Risoluzione di problemi di dischi e file system

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Risoluzione di problemi di dischi e file system"

Transcript

1 C A P I T O L O 2 7 Risoluzione di problemi di dischi e file system Gli errori di dischi rigidi e di file system possono essere generati da diversi problemi, ad esempio guasti hardware, interruzione dell alimentazione, scarsa manutenzione del sistema, virus e errori umani. In questo capitolo vengono presentati riferimenti per la risoluzione di problemi relativi a dischi e a file system, viene illustrato l utilizzo degli strumenti adeguati a tale scopo e riportate informazioni sulle condizioni di errore di volume e di disco, sui virus e sui messaggi di arresto. È inoltre possibile esaminare questo capitolo per ottenere descrizioni accurate del record di avvio principale (MBR, Master Boot Record), della tabella di partizione GUID (GPT) e dei settori di avvio. Contenuto del capitolo Novità nella risoluzione dei problemi di dischi e di file system...30 Strumenti di manutenzione e di risoluzione dei problemi...31 Descrizioni dello stato di dischi e volumi...55 Virus che influenzano il record di avvio principale e i settori di avvio...60 Riparazione di record di avvio principale e settori di avvio su computer basati su processori x Messaggi di arresto per dischi e file system...69 Altri problemi del disco...70 Settori del disco fondamentali per l'avvio...71 Risorse aggiuntive Informazioni correlate Per ulteriori informazioni sulla tabella di allocazione file (FAT, File Allocation Table) e sui file system NTFS, consultare File System nel presente Resource Kit. Per ulteriori informazioni sulla gestione di dischi e volumi, consultare Gestione dei dischi nel presente Resource Kit. Per ulteriori informazioni sugli strumenti per la risoluzione di problemi forniti da Microsoft Windows XP Professional, consultare Strumenti per la risoluzione dei problemi nel presente Resource Kit. Per ulteriori informazioni sui metodi di risoluzione di problemi, consultare Concetti e strategie per la risoluzione dei problemi nel presente Resource Kit.

2 30 Parte VI Risoluzione dei problemi del sistema Novità nella risoluzione dei problemi di dischi e di file system Con Microsoft Windows XP Professional vengono forniti strumenti avanzati per la risoluzione di problemi relativi a dischi e a file system. Nella tabella 27.1 sono riepilogati i miglioramenti apportati in Windows XP rispetto a Professional Microsoft Windows Tabella 27.1 Miglioramenti e modifiche rispetto a Windows 2000 Nuova funzionalità Ripristino automatico di sistema (ASR, Automated System Recovery) Nuove caratteristiche di Utilità di deframmentazione dischi, inclusa un opzione di riga di comando. Risoluzione dei problemi di dischi e volumi dalla riga di comando utilizzando DiskPart. Creazione di dischi con tabella di partizione GUID su computer Itanium. Utilizzo dello strumento Fsutil.exe per individuare se un volume è segnalato come danneggiato. Descrizione della funzionalità ASR rappresenta un metodo in due parti mediante il quale è possibile effettuare il ripristino dello stato del sistema operativo utilizzando file salvati su supporto a nastro e configurazioni del disco rigido salvate su un disco floppy. In Windows XP Professional sono disponibili due tipi di metodi di deframmentazione dei dischi: lo snap-in Utilità di deframmentazione dischi e una nuova versione di riga di comando dello strumento (Defrag.exe). È possibile, tramite entrambi gli strumenti, deframmentare volumi NTFS con dimensioni di cluster superiori ai 4 KB e file inferiori a 16 cluster. È possibile inoltre deframmentare la Tabella file master (MFT, Master File Table) su volumi NTFS. L utilizzo del nuovo strumento di riga di comando DiskPart per la risoluzione dei problemi di dischi e volumi dalla riga di comando rappresenta un alternativa allo snap-in Gestione disco. In Windows XP 64-Bit Edition è supportato un nuovo stile di partizione denominato GPT (Tabella di partizione GUID, GUID Partition Table). Nei dischi GPT sono presenti tabelle di partizione ridondanti per una maggiore integrità strutturale della partizione. Tramite lo strumento di riga di comando Fsutil.exe sono forniti numerosi comandi utilizzabili per la gestione del funzionamento del file system. È possibile, ad esempio, utilizzare il comando fsutil dirty per determinare se un volume è danneggiato. In tal caso, si sono verificati errori del file system e occorre eseguire Chkdisk sul volume per porre rimedio al problema. È inoltre possibile utilizzare il comando fsutil dirty per contrassegnare un volume come danneggiato. Se la migrazione viene eseguita dalla versione 4.0 di Microsoft Windows NT, oltre ai miglioramenti descritti nella tabella 27.2 sono disponibili i miglioramenti indicati nella tabella 27.1.

