Risoluzione di problemi di dischi e file system

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Risoluzione di problemi di dischi e file system"

Transcript

1 C A P I T O L O 2 7 Risoluzione di problemi di dischi e file system Gli errori di dischi rigidi e di file system possono essere generati da diversi problemi, ad esempio guasti hardware, interruzione dell alimentazione, scarsa manutenzione del sistema, virus e errori umani. In questo capitolo vengono presentati riferimenti per la risoluzione di problemi relativi a dischi e a file system, viene illustrato l utilizzo degli strumenti adeguati a tale scopo e riportate informazioni sulle condizioni di errore di volume e di disco, sui virus e sui messaggi di arresto. È inoltre possibile esaminare questo capitolo per ottenere descrizioni accurate del record di avvio principale (MBR, Master Boot Record), della tabella di partizione GUID (GPT) e dei settori di avvio. Contenuto del capitolo Novità nella risoluzione dei problemi di dischi e di file system...30 Strumenti di manutenzione e di risoluzione dei problemi...31 Descrizioni dello stato di dischi e volumi...55 Virus che influenzano il record di avvio principale e i settori di avvio...60 Riparazione di record di avvio principale e settori di avvio su computer basati su processori x Messaggi di arresto per dischi e file system...69 Altri problemi del disco...70 Settori del disco fondamentali per l'avvio...71 Risorse aggiuntive Informazioni correlate Per ulteriori informazioni sulla tabella di allocazione file (FAT, File Allocation Table) e sui file system NTFS, consultare File System nel presente Resource Kit. Per ulteriori informazioni sulla gestione di dischi e volumi, consultare Gestione dei dischi nel presente Resource Kit. Per ulteriori informazioni sugli strumenti per la risoluzione di problemi forniti da Microsoft Windows XP Professional, consultare Strumenti per la risoluzione dei problemi nel presente Resource Kit. Per ulteriori informazioni sui metodi di risoluzione di problemi, consultare Concetti e strategie per la risoluzione dei problemi nel presente Resource Kit.

2 30 Parte VI Risoluzione dei problemi del sistema Novità nella risoluzione dei problemi di dischi e di file system Con Microsoft Windows XP Professional vengono forniti strumenti avanzati per la risoluzione di problemi relativi a dischi e a file system. Nella tabella 27.1 sono riepilogati i miglioramenti apportati in Windows XP rispetto a Professional Microsoft Windows Tabella 27.1 Miglioramenti e modifiche rispetto a Windows 2000 Nuova funzionalità Ripristino automatico di sistema (ASR, Automated System Recovery) Nuove caratteristiche di Utilità di deframmentazione dischi, inclusa un opzione di riga di comando. Risoluzione dei problemi di dischi e volumi dalla riga di comando utilizzando DiskPart. Creazione di dischi con tabella di partizione GUID su computer Itanium. Utilizzo dello strumento Fsutil.exe per individuare se un volume è segnalato come danneggiato. Descrizione della funzionalità ASR rappresenta un metodo in due parti mediante il quale è possibile effettuare il ripristino dello stato del sistema operativo utilizzando file salvati su supporto a nastro e configurazioni del disco rigido salvate su un disco floppy. In Windows XP Professional sono disponibili due tipi di metodi di deframmentazione dei dischi: lo snap-in Utilità di deframmentazione dischi e una nuova versione di riga di comando dello strumento (Defrag.exe). È possibile, tramite entrambi gli strumenti, deframmentare volumi NTFS con dimensioni di cluster superiori ai 4 KB e file inferiori a 16 cluster. È possibile inoltre deframmentare la Tabella file master (MFT, Master File Table) su volumi NTFS. L utilizzo del nuovo strumento di riga di comando DiskPart per la risoluzione dei problemi di dischi e volumi dalla riga di comando rappresenta un alternativa allo snap-in Gestione disco. In Windows XP 64-Bit Edition è supportato un nuovo stile di partizione denominato GPT (Tabella di partizione GUID, GUID Partition Table). Nei dischi GPT sono presenti tabelle di partizione ridondanti per una maggiore integrità strutturale della partizione. Tramite lo strumento di riga di comando Fsutil.exe sono forniti numerosi comandi utilizzabili per la gestione del funzionamento del file system. È possibile, ad esempio, utilizzare il comando fsutil dirty per determinare se un volume è danneggiato. In tal caso, si sono verificati errori del file system e occorre eseguire Chkdisk sul volume per porre rimedio al problema. È inoltre possibile utilizzare il comando fsutil dirty per contrassegnare un volume come danneggiato. Se la migrazione viene eseguita dalla versione 4.0 di Microsoft Windows NT, oltre ai miglioramenti descritti nella tabella 27.2 sono disponibili i miglioramenti indicati nella tabella 27.1.

3 Capitolo 27 Risoluzione di problemi di dischi e file system 31 Tabella 27.2 Miglioramenti e modifiche rispetto a Windows 4.0 Nuova funzionalità Chkntfs.exe Nuovi parametri di Chkdsk Console di ripristino Dmdiag.exe Descrizione della funzionalità Chkntfs.exe è uno strumento di riga di comando utilizzabile per la disattivazione dell esecuzione automatica al riavvio di Chkdsk sui volumi danneggiati. Inoltre, è possibile utilizzare Chkntfs per annullare una sessione pianificata di Chkdsk in modo che non venga eseguita durante il riavvio del computer. In Chkdsk sono presenti due nuovi parametri, /c e /i, per la riduzione del tempo richiesto per l esecuzione di Chkdsk su volumi NTFS. La Console di ripristino è un ambiente di avvio di riga di comando che consente l accesso al disco rigido per la risoluzione dei problemi di base e per la manutenzione del sistema. Dmdiag.exe è uno strumento di riga di comando per la visualizzazione della posizione e del layout di dischi e volumi dinamici. I dischi dinamici sono stati introdotti con Windows 2000 e non utilizzano il layout tradizionale di partizione utilizzato dai dischi nelle versioni di Windows NT 4.0 e precedenti. Strumenti di manutenzione e di risoluzione dei problemi Con Windows XP Professional sono forniti numerosi strumenti utili per la manutenzione e la risoluzione di problemi di dischi e di file system. Di seguito sono elencati gli strumenti descritti in questa sezione. Chkdsk Utilità di deframmentazione dischi Console di ripristino Ripristino automatico di sistema DiskProbe Dmdiag Per ulteriori informazioni sulla risoluzione di problemi con Windows XP Professional, consultare Strumenti per la risoluzione dei problemi e Concetti e strategie per la risoluzione dei problemi nel presente Resource Kit.

4 32 Parte VI Risoluzione dei problemi del sistema Chkdsk Chkdsk.exe è uno strumento di riga di comando utilizzato per la verifica dell integrità logica di un file system su un volume Windows XP Professional. Nel caso in cui le strutture del file system risultino danneggiate, in Windows XP Professional sarà automaticamente pianificata l esecuzione di Chkdsk al successivo riavvio del computer. In qualsiasi momento è possibile eseguire manualmente Chkdsk dal prompt dei comandi oppure da Esplora risorse o da Risorse del computer. Per ulteriori informazioni sull esecuzione della versione grafica di Chkdsk, consultare Esecuzione di Chkdsk da Risorse del computer o da Esplora risorse in questo capitolo. I volumi in cui si sono presentati errori del file system sono denominati volumi danneggiati. Per indicare il verificarsi di un problema nel file system e il danneggiamento del volume, in Windows XP Professional viene visualizzato un messaggio simile al seguente nel momento in cui viene effettuato il tentativo di aprire, eliminare oppure rinominare un file o una cartella tramite Esplora risorse oppure tramite il prompt dei comandi. La directory o il file nomefile è danneggiato e illeggibile. Eseguire l'utilità Chkdsk. È inoltre possibile visualizzare messaggi presenti nel registro eventi di sistema nello snap-in Visualizzatore eventi. Nella figura 27.1 è illustrata una voce di Chkdsk nel registro eventi di sistema. Figura 27.1 Messaggio di Chkdsk nel registro eventi di sistema in Visualizzatore eventi. È anche possibile determinare se un volume è danneggiato tramite l utilizzo dei comandi fsutil dirty query oppure chkntfs.

5 Capitolo 27 Risoluzione di problemi di dischi e file system 33 Per determinare, ad esempio, se il volume C è danneggiato, è possibile digitare fsutil dirty query c: oppure chkntfs c: Esecuzione di Chkdsk per la riparazione dei file system È possibile eseguire Chkdsk in due modalità differenti: Chkdsk senza parametri. Quando si esegue Chkdsk senza inserire parametri, il programma viene eseguito in modalità di sola lettura. In tal modo il disco viene esaminato e sono elencati eventuali errori del file system senza però che essi vengano riparati. Chkdsk con parametri. Quando si esegue Chkdsk con parametri, come ad esempio /f oppure /r, gli errori relativi alle strutture del file system vengono riparati. Prima di eseguire Chkdsk per riparare un volume, attenersi alla procedura riportata di seguito. Prima di eseguire Chkdsk per riparare un volume, occorre effettuare le operazioni riportate di seguito. Effettuare una copia di backup dei file di dati fondamentali oppure assicurarsi di averlo già effettuato. Prepararsi al completamento del processo di Chkdsk. Il completamento del processo di Chkdsk potrebbe richiedere una notevole quantità di tempo nel caso in cui vengano utilizzato il parametro /f oppure /r su un volume di grandi dimensioni, ad esempio di 70 GB, oppure su un volume contenente un grande numero di file (milioni). Durante l esecuzione il volume non è disponibile, dato che non viene rilasciato fino al termine di Chkdsk. Se il volume viene esaminato durante il processo di avvio, il computer non sarà disponibile fino al termine dell esecuzione di Chkdsk. In Chkdsk non sono inclusi parametri per l eliminazione del processo. Tuttavia, durante la sua esecuzione, è possibile specificare i parametri per abbreviare il processo. Per ulteriori informazioni sul modo in cui ridurre al minimo i tempi di inattività durante l esecuzione di Chkdsk, consultare Riduzione del tempo richiesto per l esecuzione di Chkdsk su volumi NTFS nel presente capitolo. Esecuzione di Chkdsk sul volume di avvio Il messaggio riportato di seguito viene visualizzato nel momento in cui è utilizzato il parametro /f oppure /r durante l esecuzione di Chkdsk sul volume di avvio. Impossibile eseguire chkdsk. Il volume è utilizzato da un altro processo. Programmare il controllo di questo volume al riavvio successivo del sistema? (S/N) L utilizzo esclusivo del volume di avvio non può essere concesso a Chkdsk dato che in esso sono presenti i file del sistema operativo Windows XP. Occorre pertanto riavviare il computer per esaminare il volume. Nel caso venga selezionato S, sarà eseguita una versione di Chkdsk denominata Autochk durante il successivo avvio del computer. Una volta controllato il volume di avvio, il computer sarà riavviato automaticamente.

