema operativo, abbreviato in SO (in inglese OS, "operating system") è un particolare software, installato su un sistema

Dettagli

INTRODUZIONE AI SISTEMI OPERATIVI

INTRODUZIONE AI SISTEMI OPERATIVI INTRODUZIONE AI SISTEMI OPERATIVI Il sistema operativo è il software che permette l esecuzione di programmi applicativi e lo sviluppo di nuovi programmi. CARATTERISTICHE Gestisce le risorse hardware e

Dettagli

SOMMARIO IL SISTEMA OPERATIVO WINDOWS... 1 LE FINESTRE... 3

SOMMARIO IL SISTEMA OPERATIVO WINDOWS... 1 LE FINESTRE... 3 Corso per iill conseguiimento delllla ECDL ((Paatteenttee Eurropeeaa dii Guiidaa deell Computteerr)) Modullo 2 Geessttiionee ffiillee ee ccaarrtteellllee Diisspenssa diidattttiica A curra dell ssiig..

Dettagli

IFTS anno formativo 2012-2103 Tecnico superiore per il monitoraggio e la gestione del territorio e dell ambiente

IFTS anno formativo 2012-2103 Tecnico superiore per il monitoraggio e la gestione del territorio e dell ambiente IFTS anno formativo 2012-2103 Tecnico superiore per il monitoraggio e la gestione del territorio e dell ambiente PREPARAZIONE ECDL Modulo 2 : Usare il computer e gestire file Esperto: Salvatore Maggio

Dettagli

Organizzare i file. 1. Le cartelle e i file

Organizzare i file. 1. Le cartelle e i file Guida n 2 Organizzare i file Le cartelle e i file Copiare, cancellare, spostare file e cartelle Cercare file e cartelle Windows funziona come un "archivio virtuale" particolarmente ordinato. Al suo interno,

Dettagli

MODULO 2 USO DEL COMPUTER E GESTIONE DEI FILE. A cura degli alunni della VD 2005/06 del Liceo Scientifico G. Salvemini di Sorrento NA

MODULO 2 USO DEL COMPUTER E GESTIONE DEI FILE. A cura degli alunni della VD 2005/06 del Liceo Scientifico G. Salvemini di Sorrento NA MODULO 2 USO DEL COMPUTER E GESTIONE DEI FILE A cura degli alunni della VD 2005/06 del Liceo Scientifico G. Salvemini di Sorrento NA Supervisione prof. Ciro Chiaiese SOMMARIO 2.1 L AMBIENTE DEL COMPUTER...

Dettagli

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP)

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) 7.4 POSTA ELETTRONICA MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) prima parte 7.4.1 Concetti e termini 7.4.1.1 Capire come è strutturato un indirizzo di posta elettronica Tre parti

Dettagli

Capitolo 1 Installazione del programma

Capitolo 1 Installazione del programma Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:

Dettagli

Registro unico Antiriciclaggio

Registro unico Antiriciclaggio Registro unico Antiriciclaggio VERSIONE PROFESSIONISTI E CED VERSIONE 4.0.0 Sommario Introduzione... 4 Requisiti di sistema... 5 Installazione del software... 6 Verifica automatica dei requisiti di installazione...

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Esame n 2 per il conseguimento della patente europea del computer E.C.D.L. 19/11/2010 realizzato dal prof.conti Riccardo 1

Esame n 2 per il conseguimento della patente europea del computer E.C.D.L. 19/11/2010 realizzato dal prof.conti Riccardo 1 Esame n 2 per il conseguimento della patente europea del computer E.C.D.L 19/11/2010 realizzato dal prof.conti Riccardo 1 1. I PRIMI PASSI INDICE GENERALE 2. COMANDI DI GESTIONE FINESTRA 3. DISPOSIZIONE

Dettagli

FarStone RestoreIT 2014 Manuale Utente

FarStone RestoreIT 2014 Manuale Utente FarStone RestoreIT 2014 Manuale Utente Copyright Nessuna parte di questa pubblicazione può essere copiata, trasmessa, salvata o tradotta in un altro linguaggio o forma senza espressa autorizzazione di

Dettagli

Le principali novità di Windows XP

Le principali novità di Windows XP Le principali novità di Windows XP di Gemma Francone supporto tecnico di Mario Rinina La nuova versione di Windows XP presenta diverse nuove funzioni, mentre altre costituiscono un evoluzione di quelle