3 Capitolo 27 Risoluzione di problemi di dischi e file system 31 Tabella 27.2 Miglioramenti e modifiche rispetto a Windows 4.0 Nuova funzionalità Chkntfs.exe Nuovi parametri di Chkdsk Console di ripristino Dmdiag.exe Descrizione della funzionalità Chkntfs.exe è uno strumento di riga di comando utilizzabile per la disattivazione dell esecuzione automatica al riavvio di Chkdsk sui volumi danneggiati. Inoltre, è possibile utilizzare Chkntfs per annullare una sessione pianificata di Chkdsk in modo che non venga eseguita durante il riavvio del computer. In Chkdsk sono presenti due nuovi parametri, /c e /i, per la riduzione del tempo richiesto per l esecuzione di Chkdsk su volumi NTFS. La Console di ripristino è un ambiente di avvio di riga di comando che consente l accesso al disco rigido per la risoluzione dei problemi di base e per la manutenzione del sistema. Dmdiag.exe è uno strumento di riga di comando per la visualizzazione della posizione e del layout di dischi e volumi dinamici. I dischi dinamici sono stati introdotti con Windows 2000 e non utilizzano il layout tradizionale di partizione utilizzato dai dischi nelle versioni di Windows NT 4.0 e precedenti. Strumenti di manutenzione e di risoluzione dei problemi Con Windows XP Professional sono forniti numerosi strumenti utili per la manutenzione e la risoluzione di problemi di dischi e di file system. Di seguito sono elencati gli strumenti descritti in questa sezione. Chkdsk Utilità di deframmentazione dischi Console di ripristino Ripristino automatico di sistema DiskProbe Dmdiag Per ulteriori informazioni sulla risoluzione di problemi con Windows XP Professional, consultare Strumenti per la risoluzione dei problemi e Concetti e strategie per la risoluzione dei problemi nel presente Resource Kit.

4 32 Parte VI Risoluzione dei problemi del sistema Chkdsk Chkdsk.exe è uno strumento di riga di comando utilizzato per la verifica dell integrità logica di un file system su un volume Windows XP Professional. Nel caso in cui le strutture del file system risultino danneggiate, in Windows XP Professional sarà automaticamente pianificata l esecuzione di Chkdsk al successivo riavvio del computer. In qualsiasi momento è possibile eseguire manualmente Chkdsk dal prompt dei comandi oppure da Esplora risorse o da Risorse del computer. Per ulteriori informazioni sull esecuzione della versione grafica di Chkdsk, consultare Esecuzione di Chkdsk da Risorse del computer o da Esplora risorse in questo capitolo. I volumi in cui si sono presentati errori del file system sono denominati volumi danneggiati. Per indicare il verificarsi di un problema nel file system e il danneggiamento del volume, in Windows XP Professional viene visualizzato un messaggio simile al seguente nel momento in cui viene effettuato il tentativo di aprire, eliminare oppure rinominare un file o una cartella tramite Esplora risorse oppure tramite il prompt dei comandi. La directory o il file nomefile è danneggiato e illeggibile. Eseguire l'utilità Chkdsk. È inoltre possibile visualizzare messaggi presenti nel registro eventi di sistema nello snap-in Visualizzatore eventi. Nella figura 27.1 è illustrata una voce di Chkdsk nel registro eventi di sistema. Figura 27.1 Messaggio di Chkdsk nel registro eventi di sistema in Visualizzatore eventi. È anche possibile determinare se un volume è danneggiato tramite l utilizzo dei comandi fsutil dirty query oppure chkntfs.