6 34 Parte VI Risoluzione dei problemi del sistema Esecuzione di Chkdsk su un volume diverso dal volume di avvio Nel caso in cui il parametro /f oppure /r sia utilizzato su un volume differente dal volume di avvio, questo volume sarà utilizzato esclusivamente da Chkdsk fino al termine della riparazione degli errori al suo interno. Se il volume presenta file o programmi aperti, verrà visualizzato il messaggio riportato di seguito. Impossibile eseguire chkdsk. Il volume è utilizzato da un altro processo. Smontare il volume per eseguire chkdsk. TUTTI GLI HANDLE DEL VOLUME APERTI CESSERANNO IN QUESTO MODO DI ESSERE VALIDI. Forzare lo smontaggio sul volume? (S/N) Se viene selezionato S, Chkdsk tenterà di chiudere tutti gli handle e di bloccare il volume. Se tale operazione viene effettuata con successo, avrà inizio il processo di riparazione. La durata di tale processo è determinata dal numero di file e di cartelle presenti sul volume e dal grado di danneggiamento, se presente. Nel caso in cui non sia possibile chiudere il volume oppure nel caso in cui venga selezionato N, è possibile specificare se si desidera analizzare il volume tramite l esecuzione di Autochk durante il successivo riavvio del computer. Per ulteriori informazioni su Autochk, consultare Esecuzione di Autochk durante il riavvio del computer in questo capitolo. Sintassi di Chkdsk Di seguito è illustrata la sintassi della riga di comando di Chkdsk. chkdsk [volume[[percorso] nomefile]] [/f] [/v] [/r] [/x] [/i] [/c] [/l[:dimensioni]] Parametri di Chkdsk Nella tabella 27.3 sono elencati tutti i parametri della riga di comando di Chkdsk. Tabella 27.3 Parametri di Chkdsk Parametro volume percorso Descrizione Viene specificato il volume che si intende analizzare con Chkdsk. È possibile specificarlo utilizzando uno dei formati illustrati negli esempi seguenti. Per eseguire Chkdsk sul volume C, inserire c: Per eseguire Chkdsk su un volume di nome data installato su C, inserire c:\data Per eseguire Chkdsk su un altro volume, è possibile inserire il nome simbolico del volume, come ad esempio \\?\Volume{2d9bd2a8-5df8-11d2-bdaa } È possibile determinare un nome di collegamento simbolico di un volume tramite il comando mountvol. Per ulteriori informazioni su mountvol, consultare la Guida in linea di Windows XP Professional. Esclusivamente FAT/FAT32. Viene specificato il percorso di un file o di un insieme di file all interno della struttura di cartelle del volume. (continua)

7 Capitolo 27 Risoluzione di problemi di dischi e file system 35 Tabella 27.3 Parametri di Chkdsk (continua) Parametro nomefile Descrizione Esclusivamente FAT/FAT32. Viene specificato il file o l insieme dei file da analizzare per la frammentazione. È possibile utilizzare caratteri jolly (* e?). /f Vengono riparati gli errori sul disco. Il volume deve essere bloccato. Nel caso non sia possibile, verrà consentito di analizzarlo al successivo riavvio del computer. /v Su FAT/FAT32: viene visualizzato il percorso e il nome completi di ciascun file presente sul disco. Su NTFS: vengono visualizzate informazioni aggiuntive oppure messaggi di pulitura, se presenti. /r Individua i settori danneggiati e recupera le informazioni leggibili (richiede la presenza di /f). Nel caso non sia possibile bloccare il volume, verrà consentito di analizzarlo al successivo riavvio del computer. Dato che in NTFS, inoltre, vengono identificati e ricollegati i settori danneggiati durante l esecuzione delle normali operazioni, di norma non occorre utilizzare il parametro /r a meno che non si sospetti la presenza di settori danneggiati sul disco. /x Viene prima obbligato lo smontaggio del volume, se necessario. Tutti gli handle aperti presenti sul volume sono quindi non validi (richiede la presenza di /f). Questo parametro non funziona sul volume di avvio. Occorre riavviare il computer per smontare il volume di avvio. /i Esclusivamente NTFS. Viene effettuato un controllo meno accurato delle voci d indice, riducendo in tal modo il tempo di esecuzione di Chkdsk. /c Esclusivamente NTFS. Viene ignorato il controllo dei cicli interni alla struttura di cartelle, riducendo in tal modo il tempo di esecuzione di Chkdsk. /l:dimensioni Esclusivamente NTFS. Viene modificata la nuova dimensione, in kb, del file di registro. Viene visualizzata la dimensione attuale nel caso non ne venga inserita una nuova. Nel caso in cui il sistema si spenga, si arresti oppure venga riavviato inaspettatamente, sarà eseguito da NTFS un processo di recupero in grado di accedere alle informazioni nel file di registro nel momento in cui verrà riavviato Windows XP Professional. La dimensione del file di registro varia in base alla dimensione del volume. Nella maggior parte dei casi, non occorre modificare la dimensione del file di registro. Tuttavia, nel caso in cui la quantità di modifiche sia così elevata da imporre a NTFS di riempire il file di registro prima che tutti i metadati vengano scritti su disco, occorre che NTFS obblighi la scrittura dei metadati su disco e l aumento dello spazio disponibile su registro. Nel momento in cui tale condizione ha luogo, è possibile notare un arresto temporaneo di Windows XP Professional per 5 o più secondi. È possibile eliminare le operazioni di scrittura obbligata dei metadati su disco aumentando le dimensioni del file di registro. Per ulteriori informazioni sulla possibilità di recupero di NTFS, consultare File System nel presente Resource Kit. /? Viene visualizzato l elenco di parametri di Chkdsk. Per ulteriori informazioni sui parametri di Chkdsk, consultare la Guida in linea di Windows XP Professional. Per ulteriori informazioni sull esecuzione della versione grafica di Chkdsk, consultare Esecuzione di Chkdsk da Risorse del computer o da Esplora risorse nel presente capitolo.

8 36 Parte VI Risoluzione dei problemi del sistema Esempi di Chkdsk Per eseguire Chkdsk per la riparazione di errori sul volume D, digitare: chkdsk d: /f Se occorre eseguire Chkdsk su un volume D di grandi dimensioni e si intende completare il processo più rapidamente possibile, digitare: chkdsk d: /f /c /i È possibile eseguire gli script di Chkdsk e di Autochk utilizzando le classi Win32_LogicalDisk, Win32_AutoChkSetting e Win32_OperatingSystemAutoChkSetting di Strumentazione gestione Windows (WMI, Windows Management Instrumentation). Per ulteriori informazioni su WMI, scegliere il collegamento Microsoft Windows Management Instrumentation (WMI) SDK nella pagina delle risorse Web all indirizzo (informazioni in lingua inglese). Processo di Chkdsk su volumi NTFS Durante l esecuzione di Chkdsk su volumi NTFS, il processo viene diviso in tre fasi principali e due fasi (quarta e quinta) facoltative. L esecuzione di ciascuna fase viene visualizzata da Chkdsk con i messaggi illustrati di seguito. Verifica dei file in corso (fase 1 di 3)... Verifica file completata. Verifica degli indici in corso (fase 2 di 3)... Verifica indici completata. Verifica dei descrittori di protezione in corso (fase 3 di 3)... Verifica descrittori di protezione completata. Di seguito sono descritte le fasi di Chkdsk. Fase 1: verifica di ciascun segmento record file nella tabella file master Durante la fase 1, Chkdsk esamina ciascun segmento record file nella tabella file master (MFT) del volume. Un segmento record file specifico presente nella MFT identifica in maniera univoca qualsiasi file e directory presenti su un volume NTFS. La percentuale visualizzata da Chkdsk durante questa fase rappresenta la percentuale di MFT verificata. Fase 2: analisi delle directory presenti nel volume Durante la fase 2, Chkdsk esamina ciascuno degli indici (directory) sul volume per valutarne la consistenza interna e verifica che ciascun file e directory rappresentato da un segmento record file nella MFT faccia riferimento ad almeno una directory. Chkdsk conferma, inoltre, che ciascun file o sottodirectory di cui si fa riferimento in ciascuna directory sia attualmente esistente come segmento record file valido nella MFT e analizza riferimenti circolari a directory. Viene inoltre confermato che le informazioni sulla data e l ora e le informazioni sulle dimensioni dei file associati ai file siano aggiornati negli elenchi delle directory corrispondenti a tali file. La percentuale visualizzata da Chkdsk durante questa fase rappresenta la percentuale del numero totale di file analizzati sul volume. In caso di volumi con molte migliaia di file e di cartelle, il completamento di tale fase può richiedere molto tempo.