Dettagli

'LVSHQVD :LQGRZV GL0&ULVWLQD&LSULDQL

'LVSHQVD :LQGRZV GL0&ULVWLQD&LSULDQL 'LVSHQVD 'L :LQGRZV GL0&ULVWLQD&LSULDQL ',63(16$',:,1'2:6,QWURGX]LRQH Windows 95/98 è un sistema operativo con interfaccia grafica GUI (Graphics User Interface), a 32 bit, multitasking preempitive. Sistema

Dettagli

Installazione SQL Server 2005 Express Edition

Installazione SQL Server 2005 Express Edition Supporto On Line Allegato FAQ FAQ n.ro MAN-6S4ALG7637 Data ultima modifica 25/08/2010 Prodotto Tutti Modulo Tutti Oggetto Installazione SQL Server 2005 Express Edition In giallo sono evidenziate le modifiche/integrazioni

Dettagli

6.6 PREPARAZIONE ALLA PRESENTAZIONE

6.6 PREPARAZIONE ALLA PRESENTAZIONE 6.6 PREPARAZIONE ALLA PRESENTAZIONE Le funzionalità di Impress permettono di realizzare presentazioni che possono essere arricchite con effetti speciali animando gli oggetti o l entrata delle diapositive.

Dettagli

Controllo I/O Costituito dai driver dei dispositivi e dai gestori dei segnali d interruzione.

Controllo I/O Costituito dai driver dei dispositivi e dai gestori dei segnali d interruzione. C6. REALIZZAZIONE DEL FILE SYSTEM Struttura del file system Un file è analizzabile da diversi punti di vista. Dal punto di vista del sistema è un contenitore di dati collegati tra di loro, mentre dal punto

Dettagli

PARAMETRI 2014 P.I. 2013. Guida all uso ed all installazione

PARAMETRI 2014 P.I. 2013. Guida all uso ed all installazione PARAMETRI 2014 P.I. 2013 Guida all uso ed all installazione 1 INTRODUZIONE Il prodotto PARAMETRI 2014 consente di stimare i ricavi o i compensi dei contribuenti esercenti attività d impresa o arti e professioni

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

Guida all uso di EaseUs Todo Backup Free 3.5

Guida all uso di EaseUs Todo Backup Free 3.5 Guida all uso di EaseUs Todo Backup Free 3.5 ATTENZIONE: lavorare sulle immagini delle partizioni è un operazione molto delicata ed è necessaria la massima cautela: una manovra sbagliata potrebbe provocare

Dettagli

Sistemi Operativi. Lez. 16 File System: aspetti implementativi

Sistemi Operativi. Lez. 16 File System: aspetti implementativi Sistemi Operativi Lez. 16 File System: aspetti implementativi Layout disco Tutte le informazioni necessarie al file system per poter operare, sono memorizzate sul disco di boot MBR: settore 0 del disco,

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

Sistemi Operativi (modulo di Informatica II)

Sistemi Operativi (modulo di Informatica II) Sistemi Operativi (modulo di Informatica II) Implementazione del file system Patrizia Scandurra Università degli Studi di Bergamo a.a. 2011-12 Implementazione del File System Sommario Realizzazione del

Dettagli

Introduzione. Introduzione a NTI Shadow. Panoramica della schermata iniziale

Introduzione. Introduzione a NTI Shadow. Panoramica della schermata iniziale Introduzione Introduzione a NTI Shadow Benvenuti in NTI Shadow! Il nostro software consente agli utenti di pianificare dei processi di backup continui che copiano una o più cartelle ( origine del backup

Dettagli

GESTIONE DI FINESTRE, FILE E CARTELLE con Windows XP

GESTIONE DI FINESTRE, FILE E CARTELLE con Windows XP GESTIONE DI FINESTRE, FILE E CARTELLE con Windows XP Desktop (scrivania) Il Desktop è la prima schermata che appare all accensione del computer. icone Barra delle applicazioni Le piccole immagini che appaiono

Dettagli

Acer erecovery Management

Acer erecovery Management Acer erecovery Management Acer erecovery Management mette a disposizione un modo rapido, affidabile e sicuro per ripristinare il computer sulle impostazioni predefinite, oppure sulla configurazione del

Dettagli

5-1 FILE: CREAZIONE NUOVO DOCUMENTO

5-1 FILE: CREAZIONE NUOVO DOCUMENTO Capittol lo 5 File 5-1 FILE: CREAZIONE NUOVO DOCUMENTO In Word è possibile creare documenti completamente nuovi oppure risparmiare tempo utilizzando autocomposizioni o modelli, che consentono di creare