5 Capitolo 27 Risoluzione di problemi di dischi e file system 33 Per determinare, ad esempio, se il volume C è danneggiato, è possibile digitare fsutil dirty query c: oppure chkntfs c: Esecuzione di Chkdsk per la riparazione dei file system È possibile eseguire Chkdsk in due modalità differenti: Chkdsk senza parametri. Quando si esegue Chkdsk senza inserire parametri, il programma viene eseguito in modalità di sola lettura. In tal modo il disco viene esaminato e sono elencati eventuali errori del file system senza però che essi vengano riparati. Chkdsk con parametri. Quando si esegue Chkdsk con parametri, come ad esempio /f oppure /r, gli errori relativi alle strutture del file system vengono riparati. Prima di eseguire Chkdsk per riparare un volume, attenersi alla procedura riportata di seguito. Prima di eseguire Chkdsk per riparare un volume, occorre effettuare le operazioni riportate di seguito. Effettuare una copia di backup dei file di dati fondamentali oppure assicurarsi di averlo già effettuato. Prepararsi al completamento del processo di Chkdsk. Il completamento del processo di Chkdsk potrebbe richiedere una notevole quantità di tempo nel caso in cui vengano utilizzato il parametro /f oppure /r su un volume di grandi dimensioni, ad esempio di 70 GB, oppure su un volume contenente un grande numero di file (milioni). Durante l esecuzione il volume non è disponibile, dato che non viene rilasciato fino al termine di Chkdsk. Se il volume viene esaminato durante il processo di avvio, il computer non sarà disponibile fino al termine dell esecuzione di Chkdsk. In Chkdsk non sono inclusi parametri per l eliminazione del processo. Tuttavia, durante la sua esecuzione, è possibile specificare i parametri per abbreviare il processo. Per ulteriori informazioni sul modo in cui ridurre al minimo i tempi di inattività durante l esecuzione di Chkdsk, consultare Riduzione del tempo richiesto per l esecuzione di Chkdsk su volumi NTFS nel presente capitolo. Esecuzione di Chkdsk sul volume di avvio Il messaggio riportato di seguito viene visualizzato nel momento in cui è utilizzato il parametro /f oppure /r durante l esecuzione di Chkdsk sul volume di avvio. Impossibile eseguire chkdsk. Il volume è utilizzato da un altro processo. Programmare il controllo di questo volume al riavvio successivo del sistema? (S/N) L utilizzo esclusivo del volume di avvio non può essere concesso a Chkdsk dato che in esso sono presenti i file del sistema operativo Windows XP. Occorre pertanto riavviare il computer per esaminare il volume. Nel caso venga selezionato S, sarà eseguita una versione di Chkdsk denominata Autochk durante il successivo avvio del computer. Una volta controllato il volume di avvio, il computer sarà riavviato automaticamente.

6 34 Parte VI Risoluzione dei problemi del sistema Esecuzione di Chkdsk su un volume diverso dal volume di avvio Nel caso in cui il parametro /f oppure /r sia utilizzato su un volume differente dal volume di avvio, questo volume sarà utilizzato esclusivamente da Chkdsk fino al termine della riparazione degli errori al suo interno. Se il volume presenta file o programmi aperti, verrà visualizzato il messaggio riportato di seguito. Impossibile eseguire chkdsk. Il volume è utilizzato da un altro processo. Smontare il volume per eseguire chkdsk. TUTTI GLI HANDLE DEL VOLUME APERTI CESSERANNO IN QUESTO MODO DI ESSERE VALIDI. Forzare lo smontaggio sul volume? (S/N) Se viene selezionato S, Chkdsk tenterà di chiudere tutti gli handle e di bloccare il volume. Se tale operazione viene effettuata con successo, avrà inizio il processo di riparazione. La durata di tale processo è determinata dal numero di file e di cartelle presenti sul volume e dal grado di danneggiamento, se presente. Nel caso in cui non sia possibile chiudere il volume oppure nel caso in cui venga selezionato N, è possibile specificare se si desidera analizzare il volume tramite l esecuzione di Autochk durante il successivo riavvio del computer. Per ulteriori informazioni su Autochk, consultare Esecuzione di Autochk durante il riavvio del computer in questo capitolo. Sintassi di Chkdsk Di seguito è illustrata la sintassi della riga di comando di Chkdsk. chkdsk [volume[[percorso] nomefile]] [/f] [/v] [/r] [/x] [/i] [/c] [/l[:dimensioni]] Parametri di Chkdsk Nella tabella 27.3 sono elencati tutti i parametri della riga di comando di Chkdsk. Tabella 27.3 Parametri di Chkdsk Parametro volume percorso Descrizione Viene specificato il volume che si intende analizzare con Chkdsk. È possibile specificarlo utilizzando uno dei formati illustrati negli esempi seguenti. Per eseguire Chkdsk sul volume C, inserire c: Per eseguire Chkdsk su un volume di nome data installato su C, inserire c:\data Per eseguire Chkdsk su un altro volume, è possibile inserire il nome simbolico del volume, come ad esempio \\?\Volume{2d9bd2a8-5df8-11d2-bdaa } È possibile determinare un nome di collegamento simbolico di un volume tramite il comando mountvol. Per ulteriori informazioni su mountvol, consultare la Guida in linea di Windows XP Professional. Esclusivamente FAT/FAT32. Viene specificato il percorso di un file o di un insieme di file all interno della struttura di cartelle del volume. (continua)

