Risoluzione di problemi di dischi e file system

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Risoluzione di problemi di dischi e file system"

Transcript

1 C A P I T O L O 2 7 Risoluzione di problemi di dischi e file system Gli errori di dischi rigidi e di file system possono essere generati da diversi problemi, ad esempio guasti hardware, interruzione dell alimentazione, scarsa manutenzione del sistema, virus e errori umani. In questo capitolo vengono presentati riferimenti per la risoluzione di problemi relativi a dischi e a file system, viene illustrato l utilizzo degli strumenti adeguati a tale scopo e riportate informazioni sulle condizioni di errore di volume e di disco, sui virus e sui messaggi di arresto. È inoltre possibile esaminare questo capitolo per ottenere descrizioni accurate del record di avvio principale (MBR, Master Boot Record), della tabella di partizione GUID (GPT) e dei settori di avvio. Contenuto del capitolo Novità nella risoluzione dei problemi di dischi e di file system...30 Strumenti di manutenzione e di risoluzione dei problemi...31 Descrizioni dello stato di dischi e volumi...55 Virus che influenzano il record di avvio principale e i settori di avvio...60 Riparazione di record di avvio principale e settori di avvio su computer basati su processori x Messaggi di arresto per dischi e file system...69 Altri problemi del disco...70 Settori del disco fondamentali per l'avvio...71 Risorse aggiuntive Informazioni correlate Per ulteriori informazioni sulla tabella di allocazione file (FAT, File Allocation Table) e sui file system NTFS, consultare File System nel presente Resource Kit. Per ulteriori informazioni sulla gestione di dischi e volumi, consultare Gestione dei dischi nel presente Resource Kit. Per ulteriori informazioni sugli strumenti per la risoluzione di problemi forniti da Microsoft Windows XP Professional, consultare Strumenti per la risoluzione dei problemi nel presente Resource Kit. Per ulteriori informazioni sui metodi di risoluzione di problemi, consultare Concetti e strategie per la risoluzione dei problemi nel presente Resource Kit.

2 30 Parte VI Risoluzione dei problemi del sistema Novità nella risoluzione dei problemi di dischi e di file system Con Microsoft Windows XP Professional vengono forniti strumenti avanzati per la risoluzione di problemi relativi a dischi e a file system. Nella tabella 27.1 sono riepilogati i miglioramenti apportati in Windows XP rispetto a Professional Microsoft Windows Tabella 27.1 Miglioramenti e modifiche rispetto a Windows 2000 Nuova funzionalità Ripristino automatico di sistema (ASR, Automated System Recovery) Nuove caratteristiche di Utilità di deframmentazione dischi, inclusa un opzione di riga di comando. Risoluzione dei problemi di dischi e volumi dalla riga di comando utilizzando DiskPart. Creazione di dischi con tabella di partizione GUID su computer Itanium. Utilizzo dello strumento Fsutil.exe per individuare se un volume è segnalato come danneggiato. Descrizione della funzionalità ASR rappresenta un metodo in due parti mediante il quale è possibile effettuare il ripristino dello stato del sistema operativo utilizzando file salvati su supporto a nastro e configurazioni del disco rigido salvate su un disco floppy. In Windows XP Professional sono disponibili due tipi di metodi di deframmentazione dei dischi: lo snap-in Utilità di deframmentazione dischi e una nuova versione di riga di comando dello strumento (Defrag.exe). È possibile, tramite entrambi gli strumenti, deframmentare volumi NTFS con dimensioni di cluster superiori ai 4 KB e file inferiori a 16 cluster. È possibile inoltre deframmentare la Tabella file master (MFT, Master File Table) su volumi NTFS. L utilizzo del nuovo strumento di riga di comando DiskPart per la risoluzione dei problemi di dischi e volumi dalla riga di comando rappresenta un alternativa allo snap-in Gestione disco. In Windows XP 64-Bit Edition è supportato un nuovo stile di partizione denominato GPT (Tabella di partizione GUID, GUID Partition Table). Nei dischi GPT sono presenti tabelle di partizione ridondanti per una maggiore integrità strutturale della partizione. Tramite lo strumento di riga di comando Fsutil.exe sono forniti numerosi comandi utilizzabili per la gestione del funzionamento del file system. È possibile, ad esempio, utilizzare il comando fsutil dirty per determinare se un volume è danneggiato. In tal caso, si sono verificati errori del file system e occorre eseguire Chkdisk sul volume per porre rimedio al problema. È inoltre possibile utilizzare il comando fsutil dirty per contrassegnare un volume come danneggiato. Se la migrazione viene eseguita dalla versione 4.0 di Microsoft Windows NT, oltre ai miglioramenti descritti nella tabella 27.2 sono disponibili i miglioramenti indicati nella tabella 27.1.

3 Capitolo 27 Risoluzione di problemi di dischi e file system 31 Tabella 27.2 Miglioramenti e modifiche rispetto a Windows 4.0 Nuova funzionalità Chkntfs.exe Nuovi parametri di Chkdsk Console di ripristino Dmdiag.exe Descrizione della funzionalità Chkntfs.exe è uno strumento di riga di comando utilizzabile per la disattivazione dell esecuzione automatica al riavvio di Chkdsk sui volumi danneggiati. Inoltre, è possibile utilizzare Chkntfs per annullare una sessione pianificata di Chkdsk in modo che non venga eseguita durante il riavvio del computer. In Chkdsk sono presenti due nuovi parametri, /c e /i, per la riduzione del tempo richiesto per l esecuzione di Chkdsk su volumi NTFS. La Console di ripristino è un ambiente di avvio di riga di comando che consente l accesso al disco rigido per la risoluzione dei problemi di base e per la manutenzione del sistema. Dmdiag.exe è uno strumento di riga di comando per la visualizzazione della posizione e del layout di dischi e volumi dinamici. I dischi dinamici sono stati introdotti con Windows 2000 e non utilizzano il layout tradizionale di partizione utilizzato dai dischi nelle versioni di Windows NT 4.0 e precedenti. Strumenti di manutenzione e di risoluzione dei problemi Con Windows XP Professional sono forniti numerosi strumenti utili per la manutenzione e la risoluzione di problemi di dischi e di file system. Di seguito sono elencati gli strumenti descritti in questa sezione. Chkdsk Utilità di deframmentazione dischi Console di ripristino Ripristino automatico di sistema DiskProbe Dmdiag Per ulteriori informazioni sulla risoluzione di problemi con Windows XP Professional, consultare Strumenti per la risoluzione dei problemi e Concetti e strategie per la risoluzione dei problemi nel presente Resource Kit.

4 32 Parte VI Risoluzione dei problemi del sistema Chkdsk Chkdsk.exe è uno strumento di riga di comando utilizzato per la verifica dell integrità logica di un file system su un volume Windows XP Professional. Nel caso in cui le strutture del file system risultino danneggiate, in Windows XP Professional sarà automaticamente pianificata l esecuzione di Chkdsk al successivo riavvio del computer. In qualsiasi momento è possibile eseguire manualmente Chkdsk dal prompt dei comandi oppure da Esplora risorse o da Risorse del computer. Per ulteriori informazioni sull esecuzione della versione grafica di Chkdsk, consultare Esecuzione di Chkdsk da Risorse del computer o da Esplora risorse in questo capitolo. I volumi in cui si sono presentati errori del file system sono denominati volumi danneggiati. Per indicare il verificarsi di un problema nel file system e il danneggiamento del volume, in Windows XP Professional viene visualizzato un messaggio simile al seguente nel momento in cui viene effettuato il tentativo di aprire, eliminare oppure rinominare un file o una cartella tramite Esplora risorse oppure tramite il prompt dei comandi. La directory o il file nomefile è danneggiato e illeggibile. Eseguire l'utilità Chkdsk. È inoltre possibile visualizzare messaggi presenti nel registro eventi di sistema nello snap-in Visualizzatore eventi. Nella figura 27.1 è illustrata una voce di Chkdsk nel registro eventi di sistema. Figura 27.1 Messaggio di Chkdsk nel registro eventi di sistema in Visualizzatore eventi. È anche possibile determinare se un volume è danneggiato tramite l utilizzo dei comandi fsutil dirty query oppure chkntfs.