9 Capitolo 27 Risoluzione di problemi di dischi e file system 37 Fase 3: verifica dei descrittori di protezione per ciascun volume Durante la terza fase viene esaminato ciascun descrittore di protezione associato a ogni file e directory presenti sul volume verificando che la struttura di ciascun descrittore sia corretta e coerente all interno. La percentuale visualizzata da Chkdsk durante questa fase rappresenta la percentuale del numero di file e directory analizzati sul volume. Fasi 4 e 5 (facoltative): lettura di tutti i settori sul volume per confermarne la stabilità Le fasi 4 e 5 vengono effettuate nel caso sia specificato il parametro /r all avvio di Chkdsk. Tale parametro conferma che i settori in ciascun cluster sono utilizzabili. La specificazione del parametro /r non è di norma necessaria, dato che NTFS identifica e ricollega i settori danneggiati durante il corso delle normali operazioni, ma è possibile utilizzarlo se si sospetta la presenza di settori danneggiati nel disco. Durante la fase 4 vengono verificati tutti i cluster utilizzati, mentre durante la fase 5 vengono verificati tutti i cluster non utilizzati. La percentuale visualizzata da Chkdsk durante la fase 4 rappresenta la percentuale di cluster utilizzati analizzati, mentre la percentuale visualizzata da Chkdsk durante la fase 5 rappresenta la percentuale di cluster inutilizzati analizzati. L analisi dei cluster utilizzati richiede, di norma, più tempo rispetto all analisi dei cluster inutilizzati, pertanto la fase 4 ha una durata maggiore rispetto alla fase 5 nel caso di un volume con un numero uguale di cluster utilizzati e inutilizzati. Nel caso di un volume con una quantità di cluster inutilizzati maggiore della quantità di cluster utilizzati, la fase 5 durerà più a lungo rispetto alla fase 4. Durante le fasi 1 e 3 l indicatore di percentuale avanza in maniera relativamente fluida, sebbene possa aver luogo qualche ritardo durante la progressione di queste fasi. I segmenti record file non utilizzati, ad esempio, richiedono un minor tempo di elaborazione rispetto a quelli utilizzati, e i descrittori di protezione di maggiori dimensioni richiedono un tempo di elaborazione maggiore rispetto a quelli di minori dimensioni. La percentuale di completamento del processo costituisce un metodo abbastanza accurato di rappresentazione del tempo occorrente al completamento della fase. La durata della fase 2 è variabile, dato che la quantità di tempo necessaria ad analizzare una directory è relativa alla quantità di file e di sottodirectory presenti in essa. Per questo motivo l indicatore di percentuale potrebbe non avanzare fluidamente durante la fase 2, sebbene continui anche in caso di directory molto grandi. Pertanto la percentuale di completamento, in questa fase, non rappresenta un metodo di determinazione attendibile della durata della fase. Per ulteriori informazioni, consultare la sezione Determinazione della durata di esecuzione di Chkdsk nel presente capitolo. Esecuzione di Autochk durante il riavvio del computer Autochk.exe è una versione di Chkdsk eseguita esclusivamente prima dell avvio di Windows XP Professional. Autochk viene eseguito in una delle situazioni elencate di seguito. Autochk viene eseguito nel caso si tenti di eseguire Chkdsk sul volume di avvio. Chkdsk non è in grado di smontare il volume di avvio, pertanto viene permesso di eseguire il processo di riparazione mediante Autochk nel momento in cui il computer è riavviato. Nel caso venga selezionato S durante la pianificazione di Autochk, sarà possibile cancellare il processo di riparazione entro 10 secondi dopo il riavvio premendo un qualsiasi tasto. Se Autochk viene cancellato prima che i 10 secondi siano trascorsi, non verrà eseguito al successivo riavvio del computer. Se si desidera eseguire Chkdsk nuovamente, sarà possibile eseguire questa operazione tramite la riga di comando.

10 38 Parte VI Risoluzione dei problemi del sistema Autochk viene eseguito nel caso in cui Chkdsk non riesca a ottenere l utilizzo esclusivo del volume. Se non viene concesso a Chkdsk l accesso esclusivo a un volume durante la sua esecuzione dalla riga di comando, verrà offerta la possibilità di smontare tale volume. Nel caso in cui venga selezionato S e Chkdsk non sia ancora in grado di smontare il volume oppure nel caso in cui venga selezionato N, Chkdsk offrirà la possibilità di eseguire il processo di riparazione utilizzando Autochk al riavvio del computer. Nel caso venga selezionato S per pianificare Autochk, sarà possibile cancellare il processo di riparazione entro 10 secondi dal riavvio premendo un tasto qualsiasi. Se Autochk viene annullato prima del trascorrere dei 10 secondi, non verrà eseguito al successivo riavvio del computer. Se si desidera eseguire Chkdsk nuovamente, sarà possibile eseguire questa operazione tramite la riga di comando. Autochk viene eseguito se il volume è contrassegnato come danneggiato. Se il volume viene contrassegnato dal file system come danneggiato, la riparazione viene eseguita da Autochk all avvio. I volumi sono contrassegnati come danneggiati nel momento in cui il file system individua su di essi un errore. Se Autochk individua un volume danneggiato, viene effettuato un intervallo di 10 secondi prima che il processo di riparazione venga avviato. Nel caso in cui Autochk venga annullato in presenza di un volume danneggiato, il tentativo di riparazione verrà effettuato dopo dieci secondi dal riavvio del computer. È possibile utilizzare lo strumento di riga di comando Chkntfs.exe per modificare l intervallo di Autochk da 0 secondi fino a 3 giorni ( secondi). Un lungo intervallo comporta, tuttavia, che il computer non venga avviato fino alla scadenza del termine o finché l operazione non viene annullata premendo un tasto qualsiasi. Nel caso venga selezionata l esecuzione di Autochk, è possibile consultare il report di Autochk nel registro applicazioni di Visualizzatore eventi. Le informazioni di Autochk sono registrate dal servizio Winlogon, pertanto vanno esaminate le voci con Winlogon elencato come loro origine. Nota È possibile utilizzare il comando fsutil dirty per effettuare una query e per impostare il volume come danneggiato, ma occorre utilizzare il comando chkntfs per evitare che il volume danneggiato venga riparato da Autochk. Per ulteriori informazioni sull utilizzo del comando fsutil dirty, consultare la Guida in linea di Windows XP Professional. Utilizzo di Chkntfs per annullare l esecuzione di Autochk È possibile utilizzare lo strumento di riga di comando Chkntfs.exe per escludere i volumi danneggiati dal processo di riparazione di Autochk in computer molto frequentemente utilizzati che non possono essere disattivati per un periodo equivalente a quello richiesto per il completamento della riparazione. Chkntfs può essere inoltre utilizzato per eliminare sessioni precedentemente pianificate di Autochk e per controllare lo stato di un volume. Digitando, ad esempio, chkntfs c: nel prompt dei comandi è possibile ottenere le informazioni elencate di seguito. Se l esecuzione di Autochk è stata pianificata manualmente sul volume C per il successivo riavvio del computer.

11 Capitolo 27 Risoluzione di problemi di dischi e file system 39 Se il volume C sia danneggiato o meno; in tal caso Autochk viene eseguito automaticamente al successivo riavvio a meno che non venga eseguito Chkdsk manualmente su C, cancellato Autochk all intervallo dell avvio oppure escluso il volume C tramite il parametro /x. Sintassi di Chkntfs La sintassi di riga di comando di Chkntfs è mostrata di seguito. chkntfs volume [ ] chkntfs [/d] chkntfs [/t[:tempo]] chkntfs [/x volume [ ]] chkntfs [/c volume [ ]] Parametri di Chkntfs Attenzione Se un volume viene contrassegnato come danneggiato, non è consigliabile rinviare Chkdsk per un periodo indeterminato di tempo. I danni del file system possono aumentare nel corso del tempo, per cui i volumi danneggiati vanno considerati a rischio finché non sottoposti a Chkdsk. Utilizzare Chkntfs soltanto se occorre controllare in che momento viene eseguito Chkdsk. Nella tabella 27.4 sono elencati tutti i parametri di riga di comando di Chkntfs. Con Chkntfs è possibile specificare soltanto un parametro alla volta. Per ulteriori informazioni sui parametri Chkntfs, consultare la Guida in linea di Windows XP Professional. Per ulteriori informazioni sulle modifiche al Registro di sistema che avvengono durante l utilizzo di Chkntfs, consultare l articolo Q218461, Enhanced Chkdsk, Autochk, and Chkntfs Tools in Windows Questo articolo può essere trovato tramite il collegamento alla Knowledge Base di Microsoft sulla pagina delle risorse Web all indirizzo (informazioni in lingua inglese).