7 Capitolo 27 Risoluzione di problemi di dischi e file system 35 Tabella 27.3 Parametri di Chkdsk (continua) Parametro nomefile Descrizione Esclusivamente FAT/FAT32. Viene specificato il file o l insieme dei file da analizzare per la frammentazione. È possibile utilizzare caratteri jolly (* e?). /f Vengono riparati gli errori sul disco. Il volume deve essere bloccato. Nel caso non sia possibile, verrà consentito di analizzarlo al successivo riavvio del computer. /v Su FAT/FAT32: viene visualizzato il percorso e il nome completi di ciascun file presente sul disco. Su NTFS: vengono visualizzate informazioni aggiuntive oppure messaggi di pulitura, se presenti. /r Individua i settori danneggiati e recupera le informazioni leggibili (richiede la presenza di /f). Nel caso non sia possibile bloccare il volume, verrà consentito di analizzarlo al successivo riavvio del computer. Dato che in NTFS, inoltre, vengono identificati e ricollegati i settori danneggiati durante l esecuzione delle normali operazioni, di norma non occorre utilizzare il parametro /r a meno che non si sospetti la presenza di settori danneggiati sul disco. /x Viene prima obbligato lo smontaggio del volume, se necessario. Tutti gli handle aperti presenti sul volume sono quindi non validi (richiede la presenza di /f). Questo parametro non funziona sul volume di avvio. Occorre riavviare il computer per smontare il volume di avvio. /i Esclusivamente NTFS. Viene effettuato un controllo meno accurato delle voci d indice, riducendo in tal modo il tempo di esecuzione di Chkdsk. /c Esclusivamente NTFS. Viene ignorato il controllo dei cicli interni alla struttura di cartelle, riducendo in tal modo il tempo di esecuzione di Chkdsk. /l:dimensioni Esclusivamente NTFS. Viene modificata la nuova dimensione, in kb, del file di registro. Viene visualizzata la dimensione attuale nel caso non ne venga inserita una nuova. Nel caso in cui il sistema si spenga, si arresti oppure venga riavviato inaspettatamente, sarà eseguito da NTFS un processo di recupero in grado di accedere alle informazioni nel file di registro nel momento in cui verrà riavviato Windows XP Professional. La dimensione del file di registro varia in base alla dimensione del volume. Nella maggior parte dei casi, non occorre modificare la dimensione del file di registro. Tuttavia, nel caso in cui la quantità di modifiche sia così elevata da imporre a NTFS di riempire il file di registro prima che tutti i metadati vengano scritti su disco, occorre che NTFS obblighi la scrittura dei metadati su disco e l aumento dello spazio disponibile su registro. Nel momento in cui tale condizione ha luogo, è possibile notare un arresto temporaneo di Windows XP Professional per 5 o più secondi. È possibile eliminare le operazioni di scrittura obbligata dei metadati su disco aumentando le dimensioni del file di registro. Per ulteriori informazioni sulla possibilità di recupero di NTFS, consultare File System nel presente Resource Kit. /? Viene visualizzato l elenco di parametri di Chkdsk. Per ulteriori informazioni sui parametri di Chkdsk, consultare la Guida in linea di Windows XP Professional. Per ulteriori informazioni sull esecuzione della versione grafica di Chkdsk, consultare Esecuzione di Chkdsk da Risorse del computer o da Esplora risorse nel presente capitolo.