5 Capitolo 27 Risoluzione di problemi di dischi e file system 33 Per determinare, ad esempio, se il volume C è danneggiato, è possibile digitare fsutil dirty query c: oppure chkntfs c: Esecuzione di Chkdsk per la riparazione dei file system È possibile eseguire Chkdsk in due modalità differenti: Chkdsk senza parametri. Quando si esegue Chkdsk senza inserire parametri, il programma viene eseguito in modalità di sola lettura. In tal modo il disco viene esaminato e sono elencati eventuali errori del file system senza però che essi vengano riparati. Chkdsk con parametri. Quando si esegue Chkdsk con parametri, come ad esempio /f oppure /r, gli errori relativi alle strutture del file system vengono riparati. Prima di eseguire Chkdsk per riparare un volume, attenersi alla procedura riportata di seguito. Prima di eseguire Chkdsk per riparare un volume, occorre effettuare le operazioni riportate di seguito. Effettuare una copia di backup dei file di dati fondamentali oppure assicurarsi di averlo già effettuato. Prepararsi al completamento del processo di Chkdsk. Il completamento del processo di Chkdsk potrebbe richiedere una notevole quantità di tempo nel caso in cui vengano utilizzato il parametro /f oppure /r su un volume di grandi dimensioni, ad esempio di 70 GB, oppure su un volume contenente un grande numero di file (milioni). Durante l esecuzione il volume non è disponibile, dato che non viene rilasciato fino al termine di Chkdsk. Se il volume viene esaminato durante il processo di avvio, il computer non sarà disponibile fino al termine dell esecuzione di Chkdsk. In Chkdsk non sono inclusi parametri per l eliminazione del processo. Tuttavia, durante la sua esecuzione, è possibile specificare i parametri per abbreviare il processo. Per ulteriori informazioni sul modo in cui ridurre al minimo i tempi di inattività durante l esecuzione di Chkdsk, consultare Riduzione del tempo richiesto per l esecuzione di Chkdsk su volumi NTFS nel presente capitolo. Esecuzione di Chkdsk sul volume di avvio Il messaggio riportato di seguito viene visualizzato nel momento in cui è utilizzato il parametro /f oppure /r durante l esecuzione di Chkdsk sul volume di avvio. Impossibile eseguire chkdsk. Il volume è utilizzato da un altro processo. Programmare il controllo di questo volume al riavvio successivo del sistema? (S/N) L utilizzo esclusivo del volume di avvio non può essere concesso a Chkdsk dato che in esso sono presenti i file del sistema operativo Windows XP. Occorre pertanto riavviare il computer per esaminare il volume. Nel caso venga selezionato S, sarà eseguita una versione di Chkdsk denominata Autochk durante il successivo avvio del computer. Una volta controllato il volume di avvio, il computer sarà riavviato automaticamente.

6 34 Parte VI Risoluzione dei problemi del sistema Esecuzione di Chkdsk su un volume diverso dal volume di avvio Nel caso in cui il parametro /f oppure /r sia utilizzato su un volume differente dal volume di avvio, questo volume sarà utilizzato esclusivamente da Chkdsk fino al termine della riparazione degli errori al suo interno. Se il volume presenta file o programmi aperti, verrà visualizzato il messaggio riportato di seguito. Impossibile eseguire chkdsk. Il volume è utilizzato da un altro processo. Smontare il volume per eseguire chkdsk. TUTTI GLI HANDLE DEL VOLUME APERTI CESSERANNO IN QUESTO MODO DI ESSERE VALIDI. Forzare lo smontaggio sul volume? (S/N) Se viene selezionato S, Chkdsk tenterà di chiudere tutti gli handle e di bloccare il volume. Se tale operazione viene effettuata con successo, avrà inizio il processo di riparazione. La durata di tale processo è determinata dal numero di file e di cartelle presenti sul volume e dal grado di danneggiamento, se presente. Nel caso in cui non sia possibile chiudere il volume oppure nel caso in cui venga selezionato N, è possibile specificare se si desidera analizzare il volume tramite l esecuzione di Autochk durante il successivo riavvio del computer. Per ulteriori informazioni su Autochk, consultare Esecuzione di Autochk durante il riavvio del computer in questo capitolo. Sintassi di Chkdsk Di seguito è illustrata la sintassi della riga di comando di Chkdsk. chkdsk [volume[[percorso] nomefile]] [/f] [/v] [/r] [/x] [/i] [/c] [/l[:dimensioni]] Parametri di Chkdsk Nella tabella 27.3 sono elencati tutti i parametri della riga di comando di Chkdsk. Tabella 27.3 Parametri di Chkdsk Parametro volume percorso Descrizione Viene specificato il volume che si intende analizzare con Chkdsk. È possibile specificarlo utilizzando uno dei formati illustrati negli esempi seguenti. Per eseguire Chkdsk sul volume C, inserire c: Per eseguire Chkdsk su un volume di nome data installato su C, inserire c:\data Per eseguire Chkdsk su un altro volume, è possibile inserire il nome simbolico del volume, come ad esempio \\?\Volume{2d9bd2a8-5df8-11d2-bdaa } È possibile determinare un nome di collegamento simbolico di un volume tramite il comando mountvol. Per ulteriori informazioni su mountvol, consultare la Guida in linea di Windows XP Professional. Esclusivamente FAT/FAT32. Viene specificato il percorso di un file o di un insieme di file all interno della struttura di cartelle del volume. (continua)

7 Capitolo 27 Risoluzione di problemi di dischi e file system 35 Tabella 27.3 Parametri di Chkdsk (continua) Parametro nomefile Descrizione Esclusivamente FAT/FAT32. Viene specificato il file o l insieme dei file da analizzare per la frammentazione. È possibile utilizzare caratteri jolly (* e?). /f Vengono riparati gli errori sul disco. Il volume deve essere bloccato. Nel caso non sia possibile, verrà consentito di analizzarlo al successivo riavvio del computer. /v Su FAT/FAT32: viene visualizzato il percorso e il nome completi di ciascun file presente sul disco. Su NTFS: vengono visualizzate informazioni aggiuntive oppure messaggi di pulitura, se presenti. /r Individua i settori danneggiati e recupera le informazioni leggibili (richiede la presenza di /f). Nel caso non sia possibile bloccare il volume, verrà consentito di analizzarlo al successivo riavvio del computer. Dato che in NTFS, inoltre, vengono identificati e ricollegati i settori danneggiati durante l esecuzione delle normali operazioni, di norma non occorre utilizzare il parametro /r a meno che non si sospetti la presenza di settori danneggiati sul disco. /x Viene prima obbligato lo smontaggio del volume, se necessario. Tutti gli handle aperti presenti sul volume sono quindi non validi (richiede la presenza di /f). Questo parametro non funziona sul volume di avvio. Occorre riavviare il computer per smontare il volume di avvio. /i Esclusivamente NTFS. Viene effettuato un controllo meno accurato delle voci d indice, riducendo in tal modo il tempo di esecuzione di Chkdsk. /c Esclusivamente NTFS. Viene ignorato il controllo dei cicli interni alla struttura di cartelle, riducendo in tal modo il tempo di esecuzione di Chkdsk. /l:dimensioni Esclusivamente NTFS. Viene modificata la nuova dimensione, in kb, del file di registro. Viene visualizzata la dimensione attuale nel caso non ne venga inserita una nuova. Nel caso in cui il sistema si spenga, si arresti oppure venga riavviato inaspettatamente, sarà eseguito da NTFS un processo di recupero in grado di accedere alle informazioni nel file di registro nel momento in cui verrà riavviato Windows XP Professional. La dimensione del file di registro varia in base alla dimensione del volume. Nella maggior parte dei casi, non occorre modificare la dimensione del file di registro. Tuttavia, nel caso in cui la quantità di modifiche sia così elevata da imporre a NTFS di riempire il file di registro prima che tutti i metadati vengano scritti su disco, occorre che NTFS obblighi la scrittura dei metadati su disco e l aumento dello spazio disponibile su registro. Nel momento in cui tale condizione ha luogo, è possibile notare un arresto temporaneo di Windows XP Professional per 5 o più secondi. È possibile eliminare le operazioni di scrittura obbligata dei metadati su disco aumentando le dimensioni del file di registro. Per ulteriori informazioni sulla possibilità di recupero di NTFS, consultare File System nel presente Resource Kit. /? Viene visualizzato l elenco di parametri di Chkdsk. Per ulteriori informazioni sui parametri di Chkdsk, consultare la Guida in linea di Windows XP Professional. Per ulteriori informazioni sull esecuzione della versione grafica di Chkdsk, consultare Esecuzione di Chkdsk da Risorse del computer o da Esplora risorse nel presente capitolo.