Dettagli

Manuale dell utente. InCD. ahead

Manuale dell utente. InCD. ahead Manuale dell utente InCD ahead Indice 1 Informazioni su InCD...1 1.1 Cos è InCD?...1 1.2 Requisiti per l uso di InCD...1 1.3 Aggiornamenti...2 1.3.1 Suggerimenti per gli utenti di InCD 1.3...2 2 Installazione...3

Dettagli

PARAMETRI. Guida all installazione

PARAMETRI. Guida all installazione PARAMETRI Guida all installazione 1 INTRODUZIONE Il prodotto Parametri 2009 consente di determinare i ricavi o compensi realizzabili da parte dei contribuenti esercenti attività d impresa o arti e professioni

Dettagli

COMANDI MS-DOS. Per ulteriori informazioni su uno specifico comando, digitare HELP nome comando

COMANDI MS-DOS. Per ulteriori informazioni su uno specifico comando, digitare HELP nome comando COMANDI MS-DOS Per ulteriori informazioni su uno specifico comando, digitare HELP nome comando ASSOC Visualizza o modifica le applicazioni associate alle estensioni dei file. AT Pianifica l'esecuzione

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

SecurityLogWatcher Vers.1.0

SecurityLogWatcher Vers.1.0 SecurityLogWatcher Vers.1.0 1 Indice Informazioni Generali... 3 Introduzione... 3 Informazioni in materia di amministratore di sistema... 3 Informazioni sul prodotto... 5 Installazione e disinstallazione...

Dettagli

Quaderni di formazione Nuova Informatica

Quaderni di formazione Nuova Informatica Quaderni di formazione Nuova Informatica Airone versione 6 - Funzioni di Utilità e di Impostazione Copyright 1995,2001 Nuova Informatica S.r.l. - Corso del Popolo 411 - Rovigo Introduzione Airone Versione

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

"LA SICUREZZA NEL CANTIERE"

LA SICUREZZA NEL CANTIERE Andrea Maria Moro "LA SICUREZZA NEL CANTIERE" 1 Il programma allegato al volume è un utile strumento di lavoro per gestire correttamente in ogni momento il cantiere, nel rispetto delle norme a tutela della

Dettagli

unità di misura usata in informatica

unità di misura usata in informatica APPUNTI PER UTILIZZARE WINDOWS SENZA PROBLEMI a cura del direttore amm.vo dott. Nicola Basile glossario minimo : terminologia significato Bit unità di misura usata in informatica byte Otto bit Kilobyte

Dettagli

(A) CONOSCENZA TERMINOLOGICA (B) CONOSCENZA E COMPETENZA

(A) CONOSCENZA TERMINOLOGICA (B) CONOSCENZA E COMPETENZA (A) CONOSCENZA TERMINOLOGICA Dare una breve descrizione dei termini introdotti: Condivisione locale Condivisione di rete Condivisione web Pulitura disco Riquadro delle attività (B) CONOSCENZA E COMPETENZA

Dettagli

per immagini guida avanzata Usare le formule e le funzioni Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1

per immagini guida avanzata Usare le formule e le funzioni Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1 Usare le formule e le funzioni Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1 Costruire formule in Excel Per gli utenti di altri programmi di foglio di calcolo, come ad esempio Lotus 1-2-3,

Dettagli

GUIDA RAPIDA di FLUR20XX

GUIDA RAPIDA di FLUR20XX GUIDA RAPIDA di COMPATIBILITA è compatibile con i sistemi operativi Microsoft Windows 9x/ME/NT/2000/XP/2003/Vista/Server2008/7/Server2008(R. Non è invece garantita la compatibilità del prodotto con gli

Dettagli

Solo le persone in gamba leggono i manuali.

Solo le persone in gamba leggono i manuali. Solo le persone in gamba leggono i manuali. Sommario Introduzione...1 Accensione e spegnimento sicuri dell'unità... 1 Scollegamento delle unità esata e 1394... 2 Unità esata... 3 Unità 1394... 4 Installazione

Dettagli

PARAMETRI 2012 P.I. 2011. Guida all installazione

PARAMETRI 2012 P.I. 2011. Guida all installazione PARAMETRI 2012 P.I. 2011 Guida all installazione 1 INTRODUZIONE Il prodotto PARAMETRI 2012 consente di stimare i ricavi o compensi realizzabili da parte dei contribuenti esercenti attività d impresa o