12 40 Parte VI Risoluzione dei problemi del sistema Tabella 27.4 Parametri di Chkntfs Parametro volume [ ] [/d] [/t[:tempo]] [/x volume [ ]] [/c volume [ ]] Descrizione Viene specificato il volume che si intende analizzare È possibile specificarlo utilizzando uno dei formati illustrati negli esempi seguenti: per eseguire Chkntfs sul volume C, inserire c: per eseguire Chkdsk su un volume di nome data installato su C, inserire c:\data per eseguire Chkntfs su un altro volume, è possibile inserire il nome simbolico del volume, come ad esempio \\?\Volume{2d9bd2a8-5df8-11d2-bdaa } È possibile determinare un nome di collegamento simbolico di un volume tramite il comando mountvol. Per ulteriori informazioni su mountvol, consultare la Guida in linea di Windows XP Professional. Vengono ripristinate tutte le impostazioni predefinite di Chkntfs eccetto il tempo di conteggio alla rovescia di Autochk. Il parametro /d svuota l elenco dei volumi esclusi mediante /x e cancella, inoltre, qualsiasi sessione di Autochk pianificata in precedenza, per essere eseguita al riavvio del computer. Una volta utilizzato questo parametro, Autochk viene eseguito su volumi contrassegnati come danneggiati al riavvio del computer. Viene modificato il tempo di conteggio alla rovescia di Autochk, specificandolo in secondi. Il conteggio predefinito è impostato a 10 secondi. Se il parametro /t viene utilizzato senza impostare :tempo, verrà visualizzato l ultimo tempo di conteggio alla rovescia utilizzato. Viene escluso il volume specificato per l analisi all avvio del computer. Con questo parametro possono essere esclusi soltanto volumi danneggiati; i volumi pianificati manualmente verranno ancora analizzati da Autochk. Viene pianificata l esecuzione di Autochk all avvio del computer sui volumi specificati nel caso siano danneggiati, escludendo i volumi segnalati dal parametro /x. Utilizzo del parametro /x per l esclusione dei volumi Il parametro /x deve essere utilizzato per impedire l esecuzione all avvio di Autochk sui volumi danneggiati. Sebbene non sia raccomandato l utilizzo di tale parametro per rimandare l esecuzione di Autochk a tempo indeterminato, è possibile utilizzarlo per impedirne l esecuzione. Quando si è a conoscenza, ad esempio, che un volume è danneggiato, è possibile utilizzare il parametro /x per rimandare l esecuzione di Autochk fino a quando si verifica un periodo di scarsa attività del computer, come ad esempio durante la notte oppure durante il fine settimana.

13 Capitolo 27 Risoluzione di problemi di dischi e file system 41 Il parametro /x non è cumulativo. Ogni suo utilizzo più recente sostituisce i precedenti. Digitando chkntfs e: /x, ad esempio, seguito da chkntfs f: /x, si esclude dall analisi soltanto il volume F. Per escludere molteplici volumi, elencarli tutti in un solo comando. È possibile, ad esempio, escludere sia E che F digitando chkntfs e: f: /x Nota È possibile configurare le risorse di dischi fisici in dischi cluster in modo che Chkdsk sia ignorato nel momento in cui il disco viene montato dal sistema. È possibile, inoltre, configurare il sistema per montare il disco anche nel caso Chkdsk incontri errori. Per ulteriori informazioni sulla configurazione di Chkdsk per l esecuzione su un disco cluster, consultare l articolo Q223023, Enhanced Disk Resource Private Properties Using Cluster Server. Per la ricerca dell articolo, vedere il collegamento della Knowledge Base di Microsoft alla pagina Web Resources all indirizzo (informazioni in lingua inglese). Utilizzo del parametro /c per l esecuzione di Autochk su volumi esclusi Se Chkntfs viene utilizzato per specificare quale volume venga contrassegnato come danneggiato e se si intende eseguire Autochk su tale volume all avvio del computer, occorrerà utilizzare il parametro /c. Questo parametro sostituisce il parametro /x, in tal modo è possibile eseguire Autochk su volumi in precedenza esclusi. Una volta eseguito Autochk, il volume rimane nell elenco degli esclusi. Nota È inoltre possibile utilizzare i comandi chkdsk /f oppure chkdsk /r per analizzare i volumi in precedenza esclusi mediante il comando chkntfs /x. Tramite il comando chkntfs /c Autochk viene eseguito esclusivamente all avvio e soltanto se il volume è contrassegnato come danneggiato. Il parametro /c è cumulativo. È possibile, ad esempio, specificare molteplici volumi digitando chkntfs c: /c chkntfs d: /c chkntfs e: /c È possibile specificare molteplici volumi contemporaneamente digitando chkntfs c: d: e: /c

14 42 Parte VI Risoluzione dei problemi del sistema Riduzione del tempo richiesto per l esecuzione di Chkdsk su volumi NTFS NTFS è un file system di journaling, dato che garantisce la coerenza del volume mediante l utilizzo della registrazione standard di transazione e delle tecniche di ripristino. Se un disco risulta danneggiato, sarà eseguita da NTFS una procedura di ripristino che accederà alle informazioni archiviate in un file di registro di transazione. La procedura di ripristino di NTFS garantisce il ripristino del volume a uno stato coerente. Per tale motivo, i volumi NTFS risultano raramente danneggiati. Attenzione Con NTFS non viene garantita l integrità dei dati degli utenti seguenti un istanza di danneggiamento del disco, anche immediatamente dopo l esecuzione di Chkdsk nel momento in cui viene individuato un danneggiamento. Chkdsk potrebbe non recuperare tutti i file e i file recuperati potrebbero essere danneggiati internamente. Occorre pertanto proteggere i dati importanti effettuando backup periodici. Occorre eseguire Chkdsk per la riparazione di danni provocati da errori del file system su un volume NTFS. È consigliabile eseguire chkdsk /f appena possibile, ma si può eseguire anche una versione più rapida di Chkdsk utilizzando i parametri /c e /i. Questi parametri sono stati designati per amministratori che gestiscono volumi NTFS eccezionalmente grandi e che per i quali è richiesta flessibilità nella gestione del tempo di inattività durante l esecuzione di Chkdsk. Attenzione Dopo l utilizzo di Chkdsk con i parametri /c e/i il volume può restare danneggiato. Occorre pertanto utilizzare tali parametri soltanto in situazioni in cui occorre ridurre al minimo il tempo d inattività del sistema. Nella tabella 27.5 vengono forniti brevi cenni generali su ciascun parametro e sulla potenziale riduzione di durata dell esecuzione di Chkdsk. La riduzione attuale varia in base a una combinazione di fattori, quali la proporzione di file per directory e la relativa velocità di input/output del disco rispetto alla velocità di CPU, rendendo complesso il calcolo del tempo necessario. Tabella 27.5 Cenni generali sui parametri /c e /i di Chkdsk Parametro Funzione /c Viene ignorato il processo che individua i cicli nella struttura delle directory. /i Viene ignorato il processo di confronto tra le voci di directory e i segmenti record file corrispondenti a tali voci. Potenziale riduzione di tempo in Chkdsk Dall uno al due per cento Dal cinquanta al settanta per cento

15 Utilizzo del parametro /c Capitolo 27 Risoluzione di problemi di dischi e file system 43 Il parametro /c può essere utilizzato per ignorare il processo di individuazione dei cicli nella struttura di directory. I cicli rappresentano una rara forma di danneggiamento in cui una sottodirectory considera se stessa come directory padre. Questo parametro può causare cicli di directory su un volume NTFS se utilizzato, sebbene possa permettere anche di incrementare la rapidità di esecuzione del processo di Chkdsk. Questi cicli potrebbero risultare inaccessibili dal resto della struttura delle directory e potrebbero causare il generarsi di file orfani. II file possono diventare orfani nel momento in cui i segmenti record file sono presenti ma non fanno più riferimento ad alcuna voce di directory. Il file rappresentato dal segmento potrebbe essere intatto in ogni senso, sebbene sia invisibile a tutti i programmi, inclusi i programmi di backup. Utilizzo del parametro /i Il parametro /i viene utilizzato per ignorare il processo di confronto tra voci della directory e segmenti record file corrispondenti a queste voci. Un segmento record file presente nella tabella file master identifica in maniera univoca ciascun file e directory presente in un volume NTFS. Nel momento in cui viene utilizzato il parametro /i, le voci di directory vengono analizzate per verificarne la coerenza, sebbene non siano necessariamente coerenti con i dati archiviati nei segmenti record file corrispondenti. Tramite l utilizzo di questo parametro, i file possono diventare orfani nel caso rimangano le voci di directory, ma le voci fanno riferimento a segmenti incorretti. In tal caso i file esistono ma i programmi incontrano errori nel momento in cui tentano di accedere ad essi. Per ulteriori informazioni sull utilizzo dei parametri /i e/c, consultare l articolo Q187941, An Explanation of CHKDSK and the New /C and /I Switches. Per la ricerca dell articolo, selezionare il collegamento alla Knowledge Base di Microsoft nella pagina Web Resources all indirizzo (informazioni in lingua inglese). Esecuzione di Chkdsk su computer d importanza strategica Se, durante l utilizzo degli strumenti Chkntfs o Fsutil, si rileva che un computer di importanza strategica è contrassegnato come danneggiato, sarà fondamentale agire in uno dei modi elencati di seguito. Non intervenire La scelta di non intervenire può risultare necessaria se si tratta di un computer che deve essere in linea ventiquattro ore su ventiquattro. L aspetto negativo di questa opzione consiste nel fatto che un danno relativamente minore può aggravarsi se non si interviene appena possibile nella riparazione. Considerare pertanto questa opzione esclusivamente se il mantenimento in linea del computer è più importante dell integrità dei dati archiviati nel volume danneggiato al suo interno. Tutti i dati devono essere considerati a rischio finché non viene eseguito Chkdsk. Eseguire la versione completa di Chkdsk Con tale opzione vengono riparati tutti i dati del file system, ripristinando tutti i dati degli utenti recuperabili tramite una procedura automatica. L aspetto negativo dell operazione è rappresentato dal fatto che il computer potrebbe dover essere inutilizzabile per alcune ore, cosa inopportuna per certi computer d importanza strategica. Eseguire una versione abbreviata di Chkdsk utilizzando una combinazione dei parametri /c e /i. Con questa opzione vengono riparati danni minori che possono aggravarsi molto più rapidamente rispetto al caso in cui venga eseguita la versione completa di Chkdsk; tuttavia tale opzione potrebbe non riparare tutti i danni. L esecuzione completa di Chkdsk è necessaria per garantire un ripristino di tutti i dati recuperabili.