8 36 Parte VI Risoluzione dei problemi del sistema Esempi di Chkdsk Per eseguire Chkdsk per la riparazione di errori sul volume D, digitare: chkdsk d: /f Se occorre eseguire Chkdsk su un volume D di grandi dimensioni e si intende completare il processo più rapidamente possibile, digitare: chkdsk d: /f /c /i È possibile eseguire gli script di Chkdsk e di Autochk utilizzando le classi Win32_LogicalDisk, Win32_AutoChkSetting e Win32_OperatingSystemAutoChkSetting di Strumentazione gestione Windows (WMI, Windows Management Instrumentation). Per ulteriori informazioni su WMI, scegliere il collegamento Microsoft Windows Management Instrumentation (WMI) SDK nella pagina delle risorse Web all indirizzo (informazioni in lingua inglese). Processo di Chkdsk su volumi NTFS Durante l esecuzione di Chkdsk su volumi NTFS, il processo viene diviso in tre fasi principali e due fasi (quarta e quinta) facoltative. L esecuzione di ciascuna fase viene visualizzata da Chkdsk con i messaggi illustrati di seguito. Verifica dei file in corso (fase 1 di 3)... Verifica file completata. Verifica degli indici in corso (fase 2 di 3)... Verifica indici completata. Verifica dei descrittori di protezione in corso (fase 3 di 3)... Verifica descrittori di protezione completata. Di seguito sono descritte le fasi di Chkdsk. Fase 1: verifica di ciascun segmento record file nella tabella file master Durante la fase 1, Chkdsk esamina ciascun segmento record file nella tabella file master (MFT) del volume. Un segmento record file specifico presente nella MFT identifica in maniera univoca qualsiasi file e directory presenti su un volume NTFS. La percentuale visualizzata da Chkdsk durante questa fase rappresenta la percentuale di MFT verificata. Fase 2: analisi delle directory presenti nel volume Durante la fase 2, Chkdsk esamina ciascuno degli indici (directory) sul volume per valutarne la consistenza interna e verifica che ciascun file e directory rappresentato da un segmento record file nella MFT faccia riferimento ad almeno una directory. Chkdsk conferma, inoltre, che ciascun file o sottodirectory di cui si fa riferimento in ciascuna directory sia attualmente esistente come segmento record file valido nella MFT e analizza riferimenti circolari a directory. Viene inoltre confermato che le informazioni sulla data e l ora e le informazioni sulle dimensioni dei file associati ai file siano aggiornati negli elenchi delle directory corrispondenti a tali file. La percentuale visualizzata da Chkdsk durante questa fase rappresenta la percentuale del numero totale di file analizzati sul volume. In caso di volumi con molte migliaia di file e di cartelle, il completamento di tale fase può richiedere molto tempo.

9 Capitolo 27 Risoluzione di problemi di dischi e file system 37 Fase 3: verifica dei descrittori di protezione per ciascun volume Durante la terza fase viene esaminato ciascun descrittore di protezione associato a ogni file e directory presenti sul volume verificando che la struttura di ciascun descrittore sia corretta e coerente all interno. La percentuale visualizzata da Chkdsk durante questa fase rappresenta la percentuale del numero di file e directory analizzati sul volume. Fasi 4 e 5 (facoltative): lettura di tutti i settori sul volume per confermarne la stabilità Le fasi 4 e 5 vengono effettuate nel caso sia specificato il parametro /r all avvio di Chkdsk. Tale parametro conferma che i settori in ciascun cluster sono utilizzabili. La specificazione del parametro /r non è di norma necessaria, dato che NTFS identifica e ricollega i settori danneggiati durante il corso delle normali operazioni, ma è possibile utilizzarlo se si sospetta la presenza di settori danneggiati nel disco. Durante la fase 4 vengono verificati tutti i cluster utilizzati, mentre durante la fase 5 vengono verificati tutti i cluster non utilizzati. La percentuale visualizzata da Chkdsk durante la fase 4 rappresenta la percentuale di cluster utilizzati analizzati, mentre la percentuale visualizzata da Chkdsk durante la fase 5 rappresenta la percentuale di cluster inutilizzati analizzati. L analisi dei cluster utilizzati richiede, di norma, più tempo rispetto all analisi dei cluster inutilizzati, pertanto la fase 4 ha una durata maggiore rispetto alla fase 5 nel caso di un volume con un numero uguale di cluster utilizzati e inutilizzati. Nel caso di un volume con una quantità di cluster inutilizzati maggiore della quantità di cluster utilizzati, la fase 5 durerà più a lungo rispetto alla fase 4. Durante le fasi 1 e 3 l indicatore di percentuale avanza in maniera relativamente fluida, sebbene possa aver luogo qualche ritardo durante la progressione di queste fasi. I segmenti record file non utilizzati, ad esempio, richiedono un minor tempo di elaborazione rispetto a quelli utilizzati, e i descrittori di protezione di maggiori dimensioni richiedono un tempo di elaborazione maggiore rispetto a quelli di minori dimensioni. La percentuale di completamento del processo costituisce un metodo abbastanza accurato di rappresentazione del tempo occorrente al completamento della fase. La durata della fase 2 è variabile, dato che la quantità di tempo necessaria ad analizzare una directory è relativa alla quantità di file e di sottodirectory presenti in essa. Per questo motivo l indicatore di percentuale potrebbe non avanzare fluidamente durante la fase 2, sebbene continui anche in caso di directory molto grandi. Pertanto la percentuale di completamento, in questa fase, non rappresenta un metodo di determinazione attendibile della durata della fase. Per ulteriori informazioni, consultare la sezione Determinazione della durata di esecuzione di Chkdsk nel presente capitolo. Esecuzione di Autochk durante il riavvio del computer Autochk.exe è una versione di Chkdsk eseguita esclusivamente prima dell avvio di Windows XP Professional. Autochk viene eseguito in una delle situazioni elencate di seguito. Autochk viene eseguito nel caso si tenti di eseguire Chkdsk sul volume di avvio. Chkdsk non è in grado di smontare il volume di avvio, pertanto viene permesso di eseguire il processo di riparazione mediante Autochk nel momento in cui il computer è riavviato. Nel caso venga selezionato S durante la pianificazione di Autochk, sarà possibile cancellare il processo di riparazione entro 10 secondi dopo il riavvio premendo un qualsiasi tasto. Se Autochk viene cancellato prima che i 10 secondi siano trascorsi, non verrà eseguito al successivo riavvio del computer. Se si desidera eseguire Chkdsk nuovamente, sarà possibile eseguire questa operazione tramite la riga di comando.