Dettagli

Scan to PC Desktop: Image Retriever 5.2 per Xerox WorkCentre C2424

Scan to PC Desktop: Image Retriever 5.2 per Xerox WorkCentre C2424 Scan to PC Desktop: Image Retriever 5.2 per Xerox WorkCentre C2424 Scan to PC Desktop comprende Image Retriever, progettato per monitorare una specifica cartella su un file server in rete o sull'unità

Dettagli

CAPITOLO 1 I SISTEMI OPERATIVI

CAPITOLO 1 I SISTEMI OPERATIVI CAPITOLO 1 I SISTEMI OPERATIVI Introduzione ai sistemi operativi pag. 3 La shell pag. 3 Tipi di sistemi operativi pag. 4 I servizi del sistema operativo pag. 4 La gestione dei file e il file system Il

Dettagli

Visualizzazione del messaggio di errore "Ora si può spegnere il computer" durante il tentativo di arresto del computer

Visualizzazione del messaggio di errore Ora si può spegnere il computer durante il tentativo di arresto del computer Pagina 1 di 5 Visualizzazione del messaggio di errore "Ora si può spegnere il computer" durante il tentativo di arresto del computer Sintomi Quando si tenta di arrestare il sistema in un computer con Microsoft

Dettagli

Modulo 4: Gestore del File System (Memoria secondaria) Componenti

Modulo 4: Gestore del File System (Memoria secondaria) Componenti Parte 3 Modulo 4: Gestore del File System (Memoria secondaria) Componenti Interfaccia utente Gestore dell I/O Gestore del File System Gestore dei Processi Gestore della Memoria Centrale *KERNEL Informatica

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

2.2 Gestione dei file

2.2 Gestione dei file 2.2 Gestione dei file Concetti fondamentali Il file system Figura 2.2.1: Rappresentazione del file system L organizzazione fisica e logica dei documenti e dei programmi nelle memorie del computer, detta

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 3 Introduzione 4 Cosa ti occorre 5 Panoramica dell installazione 5 Passo 1: Verificare la presenza di aggiornamenti 5 Passo 2: Per preparare

Dettagli

IL SISTEMA OPERATIVO

IL SISTEMA OPERATIVO IL SISTEMA OPERATIVO Windows è il programma che coordina l'utilizzo di tutte le componenti hardware che costituiscono il computer (ad esempio la tastiera e il mouse) e che consente di utilizzare applicazioni

Dettagli

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente Istruzioni per l uso della Guida Istruzioni per l uso della Guida Sulla barra degli strumenti: Pagina precedente / Pagina successiva Passa alla pagina Indice / Passa alla pagina Precauzioni Stampa Ottimizzate

Dettagli

SISTEMI OPERATIVI. Realizzazione del file system. Prof. Luca Gherardi Prof.ssa Patrizia Scandurra (anni precedenti) (MODULO DI INFORMATICA II)

SISTEMI OPERATIVI. Realizzazione del file system. Prof. Luca Gherardi Prof.ssa Patrizia Scandurra (anni precedenti) (MODULO DI INFORMATICA II) SISTEMI OPERATIVI (MODULO DI INFORMATICA II) Realizzazione del file system Prof. Luca Gherardi Prof.ssa Patrizia Scandurra (anni precedenti) Università degli Studi di Bergamo a.a. 2012-13 Sommario Realizzazione

Dettagli

On-line Corsi d Informatica sul web

On-line Corsi d Informatica sul web On-line Corsi d Informatica sul web Corso base di Windows Università degli Studi della Repubblica di San Marino Capitolo 1 IL DESKTOP Quando si avvia il computer, si apre la seguente schermata che viene

Dettagli

Windows 2000, Windows XP e Windows Server 2003

Windows 2000, Windows XP e Windows Server 2003 Windows 2000, Windows XP e Windows Server 2003 Questo argomento include le seguenti sezioni: "Punti preliminari" a pagina 3-17 "Procedura rapida di installazione da CD-ROM" a pagina 3-17 "Altri metodi

Dettagli

805 Photo Printer. Guida del driver della stampante

805 Photo Printer. Guida del driver della stampante 805 Photo Printer Guida del driver della stampante Sommario Guida del driver della stampante Informazioni sul driver della stampante Funzioni del driver della stampante Informazioni sulla guida online

Dettagli

Sistemi Operativi (modulo di Informatica II)

Sistemi Operativi (modulo di Informatica II) Sistemi Operativi (modulo di Informatica II) Implementazione del file system Patrizia Scandurra Università degli Studi di Bergamo a.a. 2009-10 Implementazione del File System Sommario Realizzazione del

Dettagli