8 36 Parte VI Risoluzione dei problemi del sistema Esempi di Chkdsk Per eseguire Chkdsk per la riparazione di errori sul volume D, digitare: chkdsk d: /f Se occorre eseguire Chkdsk su un volume D di grandi dimensioni e si intende completare il processo più rapidamente possibile, digitare: chkdsk d: /f /c /i È possibile eseguire gli script di Chkdsk e di Autochk utilizzando le classi Win32_LogicalDisk, Win32_AutoChkSetting e Win32_OperatingSystemAutoChkSetting di Strumentazione gestione Windows (WMI, Windows Management Instrumentation). Per ulteriori informazioni su WMI, scegliere il collegamento Microsoft Windows Management Instrumentation (WMI) SDK nella pagina delle risorse Web all indirizzo (informazioni in lingua inglese). Processo di Chkdsk su volumi NTFS Durante l esecuzione di Chkdsk su volumi NTFS, il processo viene diviso in tre fasi principali e due fasi (quarta e quinta) facoltative. L esecuzione di ciascuna fase viene visualizzata da Chkdsk con i messaggi illustrati di seguito. Verifica dei file in corso (fase 1 di 3)... Verifica file completata. Verifica degli indici in corso (fase 2 di 3)... Verifica indici completata. Verifica dei descrittori di protezione in corso (fase 3 di 3)... Verifica descrittori di protezione completata. Di seguito sono descritte le fasi di Chkdsk. Fase 1: verifica di ciascun segmento record file nella tabella file master Durante la fase 1, Chkdsk esamina ciascun segmento record file nella tabella file master (MFT) del volume. Un segmento record file specifico presente nella MFT identifica in maniera univoca qualsiasi file e directory presenti su un volume NTFS. La percentuale visualizzata da Chkdsk durante questa fase rappresenta la percentuale di MFT verificata. Fase 2: analisi delle directory presenti nel volume Durante la fase 2, Chkdsk esamina ciascuno degli indici (directory) sul volume per valutarne la consistenza interna e verifica che ciascun file e directory rappresentato da un segmento record file nella MFT faccia riferimento ad almeno una directory. Chkdsk conferma, inoltre, che ciascun file o sottodirectory di cui si fa riferimento in ciascuna directory sia attualmente esistente come segmento record file valido nella MFT e analizza riferimenti circolari a directory. Viene inoltre confermato che le informazioni sulla data e l ora e le informazioni sulle dimensioni dei file associati ai file siano aggiornati negli elenchi delle directory corrispondenti a tali file. La percentuale visualizzata da Chkdsk durante questa fase rappresenta la percentuale del numero totale di file analizzati sul volume. In caso di volumi con molte migliaia di file e di cartelle, il completamento di tale fase può richiedere molto tempo.

9 Capitolo 27 Risoluzione di problemi di dischi e file system 37 Fase 3: verifica dei descrittori di protezione per ciascun volume Durante la terza fase viene esaminato ciascun descrittore di protezione associato a ogni file e directory presenti sul volume verificando che la struttura di ciascun descrittore sia corretta e coerente all interno. La percentuale visualizzata da Chkdsk durante questa fase rappresenta la percentuale del numero di file e directory analizzati sul volume. Fasi 4 e 5 (facoltative): lettura di tutti i settori sul volume per confermarne la stabilità Le fasi 4 e 5 vengono effettuate nel caso sia specificato il parametro /r all avvio di Chkdsk. Tale parametro conferma che i settori in ciascun cluster sono utilizzabili. La specificazione del parametro /r non è di norma necessaria, dato che NTFS identifica e ricollega i settori danneggiati durante il corso delle normali operazioni, ma è possibile utilizzarlo se si sospetta la presenza di settori danneggiati nel disco. Durante la fase 4 vengono verificati tutti i cluster utilizzati, mentre durante la fase 5 vengono verificati tutti i cluster non utilizzati. La percentuale visualizzata da Chkdsk durante la fase 4 rappresenta la percentuale di cluster utilizzati analizzati, mentre la percentuale visualizzata da Chkdsk durante la fase 5 rappresenta la percentuale di cluster inutilizzati analizzati. L analisi dei cluster utilizzati richiede, di norma, più tempo rispetto all analisi dei cluster inutilizzati, pertanto la fase 4 ha una durata maggiore rispetto alla fase 5 nel caso di un volume con un numero uguale di cluster utilizzati e inutilizzati. Nel caso di un volume con una quantità di cluster inutilizzati maggiore della quantità di cluster utilizzati, la fase 5 durerà più a lungo rispetto alla fase 4. Durante le fasi 1 e 3 l indicatore di percentuale avanza in maniera relativamente fluida, sebbene possa aver luogo qualche ritardo durante la progressione di queste fasi. I segmenti record file non utilizzati, ad esempio, richiedono un minor tempo di elaborazione rispetto a quelli utilizzati, e i descrittori di protezione di maggiori dimensioni richiedono un tempo di elaborazione maggiore rispetto a quelli di minori dimensioni. La percentuale di completamento del processo costituisce un metodo abbastanza accurato di rappresentazione del tempo occorrente al completamento della fase. La durata della fase 2 è variabile, dato che la quantità di tempo necessaria ad analizzare una directory è relativa alla quantità di file e di sottodirectory presenti in essa. Per questo motivo l indicatore di percentuale potrebbe non avanzare fluidamente durante la fase 2, sebbene continui anche in caso di directory molto grandi. Pertanto la percentuale di completamento, in questa fase, non rappresenta un metodo di determinazione attendibile della durata della fase. Per ulteriori informazioni, consultare la sezione Determinazione della durata di esecuzione di Chkdsk nel presente capitolo. Esecuzione di Autochk durante il riavvio del computer Autochk.exe è una versione di Chkdsk eseguita esclusivamente prima dell avvio di Windows XP Professional. Autochk viene eseguito in una delle situazioni elencate di seguito. Autochk viene eseguito nel caso si tenti di eseguire Chkdsk sul volume di avvio. Chkdsk non è in grado di smontare il volume di avvio, pertanto viene permesso di eseguire il processo di riparazione mediante Autochk nel momento in cui il computer è riavviato. Nel caso venga selezionato S durante la pianificazione di Autochk, sarà possibile cancellare il processo di riparazione entro 10 secondi dopo il riavvio premendo un qualsiasi tasto. Se Autochk viene cancellato prima che i 10 secondi siano trascorsi, non verrà eseguito al successivo riavvio del computer. Se si desidera eseguire Chkdsk nuovamente, sarà possibile eseguire questa operazione tramite la riga di comando.