10 38 Parte VI Risoluzione dei problemi del sistema Autochk viene eseguito nel caso in cui Chkdsk non riesca a ottenere l utilizzo esclusivo del volume. Se non viene concesso a Chkdsk l accesso esclusivo a un volume durante la sua esecuzione dalla riga di comando, verrà offerta la possibilità di smontare tale volume. Nel caso in cui venga selezionato S e Chkdsk non sia ancora in grado di smontare il volume oppure nel caso in cui venga selezionato N, Chkdsk offrirà la possibilità di eseguire il processo di riparazione utilizzando Autochk al riavvio del computer. Nel caso venga selezionato S per pianificare Autochk, sarà possibile cancellare il processo di riparazione entro 10 secondi dal riavvio premendo un tasto qualsiasi. Se Autochk viene annullato prima del trascorrere dei 10 secondi, non verrà eseguito al successivo riavvio del computer. Se si desidera eseguire Chkdsk nuovamente, sarà possibile eseguire questa operazione tramite la riga di comando. Autochk viene eseguito se il volume è contrassegnato come danneggiato. Se il volume viene contrassegnato dal file system come danneggiato, la riparazione viene eseguita da Autochk all avvio. I volumi sono contrassegnati come danneggiati nel momento in cui il file system individua su di essi un errore. Se Autochk individua un volume danneggiato, viene effettuato un intervallo di 10 secondi prima che il processo di riparazione venga avviato. Nel caso in cui Autochk venga annullato in presenza di un volume danneggiato, il tentativo di riparazione verrà effettuato dopo dieci secondi dal riavvio del computer. È possibile utilizzare lo strumento di riga di comando Chkntfs.exe per modificare l intervallo di Autochk da 0 secondi fino a 3 giorni ( secondi). Un lungo intervallo comporta, tuttavia, che il computer non venga avviato fino alla scadenza del termine o finché l operazione non viene annullata premendo un tasto qualsiasi. Nel caso venga selezionata l esecuzione di Autochk, è possibile consultare il report di Autochk nel registro applicazioni di Visualizzatore eventi. Le informazioni di Autochk sono registrate dal servizio Winlogon, pertanto vanno esaminate le voci con Winlogon elencato come loro origine. Nota È possibile utilizzare il comando fsutil dirty per effettuare una query e per impostare il volume come danneggiato, ma occorre utilizzare il comando chkntfs per evitare che il volume danneggiato venga riparato da Autochk. Per ulteriori informazioni sull utilizzo del comando fsutil dirty, consultare la Guida in linea di Windows XP Professional. Utilizzo di Chkntfs per annullare l esecuzione di Autochk È possibile utilizzare lo strumento di riga di comando Chkntfs.exe per escludere i volumi danneggiati dal processo di riparazione di Autochk in computer molto frequentemente utilizzati che non possono essere disattivati per un periodo equivalente a quello richiesto per il completamento della riparazione. Chkntfs può essere inoltre utilizzato per eliminare sessioni precedentemente pianificate di Autochk e per controllare lo stato di un volume. Digitando, ad esempio, chkntfs c: nel prompt dei comandi è possibile ottenere le informazioni elencate di seguito. Se l esecuzione di Autochk è stata pianificata manualmente sul volume C per il successivo riavvio del computer.

11 Capitolo 27 Risoluzione di problemi di dischi e file system 39 Se il volume C sia danneggiato o meno; in tal caso Autochk viene eseguito automaticamente al successivo riavvio a meno che non venga eseguito Chkdsk manualmente su C, cancellato Autochk all intervallo dell avvio oppure escluso il volume C tramite il parametro /x. Sintassi di Chkntfs La sintassi di riga di comando di Chkntfs è mostrata di seguito. chkntfs volume [ ] chkntfs [/d] chkntfs [/t[:tempo]] chkntfs [/x volume [ ]] chkntfs [/c volume [ ]] Parametri di Chkntfs Attenzione Se un volume viene contrassegnato come danneggiato, non è consigliabile rinviare Chkdsk per un periodo indeterminato di tempo. I danni del file system possono aumentare nel corso del tempo, per cui i volumi danneggiati vanno considerati a rischio finché non sottoposti a Chkdsk. Utilizzare Chkntfs soltanto se occorre controllare in che momento viene eseguito Chkdsk. Nella tabella 27.4 sono elencati tutti i parametri di riga di comando di Chkntfs. Con Chkntfs è possibile specificare soltanto un parametro alla volta. Per ulteriori informazioni sui parametri Chkntfs, consultare la Guida in linea di Windows XP Professional. Per ulteriori informazioni sulle modifiche al Registro di sistema che avvengono durante l utilizzo di Chkntfs, consultare l articolo Q218461, Enhanced Chkdsk, Autochk, and Chkntfs Tools in Windows Questo articolo può essere trovato tramite il collegamento alla Knowledge Base di Microsoft sulla pagina delle risorse Web all indirizzo (informazioni in lingua inglese).

12 40 Parte VI Risoluzione dei problemi del sistema Tabella 27.4 Parametri di Chkntfs Parametro volume [ ] [/d] [/t[:tempo]] [/x volume [ ]] [/c volume [ ]] Descrizione Viene specificato il volume che si intende analizzare È possibile specificarlo utilizzando uno dei formati illustrati negli esempi seguenti: per eseguire Chkntfs sul volume C, inserire c: per eseguire Chkdsk su un volume di nome data installato su C, inserire c:\data per eseguire Chkntfs su un altro volume, è possibile inserire il nome simbolico del volume, come ad esempio \\?\Volume{2d9bd2a8-5df8-11d2-bdaa } È possibile determinare un nome di collegamento simbolico di un volume tramite il comando mountvol. Per ulteriori informazioni su mountvol, consultare la Guida in linea di Windows XP Professional. Vengono ripristinate tutte le impostazioni predefinite di Chkntfs eccetto il tempo di conteggio alla rovescia di Autochk. Il parametro /d svuota l elenco dei volumi esclusi mediante /x e cancella, inoltre, qualsiasi sessione di Autochk pianificata in precedenza, per essere eseguita al riavvio del computer. Una volta utilizzato questo parametro, Autochk viene eseguito su volumi contrassegnati come danneggiati al riavvio del computer. Viene modificato il tempo di conteggio alla rovescia di Autochk, specificandolo in secondi. Il conteggio predefinito è impostato a 10 secondi. Se il parametro /t viene utilizzato senza impostare :tempo, verrà visualizzato l ultimo tempo di conteggio alla rovescia utilizzato. Viene escluso il volume specificato per l analisi all avvio del computer. Con questo parametro possono essere esclusi soltanto volumi danneggiati; i volumi pianificati manualmente verranno ancora analizzati da Autochk. Viene pianificata l esecuzione di Autochk all avvio del computer sui volumi specificati nel caso siano danneggiati, escludendo i volumi segnalati dal parametro /x. Utilizzo del parametro /x per l esclusione dei volumi Il parametro /x deve essere utilizzato per impedire l esecuzione all avvio di Autochk sui volumi danneggiati. Sebbene non sia raccomandato l utilizzo di tale parametro per rimandare l esecuzione di Autochk a tempo indeterminato, è possibile utilizzarlo per impedirne l esecuzione. Quando si è a conoscenza, ad esempio, che un volume è danneggiato, è possibile utilizzare il parametro /x per rimandare l esecuzione di Autochk fino a quando si verifica un periodo di scarsa attività del computer, come ad esempio durante la notte oppure durante il fine settimana.