16 44 Parte VI Risoluzione dei problemi del sistema Determinazione della durata di esecuzione di Chkdsk Il metodo migliore per valutare la durata di esecuzione di Chkdsk su un determinato volume è quello di effettuare un esecuzione di prova in modalità di sola lettura durante un periodo di scarso utilizzo del volume. Occorre, tuttavia, prestare attenzione durante l utilizzo della modalità di sola lettura per la determinazione della durata, per i motivi elencati di seguito. L'esecuzione in modalità di sola lettura di Chkdsk potrebbe non riuscire oppure segnalare falsi errori La procedura di esecuzione di Chkdsk in sola lettura è divisa in tre fasi. Se vengono individuati errori nelle prime fasi, il programma potrebbe interrompersi prima di averle completate tutte. Chkdsk talvolta segnala falsi errori durante la modalità di sola lettura e potrebbe segnalare il danneggiamento del volume anche quando quest ultimo non è danneggiato. Potrebbe essere segnalato un danno, ad esempio, nel caso in cui NTFS modifichi una sezione del disco in base alle operazioni effettuate da un programma nello stesso tempo in cui tale sezione viene esaminata da Chkdsk. Un volume deve essere statico durante la verifica, e il solo modo per garantire ciò è bloccarlo. Il volume viene bloccato solamente con la specificazione dei parametri /f, /r oppure /x. Occorre pertanto eseguire Chkdsk per più di una volta in modo che tutte le fasi nella modalità di sola lettura vengano completate. Il carico del sistema può influenzare il tempo di durata di Chkdsk Per eseguire Chkdsk è richiesto un utilizzo intensivo della CPU e del disco. Se sono in esecuzione intense operazioni di I/O ed esiste un elevato utilizzo della CPU durante l esecuzione di Chdksk in modalità di sola lettura, il tempo richiesto per il completamento dell operazione diventerà maggiore. Chkdsk e Autochk non richiedono lo stesso tempo per completare le operazioni Chkdsk viene eseguito durante l esecuzione di Windows XP Professional, mentre Autochk viene eseguito prima di essa. Sebbene l esecuzione di Autochk all avvio conferisca l utilizzo esclusivo delle risorse di CPU e disco I/O a Chkdsk, lo priva anche del beneficio di sfruttare la memoria virtuale. Pertanto, sebbene Autochk venga eseguito di norma più rapidamente rispetto a Chkdsk, i sistemi con una quantità di RAM relativamente bassa potrebbero causare rallentamenti maggiori nell utilizzo di Autochk rispetto a Chkdsk. La riparazione dei danni richiede maggior tempo Il processo in sola lettura di Chkdsk può essere completato soltanto nel caso in cui non vengano individuati danni maggiori. Nel caso siano presenti errori minori, la loro riparazione richiederà una quantità di tempo maggiore rispetto a quelle necessaria all esecuzione in modalità di sola lettura di Chkdsk. Se il volume presenta, tuttavia, danni maggiori, il tempo necessario potrà aumentare in proporzione al numero di file danneggiati. Ripristino di cluster perduti su volumi FAT Dato che alcune riparazioni sui volumi FAT, come ad esempio la correzione di cluster (noti anche come unità di allocazione) perduti oppure di file con collegamenti incrociati, modificano la tabella di allocazione file del volume e possono causare la perdita di dati, viene prima richiesta conferma da Chkdsk con un messaggio simile al seguente. 10 unità di allocazione perse rilevate in 3 catene. Convertire i concatenamenti persi in file? (S/N) Premendo il pulsante N, saranno riparati da Windows XP Professional gli errori sul volume ma non saranno salvati i contenuti dei cluster perduti. Premendo il pulsante S, si tenterà di identificare la cartella a cui appartengono. Nel caso la cartella venga identificata, concatenamenti dei cluster perduti verranno salvati come file.

17 Capitolo 27 Risoluzione di problemi di dischi e file system 45 Nel caso in cui Windows XP Professional non possa identificare la cartella o le cartelle non esistano, ciascun concatenamento di cluster perduti sarà salvato in una cartella Found.xxx, con xxx corrispondente a un numero sequenziale che ha inizio con 000. Nel caso non esista una cartella Found.000, ne verrà creata una nella directory principale. Se sono presenti una o più cartelle sequenziali di nome Found.xxx (con inizio da 000), sarà creata una cartella con il successivo numero in sequenza. Queste cartelle vengono create come cartelle di sistema nascoste. Per visualizzare un elenco delle cartelle Found.xxx trovate, digitare dir /a nel prompt dei comandi della directory principale. Per informazioni sulla visualizzazione delle cartelle di sistema nascoste in Risorse del Computer oppure in Esplora risorse, consultare la Guida in linea di Windows XP Professional. Una volta identificata oppure creata la cartella di archiviazione, uno o più file con nome in formato Filennnn.chk vengono salvati al suo interno. Il primo file salvato viene denominato File0000.chk, il secondo File0001.chk, e così via. Al termine di Chkdsk è possibile esaminare il contenuto di tali file con un editor di testo, ad esempio Blocco note, per verificare l eventuale presenza di dati necessari. Se i concatenamenti convertiti provengono da file binari danneggiati, non saranno più di alcun valore. È possibile eliminare i file chk una volta salvati i dati utili. Attenzione Dato che altri programmi potrebbero creare e utilizzare file con estensione chk, occorre prestare attenzione nel cancellare esclusivamente i file chk presenti nelle cartelle Found.xxx Esecuzione di Chkdsk da Risorse del computer o da Esplora risorse Oltre a una versione di riga di comando di Chkdsk, è possibile eseguire il programma da Risorse del computer oppure da Esplora risorse. La versione grafica di Chkdsk offre l equivalente dei parametri di modalità di sola lettura, /f e /r. Nel caso non sia possibile bloccare il volume, verrà consentita l esecuzione di Autochk al successivo riavvio del computer. Non è possibile smontare il volume allo stesso modo in cui si effettua tale operazione con la versione di riga di comando, né è possibile utilizzare altri parametri di Chkdsk, come ad esempio /c oppure /i. Occorre utilizzare la versione di riga di comando di Chkdsk per poter usufruire di tutti i parametri. Per eseguire Chkdsk da Risorse del computer oppure da Esplora risorse, attenersi alla procedura riportata di seguito. 1. In Risorse del computer oppure in Esplora risorse, fare clic con il pulsante destro del mouse sul volume che si intende esaminare, quindi fare clic su Proprietà. 2. Nella scheda Strumenti scegliere Esegui ScanDisk. 3. Eseguire uno dei passaggi riportati di seguito. Per eseguire Chkdsk in modalità di sola lettura fare clic su Avvia. Per eseguire Chkdsk utilizzando il parametro /f, selezionare la casella Correggi automaticamente gli errori del file system, quindi fare clic su Avvia. Per eseguire Chkdsk utilizzando il parametro /r, selezionare la casella Cerca i settori danneggiati e tenta il ripristino, quindi fare clic su Avvia.

18 46 Parte VI Risoluzione dei problemi del sistema Utilità di deframmentazione dischi A causa della frammentazione, il disco effettua un numero maggiore di ricerche dei dati al suo interno, provocando rallentamenti nel trasferimento di questi e nelle prestazioni del disco. Il metodo di archiviazione dei file sul disco può richiedere una deframmentazione periodica. La frammentazione può aver luogo a causa dei seguenti motivi. Viene creato un file ma il volume non dispone di un gruppo di cluster contigui liberi abbastanza grandi da contenere l intero file. Pertanto quest ultimo è spezzato in vari frammenti e diviso tra i cluster non contigui. Il file viene modificato in modo da poter essere distribuito nello spazio esistente su disco. Nel momento in cui un file utilizza tutti i cluster in un gruppo di cluster liberi contigui, viene diviso in frammenti archiviati in cluster liberi altrove sul disco. Sebbene i volumi FAT e NTFS siano designati per fornire un archiviazione dei dati più rapida e più efficiente nel momento in cui vengono salvati, i file system richiedono un tempo maggiore nel leggere e per scrivere su file frammentati rispetto che su file non frammentati. Nel momento in cui i file su disco diventano molto frammentati, le prestazioni subiscono notevoli peggioramenti, dato che le testine del disco devono muoversi su diverse tracce per individuare tutti i frammenti del file. Tramite gli strumenti di deframmentazione questo problema viene risolto trasferendo i file in cluster contigui sul disco. La riduzione della frammentazione riduce la quantità di movimenti meccanici necessari per l individuazione di tutti i cluster di un file, in tal modo le prestazioni del disco migliorano. Con Windows XP Professional sono forniti due metodi per la deframmentazione dei volumi FAT e NTFS: Lo snap-in Utilità di deframmentazione dischi (Dfrg.msc). Il nuovo strumento di riga di comando di Utilità di deframmentazione dischi (Defrag.exe). Entrambi gli strumenti possono riorganizzare file, cartelle, programmi e spazio inutilizzato sul disco rigido del computer allo scopo di ottimizzarne le prestazioni. Questi strumenti sono inoltre migliorati in Windows XP Professional, ed è possibile effettuare le operazioni elencate di seguito. Deframmentare volumi che utilizzano qualsiasi dimensione di cluster Deframmentare file minori di 16 cluster Deframmentare la tabella file master (MFT). La quantità di tempo necessaria al processo di deframmentazione varia in base a diversi fattori, quali le dimensioni del volume, il numero e le dimensioni dei file sul volume, la quantità di frammentazione e quanto il sistema sia impegnato in altre operazioni durante la deframmentazione. Prima di utilizzare gli strumenti di deframmentazione dischi Vi sono alcune limitazioni che occorre tenere in considerazione prima di effettuare la deframmentazione. È possibile deframmentare esclusivamente i volumi locali, e soltanto un volume alla volta. Occorre avere accesso in qualità di amministratore o come membro del gruppo Administrators per poter effettuare la deframmentazione.