10 38 Parte VI Risoluzione dei problemi del sistema Autochk viene eseguito nel caso in cui Chkdsk non riesca a ottenere l utilizzo esclusivo del volume. Se non viene concesso a Chkdsk l accesso esclusivo a un volume durante la sua esecuzione dalla riga di comando, verrà offerta la possibilità di smontare tale volume. Nel caso in cui venga selezionato S e Chkdsk non sia ancora in grado di smontare il volume oppure nel caso in cui venga selezionato N, Chkdsk offrirà la possibilità di eseguire il processo di riparazione utilizzando Autochk al riavvio del computer. Nel caso venga selezionato S per pianificare Autochk, sarà possibile cancellare il processo di riparazione entro 10 secondi dal riavvio premendo un tasto qualsiasi. Se Autochk viene annullato prima del trascorrere dei 10 secondi, non verrà eseguito al successivo riavvio del computer. Se si desidera eseguire Chkdsk nuovamente, sarà possibile eseguire questa operazione tramite la riga di comando. Autochk viene eseguito se il volume è contrassegnato come danneggiato. Se il volume viene contrassegnato dal file system come danneggiato, la riparazione viene eseguita da Autochk all avvio. I volumi sono contrassegnati come danneggiati nel momento in cui il file system individua su di essi un errore. Se Autochk individua un volume danneggiato, viene effettuato un intervallo di 10 secondi prima che il processo di riparazione venga avviato. Nel caso in cui Autochk venga annullato in presenza di un volume danneggiato, il tentativo di riparazione verrà effettuato dopo dieci secondi dal riavvio del computer. È possibile utilizzare lo strumento di riga di comando Chkntfs.exe per modificare l intervallo di Autochk da 0 secondi fino a 3 giorni ( secondi). Un lungo intervallo comporta, tuttavia, che il computer non venga avviato fino alla scadenza del termine o finché l operazione non viene annullata premendo un tasto qualsiasi. Nel caso venga selezionata l esecuzione di Autochk, è possibile consultare il report di Autochk nel registro applicazioni di Visualizzatore eventi. Le informazioni di Autochk sono registrate dal servizio Winlogon, pertanto vanno esaminate le voci con Winlogon elencato come loro origine. Nota È possibile utilizzare il comando fsutil dirty per effettuare una query e per impostare il volume come danneggiato, ma occorre utilizzare il comando chkntfs per evitare che il volume danneggiato venga riparato da Autochk. Per ulteriori informazioni sull utilizzo del comando fsutil dirty, consultare la Guida in linea di Windows XP Professional. Utilizzo di Chkntfs per annullare l esecuzione di Autochk È possibile utilizzare lo strumento di riga di comando Chkntfs.exe per escludere i volumi danneggiati dal processo di riparazione di Autochk in computer molto frequentemente utilizzati che non possono essere disattivati per un periodo equivalente a quello richiesto per il completamento della riparazione. Chkntfs può essere inoltre utilizzato per eliminare sessioni precedentemente pianificate di Autochk e per controllare lo stato di un volume. Digitando, ad esempio, chkntfs c: nel prompt dei comandi è possibile ottenere le informazioni elencate di seguito. Se l esecuzione di Autochk è stata pianificata manualmente sul volume C per il successivo riavvio del computer.