13 Capitolo 27 Risoluzione di problemi di dischi e file system 41 Il parametro /x non è cumulativo. Ogni suo utilizzo più recente sostituisce i precedenti. Digitando chkntfs e: /x, ad esempio, seguito da chkntfs f: /x, si esclude dall analisi soltanto il volume F. Per escludere molteplici volumi, elencarli tutti in un solo comando. È possibile, ad esempio, escludere sia E che F digitando chkntfs e: f: /x Nota È possibile configurare le risorse di dischi fisici in dischi cluster in modo che Chkdsk sia ignorato nel momento in cui il disco viene montato dal sistema. È possibile, inoltre, configurare il sistema per montare il disco anche nel caso Chkdsk incontri errori. Per ulteriori informazioni sulla configurazione di Chkdsk per l esecuzione su un disco cluster, consultare l articolo Q223023, Enhanced Disk Resource Private Properties Using Cluster Server. Per la ricerca dell articolo, vedere il collegamento della Knowledge Base di Microsoft alla pagina Web Resources all indirizzo (informazioni in lingua inglese). Utilizzo del parametro /c per l esecuzione di Autochk su volumi esclusi Se Chkntfs viene utilizzato per specificare quale volume venga contrassegnato come danneggiato e se si intende eseguire Autochk su tale volume all avvio del computer, occorrerà utilizzare il parametro /c. Questo parametro sostituisce il parametro /x, in tal modo è possibile eseguire Autochk su volumi in precedenza esclusi. Una volta eseguito Autochk, il volume rimane nell elenco degli esclusi. Nota È inoltre possibile utilizzare i comandi chkdsk /f oppure chkdsk /r per analizzare i volumi in precedenza esclusi mediante il comando chkntfs /x. Tramite il comando chkntfs /c Autochk viene eseguito esclusivamente all avvio e soltanto se il volume è contrassegnato come danneggiato. Il parametro /c è cumulativo. È possibile, ad esempio, specificare molteplici volumi digitando chkntfs c: /c chkntfs d: /c chkntfs e: /c È possibile specificare molteplici volumi contemporaneamente digitando chkntfs c: d: e: /c

14 42 Parte VI Risoluzione dei problemi del sistema Riduzione del tempo richiesto per l esecuzione di Chkdsk su volumi NTFS NTFS è un file system di journaling, dato che garantisce la coerenza del volume mediante l utilizzo della registrazione standard di transazione e delle tecniche di ripristino. Se un disco risulta danneggiato, sarà eseguita da NTFS una procedura di ripristino che accederà alle informazioni archiviate in un file di registro di transazione. La procedura di ripristino di NTFS garantisce il ripristino del volume a uno stato coerente. Per tale motivo, i volumi NTFS risultano raramente danneggiati. Attenzione Con NTFS non viene garantita l integrità dei dati degli utenti seguenti un istanza di danneggiamento del disco, anche immediatamente dopo l esecuzione di Chkdsk nel momento in cui viene individuato un danneggiamento. Chkdsk potrebbe non recuperare tutti i file e i file recuperati potrebbero essere danneggiati internamente. Occorre pertanto proteggere i dati importanti effettuando backup periodici. Occorre eseguire Chkdsk per la riparazione di danni provocati da errori del file system su un volume NTFS. È consigliabile eseguire chkdsk /f appena possibile, ma si può eseguire anche una versione più rapida di Chkdsk utilizzando i parametri /c e /i. Questi parametri sono stati designati per amministratori che gestiscono volumi NTFS eccezionalmente grandi e che per i quali è richiesta flessibilità nella gestione del tempo di inattività durante l esecuzione di Chkdsk. Attenzione Dopo l utilizzo di Chkdsk con i parametri /c e/i il volume può restare danneggiato. Occorre pertanto utilizzare tali parametri soltanto in situazioni in cui occorre ridurre al minimo il tempo d inattività del sistema. Nella tabella 27.5 vengono forniti brevi cenni generali su ciascun parametro e sulla potenziale riduzione di durata dell esecuzione di Chkdsk. La riduzione attuale varia in base a una combinazione di fattori, quali la proporzione di file per directory e la relativa velocità di input/output del disco rispetto alla velocità di CPU, rendendo complesso il calcolo del tempo necessario. Tabella 27.5 Cenni generali sui parametri /c e /i di Chkdsk Parametro Funzione /c Viene ignorato il processo che individua i cicli nella struttura delle directory. /i Viene ignorato il processo di confronto tra le voci di directory e i segmenti record file corrispondenti a tali voci. Potenziale riduzione di tempo in Chkdsk Dall uno al due per cento Dal cinquanta al settanta per cento

15 Utilizzo del parametro /c Capitolo 27 Risoluzione di problemi di dischi e file system 43 Il parametro /c può essere utilizzato per ignorare il processo di individuazione dei cicli nella struttura di directory. I cicli rappresentano una rara forma di danneggiamento in cui una sottodirectory considera se stessa come directory padre. Questo parametro può causare cicli di directory su un volume NTFS se utilizzato, sebbene possa permettere anche di incrementare la rapidità di esecuzione del processo di Chkdsk. Questi cicli potrebbero risultare inaccessibili dal resto della struttura delle directory e potrebbero causare il generarsi di file orfani. II file possono diventare orfani nel momento in cui i segmenti record file sono presenti ma non fanno più riferimento ad alcuna voce di directory. Il file rappresentato dal segmento potrebbe essere intatto in ogni senso, sebbene sia invisibile a tutti i programmi, inclusi i programmi di backup. Utilizzo del parametro /i Il parametro /i viene utilizzato per ignorare il processo di confronto tra voci della directory e segmenti record file corrispondenti a queste voci. Un segmento record file presente nella tabella file master identifica in maniera univoca ciascun file e directory presente in un volume NTFS. Nel momento in cui viene utilizzato il parametro /i, le voci di directory vengono analizzate per verificarne la coerenza, sebbene non siano necessariamente coerenti con i dati archiviati nei segmenti record file corrispondenti. Tramite l utilizzo di questo parametro, i file possono diventare orfani nel caso rimangano le voci di directory, ma le voci fanno riferimento a segmenti incorretti. In tal caso i file esistono ma i programmi incontrano errori nel momento in cui tentano di accedere ad essi. Per ulteriori informazioni sull utilizzo dei parametri /i e/c, consultare l articolo Q187941, An Explanation of CHKDSK and the New /C and /I Switches. Per la ricerca dell articolo, selezionare il collegamento alla Knowledge Base di Microsoft nella pagina Web Resources all indirizzo (informazioni in lingua inglese). Esecuzione di Chkdsk su computer d importanza strategica Se, durante l utilizzo degli strumenti Chkntfs o Fsutil, si rileva che un computer di importanza strategica è contrassegnato come danneggiato, sarà fondamentale agire in uno dei modi elencati di seguito. Non intervenire La scelta di non intervenire può risultare necessaria se si tratta di un computer che deve essere in linea ventiquattro ore su ventiquattro. L aspetto negativo di questa opzione consiste nel fatto che un danno relativamente minore può aggravarsi se non si interviene appena possibile nella riparazione. Considerare pertanto questa opzione esclusivamente se il mantenimento in linea del computer è più importante dell integrità dei dati archiviati nel volume danneggiato al suo interno. Tutti i dati devono essere considerati a rischio finché non viene eseguito Chkdsk. Eseguire la versione completa di Chkdsk Con tale opzione vengono riparati tutti i dati del file system, ripristinando tutti i dati degli utenti recuperabili tramite una procedura automatica. L aspetto negativo dell operazione è rappresentato dal fatto che il computer potrebbe dover essere inutilizzabile per alcune ore, cosa inopportuna per certi computer d importanza strategica. Eseguire una versione abbreviata di Chkdsk utilizzando una combinazione dei parametri /c e /i. Con questa opzione vengono riparati danni minori che possono aggravarsi molto più rapidamente rispetto al caso in cui venga eseguita la versione completa di Chkdsk; tuttavia tale opzione potrebbe non riparare tutti i danni. L esecuzione completa di Chkdsk è necessaria per garantire un ripristino di tutti i dati recuperabili.