19 Capitolo 27 Risoluzione di problemi di dischi e file system 47 Non è possibile utilizzare lo strumento di riga di comando Defrag.exe mentre lo snap-in Utilità di deframmentazione dischi è aperto. Non è possibile effettuare la deframmentazione di volumi contrassegnati dal file system come danneggiati. Occorre eseguire Chkdsk sul volume danneggiato prima di poterlo deframmentare. Per determinare se un volume è danneggiato utilizzare il comando fsutil dirty query. Per ulteriori informazioni su Chkdsk, consultare le sezioni precedenti di questo capitolo. Per ottenere, inoltre, i migliori risultati con gli strumenti di deframmentazione, occorre seguire le direttive elencate di seguito. Assicurarsi di disporre di almeno il 15% di spazio libero su disco prima della deframmentazione. Questo spazio libero viene utilizzato da Windows XP Professional come area di riorganizzazione dei frammenti dei file. Sebbene sia possibile deframmentare parzialmente i volumi con meno del 15% di spazio libero su disco, è consigliabile eliminare file non indispensabili o trasferirli su un altro volume per incrementare lo spazio libero a un minimo del 15%. È possibile, inoltre, utilizzare lo strumento Pulitura disco per eliminare i file non indispensabili. Per ulteriori informazioni sull utilizzo di Pulitura disco, consultare la Guida in linea di Windows XP Professional. Non eseguire Backup (manuale o pianificato) contemporaneamente con l esecuzione degli strumenti di deframmentazione, dato che l utilizzo di Backup mette in pausa il processo di deframmentazione. Nel programma Backup incluso con Windows XP Professional vengono utilizzati snapshot che consentono agli utenti oppure alle applicazioni di continuare a lavorare durante il backup. Il processo di deframmentazione viene riavviato dopo la rimozione degli snapshot di volume da parte di Backup. Per ulteriori informazioni sugli snapshot di volume, consultare Backup e ripristino nel presente Resource Kit. Esecuzione dello snap-in Utilità di deframmentazione dischi Utilizzando lo snap-in Utilità di deframmentazione dischi è possibile analizzare il volume prima di deframmentarlo, in modo da visualizzare quanti file e cartelle frammentati esistono. Se gli elementi frammentati rappresentano almeno il 10% degli elementi totali nel volume, Utilità di deframmentazione dischi consiglierà di effettuare la deframmentazione. Se gli elementi frammentati rappresentano meno del 10% degli elementi totali nel volume,è possibile effettuare la deframmentazione oppure visualizzare il rapporto della frammentazione. Per avviare lo snap-in Utilità di deframmentazione dischi, attenersi alla procedura riportata di seguito. Fare clic su Start, quindi su Esegui, digitare dfrg.msc e fare clic su OK. Nella figura 27.2 viene mostrata la divisione dello snap-in in due aree principali. L area superiore elenca i volumi presenti sul computer locale e consente la selezione di un volume da analizzare e deframmentare. Nell area inferiore viene visualizzata una rappresentazione grafica dello stato di frammentazione del volume. Con i colori vengono indicate le condizioni del volume. I settori rossi indicano i file frammentati. I settori blu indicano i file contigui (non frammentati).

20 48 Parte VI Risoluzione dei problemi del sistema I settori bianchi mostrano lo spazio libero sul volume. Sui volumi NTFS i settori bianchi possono anche rappresentare la zona di MFT. Per ulteriori informazioni sulla zona di MFT, consultare File System nel presente Resource Kit. Le sezioni verdi rappresentano i file che non possono essere spostati. Di norma in essi viene incluso il file di paginazione, ma sui volumi NTFS i settori verdi potrebbero anche rappresentare lo spazio utilizzato dal journal delle modifiche e dal file di registro di NTFS. Figura 27.2 Lo snap-in Utilità di deframmentazione dischi Confrontando la barra Stima utilizzo disco prima della deframmentazione con la barra Stima utilizzo disco dopo deframmentazione è possibile osservare i benefici apportati al volume dopo la deframmentazione Il rapporto di deframmentazione fornisce ulteriori dettagli sullo stato di frammentazione del volume. È consigliabile analizzare periodicamente i volumi e deframmentarli quando è consigliato dall Unità di deframmentazione dischi.

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 PREVENIRE: Cenni preliminari su Ripristino configurazione di sistema Ripristino configurazione di sistema è un componente

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Acer erecovery Management

Acer erecovery Management 1 Acer erecovery Management Sviluppato dal team software Acer, Acer erecovery Management è uno strumento in grado di offrire funzionalità semplici, affidabili e sicure per il ripristino del computer allo

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedure adatte a sistemi con sistema operativo Microsoft Windows 7 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

5-1 FILE: CREAZIONE NUOVO DOCUMENTO

5-1 FILE: CREAZIONE NUOVO DOCUMENTO Capittol lo 5 File 5-1 FILE: CREAZIONE NUOVO DOCUMENTO In Word è possibile creare documenti completamente nuovi oppure risparmiare tempo utilizzando autocomposizioni o modelli, che consentono di creare

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Dal menù a discesa scegliere <proprietà> apparirà finestra <proprietà disco locale C:>

Dal menù a discesa scegliere <proprietà> apparirà finestra <proprietà disco locale C:> Manutenzione periodica del nostro computer (volete che il vostro computer sia sempre efficiente e pulito? fate come me,eseguite queste operazioni una volta alla settimana.) 1 ) Svuotare il cestino. secondo

Dettagli

Risolvere i problemi di avvio di Windows XP

Risolvere i problemi di avvio di Windows XP Risolvere i problemi di avvio di Windows XP Un computer che esegue Windows XP non riesce più ad avviarsi correttamente e, invece di caricare il sistema operativo, mostra una schermata DOS con il messaggio:

Dettagli

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente Istruzioni per l uso della Guida Istruzioni per l uso della Guida Sulla barra degli strumenti: Pagina precedente / Pagina successiva Passa alla pagina Indice / Passa alla pagina Precauzioni Stampa Ottimizzate

Dettagli

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. E stato previsto l utilizzo di uno specifico prodotto informatico (denominato

Dettagli

ACO Archiviazione Elettronica e Conservazione sostitutiva

ACO Archiviazione Elettronica e Conservazione sostitutiva ACO Archiviazione Elettronica e Conservazione sostitutiva Dicembre 2010 INDICE A) PRODOTTI OGGETTO DELL AGGIORNAMENTO... 1 B) DISTINTA DI COMPOSIZIONE... 1 C) NOTE DI INSTALLAZIONE... 1 INSTALLAZIONE DELL

Dettagli

Le Partizioni. Corsi di Formazione "Open Source & Scuola" Provincia di Pescara gennaio 2005 aprile 2005. WinFAT32 24,00% WinNTFS 22,00% Swap 11,00%

Le Partizioni. Corsi di Formazione Open Source & Scuola Provincia di Pescara gennaio 2005 aprile 2005. WinFAT32 24,00% WinNTFS 22,00% Swap 11,00% Corsi di Formazione "Open Source & Scuola" Provincia di Pescara gennaio 2005 aprile 2005 Le Partizioni WinFAT32 24,00% WinNTFS 22,00% Swap 11,00% WinNTFS WinFAT32 Swap Linux Linux 43,00% 1 Cosa sono? Un

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27 Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione

Dettagli

(A) CONOSCENZA TERMINOLOGICA (B) CONOSCENZA E COMPETENZA

(A) CONOSCENZA TERMINOLOGICA (B) CONOSCENZA E COMPETENZA (A) CONOSCENZA TERMINOLOGICA Dare una breve descrizione dei termini introdotti: Condivisione locale Condivisione di rete Condivisione web Pulitura disco Riquadro delle attività (B) CONOSCENZA E COMPETENZA

Dettagli

5.3 TABELLE 5.3.1 RECORD 5.3.1.1 Inserire, eliminare record in una tabella Aggiungere record Eliminare record

5.3 TABELLE 5.3.1 RECORD 5.3.1.1 Inserire, eliminare record in una tabella Aggiungere record Eliminare record 5.3 TABELLE In un sistema di database relazionali le tabelle rappresentano la struttura di partenza, che resta poi fondamentale per tutte le fasi del lavoro di creazione e di gestione del database. 5.3.1

Dettagli

Introduzione. Introduzione a NTI Shadow. Panoramica della schermata iniziale

Introduzione. Introduzione a NTI Shadow. Panoramica della schermata iniziale Introduzione Introduzione a NTI Shadow Benvenuti in NTI Shadow! Il nostro software consente agli utenti di pianificare dei processi di backup continui che copiano una o più cartelle ( origine del backup

Dettagli

Esame di Informatica CHE COS È UN FOGLIO ELETTRONICO CHE COS È UN FOGLIO ELETTRONICO CHE COS È UN FOGLIO ELETTRONICO. Facoltà di Scienze Motorie