11 Capitolo 27 Risoluzione di problemi di dischi e file system 39 Se il volume C sia danneggiato o meno; in tal caso Autochk viene eseguito automaticamente al successivo riavvio a meno che non venga eseguito Chkdsk manualmente su C, cancellato Autochk all intervallo dell avvio oppure escluso il volume C tramite il parametro /x. Sintassi di Chkntfs La sintassi di riga di comando di Chkntfs è mostrata di seguito. chkntfs volume [ ] chkntfs [/d] chkntfs [/t[:tempo]] chkntfs [/x volume [ ]] chkntfs [/c volume [ ]] Parametri di Chkntfs Attenzione Se un volume viene contrassegnato come danneggiato, non è consigliabile rinviare Chkdsk per un periodo indeterminato di tempo. I danni del file system possono aumentare nel corso del tempo, per cui i volumi danneggiati vanno considerati a rischio finché non sottoposti a Chkdsk. Utilizzare Chkntfs soltanto se occorre controllare in che momento viene eseguito Chkdsk. Nella tabella 27.4 sono elencati tutti i parametri di riga di comando di Chkntfs. Con Chkntfs è possibile specificare soltanto un parametro alla volta. Per ulteriori informazioni sui parametri Chkntfs, consultare la Guida in linea di Windows XP Professional. Per ulteriori informazioni sulle modifiche al Registro di sistema che avvengono durante l utilizzo di Chkntfs, consultare l articolo Q218461, Enhanced Chkdsk, Autochk, and Chkntfs Tools in Windows Questo articolo può essere trovato tramite il collegamento alla Knowledge Base di Microsoft sulla pagina delle risorse Web all indirizzo (informazioni in lingua inglese).

12 40 Parte VI Risoluzione dei problemi del sistema Tabella 27.4 Parametri di Chkntfs Parametro volume [ ] [/d] [/t[:tempo]] [/x volume [ ]] [/c volume [ ]] Descrizione Viene specificato il volume che si intende analizzare È possibile specificarlo utilizzando uno dei formati illustrati negli esempi seguenti: per eseguire Chkntfs sul volume C, inserire c: per eseguire Chkdsk su un volume di nome data installato su C, inserire c:\data per eseguire Chkntfs su un altro volume, è possibile inserire il nome simbolico del volume, come ad esempio \\?\Volume{2d9bd2a8-5df8-11d2-bdaa } È possibile determinare un nome di collegamento simbolico di un volume tramite il comando mountvol. Per ulteriori informazioni su mountvol, consultare la Guida in linea di Windows XP Professional. Vengono ripristinate tutte le impostazioni predefinite di Chkntfs eccetto il tempo di conteggio alla rovescia di Autochk. Il parametro /d svuota l elenco dei volumi esclusi mediante /x e cancella, inoltre, qualsiasi sessione di Autochk pianificata in precedenza, per essere eseguita al riavvio del computer. Una volta utilizzato questo parametro, Autochk viene eseguito su volumi contrassegnati come danneggiati al riavvio del computer. Viene modificato il tempo di conteggio alla rovescia di Autochk, specificandolo in secondi. Il conteggio predefinito è impostato a 10 secondi. Se il parametro /t viene utilizzato senza impostare :tempo, verrà visualizzato l ultimo tempo di conteggio alla rovescia utilizzato. Viene escluso il volume specificato per l analisi all avvio del computer. Con questo parametro possono essere esclusi soltanto volumi danneggiati; i volumi pianificati manualmente verranno ancora analizzati da Autochk. Viene pianificata l esecuzione di Autochk all avvio del computer sui volumi specificati nel caso siano danneggiati, escludendo i volumi segnalati dal parametro /x. Utilizzo del parametro /x per l esclusione dei volumi Il parametro /x deve essere utilizzato per impedire l esecuzione all avvio di Autochk sui volumi danneggiati. Sebbene non sia raccomandato l utilizzo di tale parametro per rimandare l esecuzione di Autochk a tempo indeterminato, è possibile utilizzarlo per impedirne l esecuzione. Quando si è a conoscenza, ad esempio, che un volume è danneggiato, è possibile utilizzare il parametro /x per rimandare l esecuzione di Autochk fino a quando si verifica un periodo di scarsa attività del computer, come ad esempio durante la notte oppure durante il fine settimana.