16 44 Parte VI Risoluzione dei problemi del sistema Determinazione della durata di esecuzione di Chkdsk Il metodo migliore per valutare la durata di esecuzione di Chkdsk su un determinato volume è quello di effettuare un esecuzione di prova in modalità di sola lettura durante un periodo di scarso utilizzo del volume. Occorre, tuttavia, prestare attenzione durante l utilizzo della modalità di sola lettura per la determinazione della durata, per i motivi elencati di seguito. L'esecuzione in modalità di sola lettura di Chkdsk potrebbe non riuscire oppure segnalare falsi errori La procedura di esecuzione di Chkdsk in sola lettura è divisa in tre fasi. Se vengono individuati errori nelle prime fasi, il programma potrebbe interrompersi prima di averle completate tutte. Chkdsk talvolta segnala falsi errori durante la modalità di sola lettura e potrebbe segnalare il danneggiamento del volume anche quando quest ultimo non è danneggiato. Potrebbe essere segnalato un danno, ad esempio, nel caso in cui NTFS modifichi una sezione del disco in base alle operazioni effettuate da un programma nello stesso tempo in cui tale sezione viene esaminata da Chkdsk. Un volume deve essere statico durante la verifica, e il solo modo per garantire ciò è bloccarlo. Il volume viene bloccato solamente con la specificazione dei parametri /f, /r oppure /x. Occorre pertanto eseguire Chkdsk per più di una volta in modo che tutte le fasi nella modalità di sola lettura vengano completate. Il carico del sistema può influenzare il tempo di durata di Chkdsk Per eseguire Chkdsk è richiesto un utilizzo intensivo della CPU e del disco. Se sono in esecuzione intense operazioni di I/O ed esiste un elevato utilizzo della CPU durante l esecuzione di Chdksk in modalità di sola lettura, il tempo richiesto per il completamento dell operazione diventerà maggiore. Chkdsk e Autochk non richiedono lo stesso tempo per completare le operazioni Chkdsk viene eseguito durante l esecuzione di Windows XP Professional, mentre Autochk viene eseguito prima di essa. Sebbene l esecuzione di Autochk all avvio conferisca l utilizzo esclusivo delle risorse di CPU e disco I/O a Chkdsk, lo priva anche del beneficio di sfruttare la memoria virtuale. Pertanto, sebbene Autochk venga eseguito di norma più rapidamente rispetto a Chkdsk, i sistemi con una quantità di RAM relativamente bassa potrebbero causare rallentamenti maggiori nell utilizzo di Autochk rispetto a Chkdsk. La riparazione dei danni richiede maggior tempo Il processo in sola lettura di Chkdsk può essere completato soltanto nel caso in cui non vengano individuati danni maggiori. Nel caso siano presenti errori minori, la loro riparazione richiederà una quantità di tempo maggiore rispetto a quelle necessaria all esecuzione in modalità di sola lettura di Chkdsk. Se il volume presenta, tuttavia, danni maggiori, il tempo necessario potrà aumentare in proporzione al numero di file danneggiati. Ripristino di cluster perduti su volumi FAT Dato che alcune riparazioni sui volumi FAT, come ad esempio la correzione di cluster (noti anche come unità di allocazione) perduti oppure di file con collegamenti incrociati, modificano la tabella di allocazione file del volume e possono causare la perdita di dati, viene prima richiesta conferma da Chkdsk con un messaggio simile al seguente. 10 unità di allocazione perse rilevate in 3 catene. Convertire i concatenamenti persi in file? (S/N) Premendo il pulsante N, saranno riparati da Windows XP Professional gli errori sul volume ma non saranno salvati i contenuti dei cluster perduti. Premendo il pulsante S, si tenterà di identificare la cartella a cui appartengono. Nel caso la cartella venga identificata, concatenamenti dei cluster perduti verranno salvati come file.

17 Capitolo 27 Risoluzione di problemi di dischi e file system 45 Nel caso in cui Windows XP Professional non possa identificare la cartella o le cartelle non esistano, ciascun concatenamento di cluster perduti sarà salvato in una cartella Found.xxx, con xxx corrispondente a un numero sequenziale che ha inizio con 000. Nel caso non esista una cartella Found.000, ne verrà creata una nella directory principale. Se sono presenti una o più cartelle sequenziali di nome Found.xxx (con inizio da 000), sarà creata una cartella con il successivo numero in sequenza. Queste cartelle vengono create come cartelle di sistema nascoste. Per visualizzare un elenco delle cartelle Found.xxx trovate, digitare dir /a nel prompt dei comandi della directory principale. Per informazioni sulla visualizzazione delle cartelle di sistema nascoste in Risorse del Computer oppure in Esplora risorse, consultare la Guida in linea di Windows XP Professional. Una volta identificata oppure creata la cartella di archiviazione, uno o più file con nome in formato Filennnn.chk vengono salvati al suo interno. Il primo file salvato viene denominato File0000.chk, il secondo File0001.chk, e così via. Al termine di Chkdsk è possibile esaminare il contenuto di tali file con un editor di testo, ad esempio Blocco note, per verificare l eventuale presenza di dati necessari. Se i concatenamenti convertiti provengono da file binari danneggiati, non saranno più di alcun valore. È possibile eliminare i file chk una volta salvati i dati utili. Attenzione Dato che altri programmi potrebbero creare e utilizzare file con estensione chk, occorre prestare attenzione nel cancellare esclusivamente i file chk presenti nelle cartelle Found.xxx Esecuzione di Chkdsk da Risorse del computer o da Esplora risorse Oltre a una versione di riga di comando di Chkdsk, è possibile eseguire il programma da Risorse del computer oppure da Esplora risorse. La versione grafica di Chkdsk offre l equivalente dei parametri di modalità di sola lettura, /f e /r. Nel caso non sia possibile bloccare il volume, verrà consentita l esecuzione di Autochk al successivo riavvio del computer. Non è possibile smontare il volume allo stesso modo in cui si effettua tale operazione con la versione di riga di comando, né è possibile utilizzare altri parametri di Chkdsk, come ad esempio /c oppure /i. Occorre utilizzare la versione di riga di comando di Chkdsk per poter usufruire di tutti i parametri. Per eseguire Chkdsk da Risorse del computer oppure da Esplora risorse, attenersi alla procedura riportata di seguito. 1. In Risorse del computer oppure in Esplora risorse, fare clic con il pulsante destro del mouse sul volume che si intende esaminare, quindi fare clic su Proprietà. 2. Nella scheda Strumenti scegliere Esegui ScanDisk. 3. Eseguire uno dei passaggi riportati di seguito. Per eseguire Chkdsk in modalità di sola lettura fare clic su Avvia. Per eseguire Chkdsk utilizzando il parametro /f, selezionare la casella Correggi automaticamente gli errori del file system, quindi fare clic su Avvia. Per eseguire Chkdsk utilizzando il parametro /r, selezionare la casella Cerca i settori danneggiati e tenta il ripristino, quindi fare clic su Avvia.

18 46 Parte VI Risoluzione dei problemi del sistema Utilità di deframmentazione dischi A causa della frammentazione, il disco effettua un numero maggiore di ricerche dei dati al suo interno, provocando rallentamenti nel trasferimento di questi e nelle prestazioni del disco. Il metodo di archiviazione dei file sul disco può richiedere una deframmentazione periodica. La frammentazione può aver luogo a causa dei seguenti motivi. Viene creato un file ma il volume non dispone di un gruppo di cluster contigui liberi abbastanza grandi da contenere l intero file. Pertanto quest ultimo è spezzato in vari frammenti e diviso tra i cluster non contigui. Il file viene modificato in modo da poter essere distribuito nello spazio esistente su disco. Nel momento in cui un file utilizza tutti i cluster in un gruppo di cluster liberi contigui, viene diviso in frammenti archiviati in cluster liberi altrove sul disco. Sebbene i volumi FAT e NTFS siano designati per fornire un archiviazione dei dati più rapida e più efficiente nel momento in cui vengono salvati, i file system richiedono un tempo maggiore nel leggere e per scrivere su file frammentati rispetto che su file non frammentati. Nel momento in cui i file su disco diventano molto frammentati, le prestazioni subiscono notevoli peggioramenti, dato che le testine del disco devono muoversi su diverse tracce per individuare tutti i frammenti del file. Tramite gli strumenti di deframmentazione questo problema viene risolto trasferendo i file in cluster contigui sul disco. La riduzione della frammentazione riduce la quantità di movimenti meccanici necessari per l individuazione di tutti i cluster di un file, in tal modo le prestazioni del disco migliorano. Con Windows XP Professional sono forniti due metodi per la deframmentazione dei volumi FAT e NTFS: Lo snap-in Utilità di deframmentazione dischi (Dfrg.msc). Il nuovo strumento di riga di comando di Utilità di deframmentazione dischi (Defrag.exe). Entrambi gli strumenti possono riorganizzare file, cartelle, programmi e spazio inutilizzato sul disco rigido del computer allo scopo di ottimizzarne le prestazioni. Questi strumenti sono inoltre migliorati in Windows XP Professional, ed è possibile effettuare le operazioni elencate di seguito. Deframmentare volumi che utilizzano qualsiasi dimensione di cluster Deframmentare file minori di 16 cluster Deframmentare la tabella file master (MFT). La quantità di tempo necessaria al processo di deframmentazione varia in base a diversi fattori, quali le dimensioni del volume, il numero e le dimensioni dei file sul volume, la quantità di frammentazione e quanto il sistema sia impegnato in altre operazioni durante la deframmentazione. Prima di utilizzare gli strumenti di deframmentazione dischi Vi sono alcune limitazioni che occorre tenere in considerazione prima di effettuare la deframmentazione. È possibile deframmentare esclusivamente i volumi locali, e soltanto un volume alla volta. Occorre avere accesso in qualità di amministratore o come membro del gruppo Administrators per poter effettuare la deframmentazione.