Esame di Informatica CHE COS È UN FOGLIO ELETTRONICO CHE COS È UN FOGLIO ELETTRONICO CHE COS È UN FOGLIO ELETTRONICO. Facoltà di Scienze Motorie Facoltà di Scienze Motorie CHE COS È UN FOGLIO ELETTRONICO Una tabella che contiene parole e numeri che possono essere elaborati applicando formule matematiche e funzioni statistiche. Esame di Informatica

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

IL SISTEMA OPERATIVO

IL SISTEMA OPERATIVO IL SISTEMA OPERATIVO Windows è il programma che coordina l'utilizzo di tutte le componenti hardware che costituiscono il computer (ad esempio la tastiera e il mouse) e che consente di utilizzare applicazioni

Dettagli

Ripristino di un Registro di sistema danneggiato che impedisce l'avvio di Windows XP

Ripristino di un Registro di sistema danneggiato che impedisce l'avvio di Windows XP 1 of 5 18/10/2008 10.39 Ripristino di un Registro di sistema danneggiato che impedisce l'avvio di Windows XP Visualizza i prodotti a cui si riferisce l articolo. Su questa pagina Sommario Informazioni

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Come usare P-touch Transfer Manager

Come usare P-touch Transfer Manager Come usare P-touch Transfer Manager Versione 0 ITA Introduzione Avviso importante Il contenuto di questo documento e le specifiche di questo prodotto sono soggetti a modifica senza preavviso. Brother si

Dettagli

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo Creazione di moduli Creazione di moduli Che cos'è un modulo? Un elenco di domande accompagnato da aree in cui è possibile scrivere le risposte, selezionare opzioni. Il modulo di un sito Web viene utilizzato

Dettagli

Capitolo 1 Installazione del programma

Capitolo 1 Installazione del programma Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:

Dettagli

Gestione delle Cartelle dei Messaggi di Posta Elettronica

Gestione delle Cartelle dei Messaggi di Posta Elettronica CADMO Infor ultimo aggiornamento: febbraio 2012 Gestione delle Cartelle dei Messaggi di Posta Elettronica Premessa...1 Le Cartelle dei Messaggi di Posta Elettronica utilizzate da Outlook Express...2 Cose

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

Procedura aggiornamento firmware

Procedura aggiornamento firmware Procedura aggiornamento firmware Sommario Introduzione... 3 Caratteristiche versione firmware... 3 Strumentazione necessaria e requisiti di base... 3 Operazioni preliminari... 4 Procedura aggiornamento...

Dettagli

Laplink FileMover Guida introduttiva

Laplink FileMover Guida introduttiva Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp

Dettagli

Personalizzazione del PC

Personalizzazione del PC È la prima volta che utilizzi Windows 7? Anche se questa versione di Windows è molto simile a quella precedente, potrebbero tornarti utili alcune informazioni per partire a razzo. Questa Guida contiene

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

STRUMENTI DI PRESENTAZIONE MODULO 6

STRUMENTI DI PRESENTAZIONE MODULO 6 STRUMENTI DI PRESENTAZIONE MODULO 6 2012 A COSA SERVE POWER POINT? IL PROGRAMMA NASCE PER LA CREAZIONE DI PRESENTAZIONI BASATE SU DIAPOSITIVE (O LUCIDI) O MEGLIO PER PRESENTARE INFORMAZIONI IN MODO EFFICACE

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

Samsung Auto Backup FAQ

Samsung Auto Backup FAQ Samsung Auto Backup FAQ Installazione D: Ho effettuato il collegamento con l Hard Disk esterno Samsung ma non è successo nulla. R: Controllare il collegamento cavo USB. Se l Hard Disk esterno Samsung è

Dettagli

BACKUP o Salvataggio dei dati. Avviare il programma Backup. Fare il Backup dei file. Corso base di Informatica

BACKUP o Salvataggio dei dati. Avviare il programma Backup. Fare il Backup dei file. Corso base di Informatica BACKUP o Salvataggio dei dati La miglior protezione da incendi, mancanza di energia elettrica, dischi rovinati, virus informatici o furto, per i vostri dati registrati sul Computer è creare con una certa

Dettagli

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE

Dettagli

Backup e ripristino Guida per l'utente

Backup e ripristino Guida per l'utente Backup e ripristino Guida per l'utente Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute

Dettagli

MANUALE UTENTE Fiscali Free

MANUALE UTENTE Fiscali Free MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato

Dettagli

Gestione completa delle prestazioni

Gestione completa delle prestazioni Gestione completa delle prestazioni Funziona anche con Windows XP e Windows Vista 2013 Un applicazione agile e potente per la messa a punto e la manutenzione delle prestazioni del vostro computer. Download

Dettagli

Internet Explorer 6. Gestione cookie

Internet Explorer 6. Gestione cookie Internet Explorer 6 Internet Explorer 6 è una raccolta di tecnologie di base di Windows XP Home Edition e Windows XP Professional che garantisce riservatezza, affidabilità, flessibilità e libertà durante

Dettagli

Sage Start Archivio file Guida. Dalla versione 2015 09.10.2014

Sage Start Archivio file Guida. Dalla versione 2015 09.10.2014 Sage Start Archivio file Guida Dalla versione 2015 09.10.2014 Sommario 1.0 Introduzione 3 1.1 Moduli con archivio file 3 1.2 Informazioni generali 3 1.2.1 Cancellazione di record di dati 4 1.2.2 Duplicazione

Dettagli

Procedura aggiornamento firmware H02

Procedura aggiornamento firmware H02 Procedura aggiornamento firmware H02 Sommario Introduzione... 3 Caratteristiche versione firmware... 3 Strumentazione necessaria e requisiti di base... 3 Procedura aggiornamento... 4 Appendice... 11 Risoluzione

Dettagli

Procedura di creazione di un set di dischi di ripristino del sistema.

Procedura di creazione di un set di dischi di ripristino del sistema. Procedura di creazione di un set di dischi di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8 Consigliamo di eseguire quest operazione alla prima accensione

Dettagli

Word prima lezione. Prof. Raffaele Palladino

Word prima lezione. Prof. Raffaele Palladino 7 Word prima lezione Word per iniziare aprire il programma Per creare un nuovo documento oppure per lavorare su uno già esistente occorre avviare il programma di gestione testi. In ambiente Windows, esistono

Dettagli

Corso basi di dati Installazione e gestione di PWS

Corso basi di dati Installazione e gestione di PWS Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del

Dettagli

Backup e ripristino Guida per l'utente

Backup e ripristino Guida per l'utente Backup e ripristino Guida per l'utente Copyright 2007 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute in

Dettagli

Università di L Aquila Facoltà di Biotecnologie Agro-alimentari

Università di L Aquila Facoltà di Biotecnologie Agro-alimentari RIFERIMENTI Università di L Aquila Facoltà di Biotecnologie Agro-alimentari Esame di Laboratorio di informatica e statistica Parte 3 (versione 1.0) Il riferimento permette di identificare univocamente

Dettagli

Word per iniziare: aprire il programma

Word per iniziare: aprire il programma Word Lezione 1 Word per iniziare: aprire il programma Per creare un nuovo documento oppure per lavorare su uno già esistente occorre avviare il programma di gestione testi. In ambiente Windows, esistono

Dettagli

Organizzare i file. 1. Le cartelle e i file

Organizzare i file. 1. Le cartelle e i file Guida n 2 Organizzare i file Le cartelle e i file Copiare, cancellare, spostare file e cartelle Cercare file e cartelle Windows funziona come un "archivio virtuale" particolarmente ordinato. Al suo interno,

Dettagli

Esame n 2 per il conseguimento della patente europea del computer E.C.D.L. 19/11/2010 realizzato dal prof.conti Riccardo 1

Esame n 2 per il conseguimento della patente europea del computer E.C.D.L. 19/11/2010 realizzato dal prof.conti Riccardo 1 Esame n 2 per il conseguimento della patente europea del computer E.C.D.L 19/11/2010 realizzato dal prof.conti Riccardo 1 1. I PRIMI PASSI INDICE GENERALE 2. COMANDI DI GESTIONE FINESTRA 3. DISPOSIZIONE

Dettagli

Nokia C110/C111 scheda LAN senza filo Manuale di installazione

Nokia C110/C111 scheda LAN senza filo Manuale di installazione Nokia C110/C111 scheda LAN senza filo Manuale di installazione DICHIARAZIONE DI CONFORMITÀ Noi, NOKIA MOBILE PHONES Ltd dichiariamo sotto la nostra esclusiva responsabilità che i prodotti DTN-10 e DTN-11

Dettagli

4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO

4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO 4.1 PER INIZIARE 4.1.1 PRIMI PASSI COL FOGLIO ELETTRONICO 4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO L icona del vostro programma Excel può trovarsi sul desktop come in figura. In questo caso basta

Dettagli

Gestione File e Cartelle

Gestione File e Cartelle Gestione File e Cartelle Gestione File e Cartelle 1 Formattare il floppy disk Attualmente, tutti i floppy in commercio sono già formattati, ma può capitare di dover eseguire questa operazione sia su un

Dettagli

Acer erecovery Management

Acer erecovery Management Acer erecovery Management Acer erecovery Management mette a disposizione un modo rapido, affidabile e sicuro per ripristinare il computer sulle impostazioni predefinite, oppure sulla configurazione del

Dettagli

Applicazione JobScheduler su DB SQL Milano, lì 14/09/2009

Applicazione JobScheduler su DB SQL Milano, lì 14/09/2009 Documentazione KING Applicazione JobScheduler su DB SQL Milano, lì 14/09/2009 Microsoft SQL Server dispone del servizio di Job Scheduler, o Schedulatore di attività: si tratta di un applicativo che consente

Dettagli

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

On-line Corsi d Informatica sul web

On-line Corsi d Informatica sul web On-line Corsi d Informatica sul web Corso base di Windows Università degli Studi della Repubblica di San Marino Capitolo 1 IL DESKTOP Quando si avvia il computer, si apre la seguente schermata che viene

Dettagli

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Applicando le tecnologie di crittografia più avanzate, Acer edatasecurity Management offre agli utenti Acer PC una maggiore protezione dei dati personali e la possibilità

Dettagli

Aggiornamenti Sistema Addendum per l utente

Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli

Dettagli

Procedura aggiornamento firmware. Prestige

Procedura aggiornamento firmware. Prestige Procedura aggiornamento firmware Prestige Sommario Introduzione... 3 Caratteristiche versione firmware... 3 Strumentazione necessaria e requisiti di base... 3 Procedura aggiornamento... 4 Appendice...

Dettagli

SCARICO DATI ONETOUCH Verio per EuroTouch Home GUIDA ALL USO

SCARICO DATI ONETOUCH Verio per EuroTouch Home GUIDA ALL USO SCARICO DATI ONETOUCH Verio per EuroTouch Home GUIDA ALL USO Sommario Installazione dell applicazione... 3 L applicazione... 4 Requisiti... 4 Avvio dell applicazione... 4 Connessione al Database di EuroTouch

Dettagli

Guida Rapida di Syncronize Backup

Guida Rapida di Syncronize Backup Guida Rapida di Syncronize Backup 1) SOMMARIO 2) OPZIONI GENERALI 3) SINCRONIZZAZIONE 4) BACKUP 1) - SOMMARIO Syncronize Backup è un software progettato per la tutela dei dati, ed integra due soluzioni

Dettagli

29. Inventari. Software SHOP_NET Manuale d uso Vers. 3.0-2010. Valorizzazione Inventario

29. Inventari. Software SHOP_NET Manuale d uso Vers. 3.0-2010. Valorizzazione Inventario 29. Inventari Valorizzazione Inventario Il programma dispone di un sistema di valorizzazione dell inventario teorico che si basa sul numero di Record presenti negli Archivi Giacenze degli Articoli Univoci

Dettagli

2.2.2.1 Identificare le diverse parti di una finestra: barra del titolo, barra dei menu, barra degli strumenti, barra di stato, barra di scorrimento.

2.2.2.1 Identificare le diverse parti di una finestra: barra del titolo, barra dei menu, barra degli strumenti, barra di stato, barra di scorrimento. Uso del computer e gestione dei file 57 2.2.2.1 Identificare le diverse parti di una finestra: barra del titolo, barra dei menu, barra degli strumenti, barra di stato, barra di scorrimento. All interno

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

Indicatore archiviazione

Indicatore archiviazione Introduzione Memeo Instant Backup è una soluzione semplice per il complesso mondo digitale. Grazie al backup automatico e continuo dei file importanti dell'unità C, Memeo Instant Backup protegge i dati

Dettagli

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati.

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati. Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati. Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati. Qlik, QlikTech, Qlik

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per Windows

Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per Windows Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per Windows IBM SPSS Modeler Text Analytics Server può essere installato e configurato per essere eseguito su un computer su cui è in

Dettagli

Configurazione della ricerca desktop di Nepomuk. Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith

Configurazione della ricerca desktop di Nepomuk. Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith Configurazione della ricerca desktop di Nepomuk Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith 2 Indice 1 Introduzione 4 1.1 Impostazioni di base....................................

Dettagli

Database 1 biblioteca universitaria. Testo del quesito

Database 1 biblioteca universitaria. Testo del quesito Database 1 biblioteca universitaria Testo del quesito Una biblioteca universitaria acquista testi didattici su indicazione dei professori e cura il prestito dei testi agli studenti. La biblioteca vuole

Dettagli

Procedura aggiornamento firmware

Procedura aggiornamento firmware Procedura aggiornamento firmware Sommario Introduzione... 3 Caratteristiche versione firmware... 3 Strumentazione necessaria e requisiti di base... 3 Operazioni preliminari... 4 Procedura aggiornamento...

Dettagli

Procedura di creazione di un set di dischi di ripristino del sistema.

Procedura di creazione di un set di dischi di ripristino del sistema. Procedura di creazione di un set di dischi di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 7 Consigliamo di eseguire quest operazione alla prima accensione

Dettagli

Procedura aggiornamento firmware

Procedura aggiornamento firmware Procedura aggiornamento firmware Sommario Introduzione... 3 Caratteristiche versione firmware... 3 Strumentazione necessaria e requisiti di base... 3 Operazioni preliminari... 4 Procedura aggiornamento...

Dettagli

PIANO DI TUTELA DELLE ACQUE DELLA SICILIA (di cui all'art. 121 del Decreto Legislativo 3 aprile 2006, n 152)

PIANO DI TUTELA DELLE ACQUE DELLA SICILIA (di cui all'art. 121 del Decreto Legislativo 3 aprile 2006, n 152) Commissario Delegato per l Emergenza Bonifiche e la Tutela delle Acque in Sicilia PIANO DI TUTELA DELLE ACQUE DELLA SICILIA (di cui all'art. 121 del Decreto Legislativo 3 aprile 2006, n 152) Sistema WEB-GIS

Dettagli

Backup e ripristino Guida per l'utente

Backup e ripristino Guida per l'utente Backup e ripristino Guida per l'utente Copyright 2008 Hewlett-Packard Development Company, L.P. Windows e Windows Vista sono marchi o marchi registrati di Microsoft Corporation negli Stati Uniti e/o in

Dettagli

Direzione Impresa, Lavoro e Scuola Area Produzione e Servizi - Agricoltura. Settore Calamità ed Avversità Naturali in Agricoltura

Direzione Impresa, Lavoro e Scuola Area Produzione e Servizi - Agricoltura. Settore Calamità ed Avversità Naturali in Agricoltura Pag. 1 di 15 Presentazione domanda iniziale e Comunicazioni Pag. 2 di 15 Sommario... 1 Dettaglio azienda... 3 Pratiche e Comunicazioni... 3 Nuova Domanda... 4 Dati identificativi... 5 Referente del Progetto...

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1 IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

L amministratore di dominio

L amministratore di dominio L amministratore di dominio Netbuilder consente ai suoi clienti di gestire autonomamente le caselle del proprio dominio nel rispetto dei vincoli contrattuali. Ciò è reso possibile dall esistenza di un

Dettagli

Modulo 6 Strumenti di presentazione

Modulo 6 Strumenti di presentazione Modulo 6 Strumenti di presentazione Gli strumenti di presentazione permettono di realizzare documenti ipertestuali composti da oggetti provenienti da media diversi, quali: testo, immagini, video digitali,

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti

Dettagli

BMSO1001. Orchestrator. Istruzioni d uso 02/10-01 PC

BMSO1001. Orchestrator. Istruzioni d uso 02/10-01 PC BMSO1001 Orchestrator Istruzioni d uso 02/10-01 PC 2 Orchestrator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti fondamentali 4

Dettagli

3.6 Preparazione stampa

3.6 Preparazione stampa Università degli Studi dell Aquila Corso ECDL programma START Modulo 3 - Elaborazione Testi 3.6 Preparazione stampa Maria Maddalena Fornari Impostazioni di pagina Le impostazioni del documento utili ai

Dettagli

IRSplit. Istruzioni d uso 07/10-01 PC

IRSplit. Istruzioni d uso 07/10-01 PC 3456 IRSplit Istruzioni d uso 07/10-01 PC 2 IRSplit Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Installazione 4 3. Concetti fondamentali

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

Gestione Turni. Introduzione

Gestione Turni. Introduzione Gestione Turni Introduzione La gestione dei turni di lavoro si rende necessaria quando, per garantire la continuità del servizio di una determinata struttura, è necessario che tutto il personale afferente

Dettagli

Versione 2.0. Manuale d uso. Software per la gestione. degli applicativi Bticino. TiManager 03/07-01 PC

Versione 2.0. Manuale d uso. Software per la gestione. degli applicativi Bticino. TiManager 03/07-01 PC Versione 2.0 03/07-01 PC Manuale d uso TiManager Software per la gestione degli applicativi Bticino TiManager INDICE 2 1. Requisiti Hardware e Software Pag. 4 2. Installazione Pag. 4 3. Concetti fondamentali

Dettagli

ISTRUZIONI PER LA DICHIARAZIONE PREZZI ONLINE (Guide naturalistiche)

ISTRUZIONI PER LA DICHIARAZIONE PREZZI ONLINE (Guide naturalistiche) ISTRUZIONI PER LA DICHIARAZIONE PREZZI ONLINE (Guide naturalistiche) Come raggiungere il servizio Il servizio di dichiarazione on line è accessibile direttamente dal sito dell assessorato al turismo www.turismo.provincia.venezia.it.

Dettagli

Modulo 3 - Elaborazione Testi 3.6 Preparazione stampa

Modulo 3 - Elaborazione Testi 3.6 Preparazione stampa Università degli Studi dell Aquila Corso ECDL programma START Modulo 3 - Elaborazione Testi 3.6 Preparazione stampa Maria Maddalena Fornari Impostazioni di pagina: orientamento È possibile modificare le

Dettagli

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi.

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi. Fattura Facile Maschera di Avvio Fattura Facile all avvio si presenta come in figura. In questa finestra è possibile sia fare l accesso all archivio selezionato (Archivio.mdb) che eseguire la maggior parte

Dettagli

Printer Driver. Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP.

Printer Driver. Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP. 4-153-310-42(1) Printer Driver Guida all installazione Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP. Prima di usare questo software Prima di usare il driver

Dettagli