19 Capitolo 27 Risoluzione di problemi di dischi e file system 47 Non è possibile utilizzare lo strumento di riga di comando Defrag.exe mentre lo snap-in Utilità di deframmentazione dischi è aperto. Non è possibile effettuare la deframmentazione di volumi contrassegnati dal file system come danneggiati. Occorre eseguire Chkdsk sul volume danneggiato prima di poterlo deframmentare. Per determinare se un volume è danneggiato utilizzare il comando fsutil dirty query. Per ulteriori informazioni su Chkdsk, consultare le sezioni precedenti di questo capitolo. Per ottenere, inoltre, i migliori risultati con gli strumenti di deframmentazione, occorre seguire le direttive elencate di seguito. Assicurarsi di disporre di almeno il 15% di spazio libero su disco prima della deframmentazione. Questo spazio libero viene utilizzato da Windows XP Professional come area di riorganizzazione dei frammenti dei file. Sebbene sia possibile deframmentare parzialmente i volumi con meno del 15% di spazio libero su disco, è consigliabile eliminare file non indispensabili o trasferirli su un altro volume per incrementare lo spazio libero a un minimo del 15%. È possibile, inoltre, utilizzare lo strumento Pulitura disco per eliminare i file non indispensabili. Per ulteriori informazioni sull utilizzo di Pulitura disco, consultare la Guida in linea di Windows XP Professional. Non eseguire Backup (manuale o pianificato) contemporaneamente con l esecuzione degli strumenti di deframmentazione, dato che l utilizzo di Backup mette in pausa il processo di deframmentazione. Nel programma Backup incluso con Windows XP Professional vengono utilizzati snapshot che consentono agli utenti oppure alle applicazioni di continuare a lavorare durante il backup. Il processo di deframmentazione viene riavviato dopo la rimozione degli snapshot di volume da parte di Backup. Per ulteriori informazioni sugli snapshot di volume, consultare Backup e ripristino nel presente Resource Kit. Esecuzione dello snap-in Utilità di deframmentazione dischi Utilizzando lo snap-in Utilità di deframmentazione dischi è possibile analizzare il volume prima di deframmentarlo, in modo da visualizzare quanti file e cartelle frammentati esistono. Se gli elementi frammentati rappresentano almeno il 10% degli elementi totali nel volume, Utilità di deframmentazione dischi consiglierà di effettuare la deframmentazione. Se gli elementi frammentati rappresentano meno del 10% degli elementi totali nel volume,è possibile effettuare la deframmentazione oppure visualizzare il rapporto della frammentazione. Per avviare lo snap-in Utilità di deframmentazione dischi, attenersi alla procedura riportata di seguito. Fare clic su Start, quindi su Esegui, digitare dfrg.msc e fare clic su OK. Nella figura 27.2 viene mostrata la divisione dello snap-in in due aree principali. L area superiore elenca i volumi presenti sul computer locale e consente la selezione di un volume da analizzare e deframmentare. Nell area inferiore viene visualizzata una rappresentazione grafica dello stato di frammentazione del volume. Con i colori vengono indicate le condizioni del volume. I settori rossi indicano i file frammentati. I settori blu indicano i file contigui (non frammentati).

20 48 Parte VI Risoluzione dei problemi del sistema I settori bianchi mostrano lo spazio libero sul volume. Sui volumi NTFS i settori bianchi possono anche rappresentare la zona di MFT. Per ulteriori informazioni sulla zona di MFT, consultare File System nel presente Resource Kit. Le sezioni verdi rappresentano i file che non possono essere spostati. Di norma in essi viene incluso il file di paginazione, ma sui volumi NTFS i settori verdi potrebbero anche rappresentare lo spazio utilizzato dal journal delle modifiche e dal file di registro di NTFS. Figura 27.2 Lo snap-in Utilità di deframmentazione dischi Confrontando la barra Stima utilizzo disco prima della deframmentazione con la barra Stima utilizzo disco dopo deframmentazione è possibile osservare i benefici apportati al volume dopo la deframmentazione Il rapporto di deframmentazione fornisce ulteriori dettagli sullo stato di frammentazione del volume. È consigliabile analizzare periodicamente i volumi e deframmentarli quando è consigliato dall Unità di deframmentazione dischi.

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guida introduttiva 1 Informazioni sul documento Questo documento descrive come installare e iniziare ad utilizzare

Dettagli

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM SPOSTARE un file o una sottodirectory da una directory ad un altra COPIARE un file o una directory da una directory all altra RINOMINARE un file o una directory CANCELLARE un file o una directory CREARE

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis Active Restore ed il logo Acronis sono marchi di proprietà di Acronis, Inc.

Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis Active Restore ed il logo Acronis sono marchi di proprietà di Acronis, Inc. Copyright Acronis, Inc., 2000-2011.Tutti i diritti riservati. Acronis e Acronis Secure Zone sono marchi registrati di Acronis, Inc. Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

Guida dell'utente di Norton Save and Restore

Guida dell'utente di Norton Save and Restore Guida dell'utente Guida dell'utente di Norton Save and Restore Il software descritto in questo manuale viene fornito con contratto di licenza e può essere utilizzato solo in conformità con i termini del

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno La Vista CAS L ambiente di lavoro Le celle Assegnazione di una variabile o di una funzione / visualizzazione

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

CHIAVETTA USB NON RICONOSCIUTA DAL PC, CHE FARE?

CHIAVETTA USB NON RICONOSCIUTA DAL PC, CHE FARE? CHIAVETTA USB NON RICONOSCIUTA DAL PC, CHE FARE? (c) 2011 - IW2BSF - Rodolfo Parisio A chiavetta USB inserita: ctr panello di controllo-sistema-hardware-gestione periferiche cercare il controller usb,

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

Manuale installazione DiKe Util

Manuale installazione DiKe Util Manuale installazione DiKe Util Andare sul sito Internet: www.firma.infocert.it Cliccare su software nella sezione rossa INSTALLAZIONE: comparirà la seguente pagina 1 Selezionare, nel menu di sinistra,

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Dev C++ Prerequisiti. Note di utilizzo. Utilizzo di Windows Effettuare il download da Internet Compilazione di un programma

Dev C++ Prerequisiti. Note di utilizzo. Utilizzo di Windows Effettuare il download da Internet Compilazione di un programma Dev C++ Note di utilizzo 1 Prerequisiti Utilizzo di Windows Effettuare il download da Internet Compilazione di un programma 2 1 Introduzione Lo scopo di queste note è quello di diffondere la conoscenza

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org.

Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org. Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org. Nuovo documento Anteprima di stampa Annulla Galleria Apri Controllo ortografico Ripristina Sorgente dati Salva Controllo

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

AMBIENTE DEV PASCAL. Dev-Pascal 1.9.2. Finestra di apertura

AMBIENTE DEV PASCAL. Dev-Pascal 1.9.2. Finestra di apertura Dev-Pascal 1.9.2 1 Dev-Pascal è un ambiente di sviluppo integrato per la programmazione in linguaggio Pascal sotto Windows prodotto dalla Bloodshed con licenza GNU e liberamente scaricabile al link http://www.bloodshed.net/dev/devpas192.exe

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE

PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE SETTEMBRE 2013 DATASIEL S.p.A Pag. 2/23 INDICE 1. INTRODUZIONE...3 1.1. Scopo...3 1.2. Servizio Assistenza Utenti...3 2. UTILIZZO DEL PROGRAMMA...4 2.1. Ricevere

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

Il Sistema Operativo: il File System

Il Sistema Operativo: il File System Il Sistema Operativo: il File System Il File System è quella parte del S.O. che si occupa di gestire e strutturare le informazioni memorizzate su supporti permanenti (memoria secondaria) I file vengono

Dettagli

Architettura degli Elaboratori. Lez. 8 : Il Livello di Sistema Operativo

Architettura degli Elaboratori. Lez. 8 : Il Livello di Sistema Operativo Corso di Laurea Triennale in Informatica Università degli Studi di Bari Aldo Moro Anno Accademico 2012-2013 Lez. 8 : Il Livello di Sistema Operativo Sebastiano Pizzutilo Strutturazione del Sistema Operativo

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

Client PEC Quadra Guida Utente

Client PEC Quadra Guida Utente Client PEC Quadra Guida Utente Versione 3.2 Guida Utente all uso di Client PEC Quadra Sommario Premessa... 3 Cos è la Posta Elettronica Certificata... 4 1.1 Come funziona la PEC... 4 1.2 Ricevuta di Accettazione...

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

UNIVERSITA DEGLI STUDI DI TORINO WORD

UNIVERSITA DEGLI STUDI DI TORINO WORD WORD SOMMARIO 1. Muoversi nel testo... 1 2. Taglia, copia e incolla... 2 3. Aprire, salvare e chiudere... 3 4. Trovare e sostituire... 4 5. Visualizzare in modi diversi... 6 6. Formattare e incolonnare...

Dettagli

Appunti sugli Elaboratori di Testo. Introduzione. D. Gubiani. 19 Luglio 2005

Appunti sugli Elaboratori di Testo. Introduzione. D. Gubiani. 19 Luglio 2005 Appunti sugli Elaboratori di Testo D. Gubiani Università degli Studi G.D Annunzio di Chieti-Pescara 19 Luglio 2005 1 Cos è un elaboratore di testo? 2 3 Cos è un elaboratore di testo? Cos è un elaboratore

Dettagli

Le formule possono essere scritte utilizzando un insieme di funzioni predefinite che Excel mette a disposizione, raggruppate per argomento.

Le formule possono essere scritte utilizzando un insieme di funzioni predefinite che Excel mette a disposizione, raggruppate per argomento. Excel: le funzioni Le formule possono essere scritte utilizzando un insieme di funzioni predefinite che Excel mette a disposizione, raggruppate per argomento. DEFINIZIONE: Le funzioni sono dei procedimenti

Dettagli

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Istruzioni sull aggiornamento per i modelli di navigazione: AVIC-F40BT, AVIC-F940BT, AVIC-F840BT e AVIC-F8430BT

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Gestione Studio Legale

Gestione Studio Legale Gestione Studio Legale Il software più facile ed efficace per disegnare l organizzazione dello Studio. Manuale operativo Gestione Studio Legale Il software più facile ed efficace per disegnare l organizzazione

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme.

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme. Guida operatore del registratore TruVision Vista Live Sull immagine live dello schermo vengono visualizzati laa data e l ora corrente, il nome della telecamera e viene indicato se è in corso la registrazione.

Dettagli

MEGA Process. Manuale introduttivo

MEGA Process. Manuale introduttivo MEGA Process Manuale introduttivo MEGA 2009 SP4 1ª edizione (giugno 2010) Le informazioni contenute nel presente documento possono essere modificate senza preavviso e non costituiscono in alcun modo un

Dettagli

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo Lezione 1 Obiettivi della lezione: 1 Cos è un calcolatore? Cosa c è dentro un calcolatore? Come funziona un calcolatore? Quanti tipi di calcolatori esistono? Il calcolatore nella accezione più generale

Dettagli

HORIZON SQL PREVENTIVO

HORIZON SQL PREVENTIVO 1/7 HORIZON SQL PREVENTIVO Preventivo... 1 Modalità di composizione del testo... 4 Dettaglia ogni singola prestazione... 4 Dettaglia ogni singola prestazione raggruppando gli allegati... 4 Raggruppa per

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

Trattamento aria Regolatore di pressione proporzionale. Serie 1700

Trattamento aria Regolatore di pressione proporzionale. Serie 1700 Trattamento aria Serie 7 Serie 7 Trattamento aria Trattamento aria Serie 7 Serie 7 Trattamento aria +24VDC VDC OUTPUT MICROPROCESS. E P IN EXH OUT Trattamento aria Serie 7 Serie 7 Trattamento aria 7 Trattamento

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Il compilatore Dev-C++

Il compilatore Dev-C++ Il compilatore Dev-C++ A cura del dott. Marco Cesati 1 Il compilatore Dev-C++ Compilatore per Windows: http://www.bloodshed.net/devcpp.html Installazione Configurazione Utilizzazione 2 1 Requisiti di sistema

Dettagli

Introduzione. Esempio 1. Soluzione: SPOSTA_1.BAT

Introduzione. Esempio 1. Soluzione: SPOSTA_1.BAT Introduzione Un file batch è un file di testo di tipo ASCII che contiene una sequenza di comandi DOS. I file batch devono avere estensione.bat I comandi DOS all interno dei programmi batch sono eseguiti

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Guida rapida. Cos è GeoGebra? Notizie in pillole

Guida rapida. Cos è GeoGebra? Notizie in pillole Guida rapida Cos è GeoGebra? Un pacchetto completo di software di matematica dinamica Dedicato all apprendimento e all insegnamento a qualsiasi livello scolastico Riunisce geometria, algebra, tabelle,

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Istruzioni operative per la gestione delle Non Conformità e delle Azioni Correttive. https://nonconf.unife.it/

Istruzioni operative per la gestione delle Non Conformità e delle Azioni Correttive. https://nonconf.unife.it/ Istruzioni operative per la gestione delle Non Conformità e delle Azioni Correttive https://nonconf.unife.it/ Registrazione della Non Conformità (NC) Accesso di tipo 1 Addetto Registrazione della Non Conformità

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Se il corso non si avvia

Se il corso non si avvia Se il corso non si avvia Ci sono quattro possibili motivi per cui questo corso potrebbe non avviarsi correttamente. 1. I popup Il corso parte all'interno di una finestra di popup attivata da questa finestra

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Manuale Utente IMPORT IATROS XP

Manuale Utente IMPORT IATROS XP Manuale Utente IMPORT IATROS XP Sommario Prerequisiti per l installazione... 2 Installazione del software IMPORT IATROS XP... 2 Utilizzo dell importatore... 3 Report della procedura di importazione da

Dettagli

Editor vi. Editor vi

Editor vi. Editor vi Editor vi vi 1 Editor vi Il vi è l editor di testo standard per UNIX, è presente in tutte le versioni base e funziona con qualsiasi terminale a caratteri Permette di visualizzare una schermata alla volta

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente Strumenti 3D per SMART Notebook 11.1 Manuale dell'utente Registrazione del prodotto Se si registra il prodotto SMART, si verrà informati delle nuove funzionalità e aggiornamenti software disponibili. Registrazione

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Integrated Development Environment (IDE) DevC++ 4.9.9.2

Integrated Development Environment (IDE) DevC++ 4.9.9.2 Integrated Development Environment (IDE) DevC++ 4.9.9.2 Manuale utente Data ultima revisione: 22/10/2008 Fondamenti di informatica Università Facoltà Corso di laurea Politecnico di Bari 1 a Facoltà di

Dettagli