13 Capitolo 27 Risoluzione di problemi di dischi e file system 41 Il parametro /x non è cumulativo. Ogni suo utilizzo più recente sostituisce i precedenti. Digitando chkntfs e: /x, ad esempio, seguito da chkntfs f: /x, si esclude dall analisi soltanto il volume F. Per escludere molteplici volumi, elencarli tutti in un solo comando. È possibile, ad esempio, escludere sia E che F digitando chkntfs e: f: /x Nota È possibile configurare le risorse di dischi fisici in dischi cluster in modo che Chkdsk sia ignorato nel momento in cui il disco viene montato dal sistema. È possibile, inoltre, configurare il sistema per montare il disco anche nel caso Chkdsk incontri errori. Per ulteriori informazioni sulla configurazione di Chkdsk per l esecuzione su un disco cluster, consultare l articolo Q223023, Enhanced Disk Resource Private Properties Using Cluster Server. Per la ricerca dell articolo, vedere il collegamento della Knowledge Base di Microsoft alla pagina Web Resources all indirizzo (informazioni in lingua inglese). Utilizzo del parametro /c per l esecuzione di Autochk su volumi esclusi Se Chkntfs viene utilizzato per specificare quale volume venga contrassegnato come danneggiato e se si intende eseguire Autochk su tale volume all avvio del computer, occorrerà utilizzare il parametro /c. Questo parametro sostituisce il parametro /x, in tal modo è possibile eseguire Autochk su volumi in precedenza esclusi. Una volta eseguito Autochk, il volume rimane nell elenco degli esclusi. Nota È inoltre possibile utilizzare i comandi chkdsk /f oppure chkdsk /r per analizzare i volumi in precedenza esclusi mediante il comando chkntfs /x. Tramite il comando chkntfs /c Autochk viene eseguito esclusivamente all avvio e soltanto se il volume è contrassegnato come danneggiato. Il parametro /c è cumulativo. È possibile, ad esempio, specificare molteplici volumi digitando chkntfs c: /c chkntfs d: /c chkntfs e: /c È possibile specificare molteplici volumi contemporaneamente digitando chkntfs c: d: e: /c

14 42 Parte VI Risoluzione dei problemi del sistema Riduzione del tempo richiesto per l esecuzione di Chkdsk su volumi NTFS NTFS è un file system di journaling, dato che garantisce la coerenza del volume mediante l utilizzo della registrazione standard di transazione e delle tecniche di ripristino. Se un disco risulta danneggiato, sarà eseguita da NTFS una procedura di ripristino che accederà alle informazioni archiviate in un file di registro di transazione. La procedura di ripristino di NTFS garantisce il ripristino del volume a uno stato coerente. Per tale motivo, i volumi NTFS risultano raramente danneggiati. Attenzione Con NTFS non viene garantita l integrità dei dati degli utenti seguenti un istanza di danneggiamento del disco, anche immediatamente dopo l esecuzione di Chkdsk nel momento in cui viene individuato un danneggiamento. Chkdsk potrebbe non recuperare tutti i file e i file recuperati potrebbero essere danneggiati internamente. Occorre pertanto proteggere i dati importanti effettuando backup periodici. Occorre eseguire Chkdsk per la riparazione di danni provocati da errori del file system su un volume NTFS. È consigliabile eseguire chkdsk /f appena possibile, ma si può eseguire anche una versione più rapida di Chkdsk utilizzando i parametri /c e /i. Questi parametri sono stati designati per amministratori che gestiscono volumi NTFS eccezionalmente grandi e che per i quali è richiesta flessibilità nella gestione del tempo di inattività durante l esecuzione di Chkdsk. Attenzione Dopo l utilizzo di Chkdsk con i parametri /c e/i il volume può restare danneggiato. Occorre pertanto utilizzare tali parametri soltanto in situazioni in cui occorre ridurre al minimo il tempo d inattività del sistema. Nella tabella 27.5 vengono forniti brevi cenni generali su ciascun parametro e sulla potenziale riduzione di durata dell esecuzione di Chkdsk. La riduzione attuale varia in base a una combinazione di fattori, quali la proporzione di file per directory e la relativa velocità di input/output del disco rispetto alla velocità di CPU, rendendo complesso il calcolo del tempo necessario. Tabella 27.5 Cenni generali sui parametri /c e /i di Chkdsk Parametro Funzione /c Viene ignorato il processo che individua i cicli nella struttura delle directory. /i Viene ignorato il processo di confronto tra le voci di directory e i segmenti record file corrispondenti a tali voci. Potenziale riduzione di tempo in Chkdsk Dall uno al due per cento Dal cinquanta al settanta per cento

15 Utilizzo del parametro /c Capitolo 27 Risoluzione di problemi di dischi e file system 43 Il parametro /c può essere utilizzato per ignorare il processo di individuazione dei cicli nella struttura di directory. I cicli rappresentano una rara forma di danneggiamento in cui una sottodirectory considera se stessa come directory padre. Questo parametro può causare cicli di directory su un volume NTFS se utilizzato, sebbene possa permettere anche di incrementare la rapidità di esecuzione del processo di Chkdsk. Questi cicli potrebbero risultare inaccessibili dal resto della struttura delle directory e potrebbero causare il generarsi di file orfani. II file possono diventare orfani nel momento in cui i segmenti record file sono presenti ma non fanno più riferimento ad alcuna voce di directory. Il file rappresentato dal segmento potrebbe essere intatto in ogni senso, sebbene sia invisibile a tutti i programmi, inclusi i programmi di backup. Utilizzo del parametro /i Il parametro /i viene utilizzato per ignorare il processo di confronto tra voci della directory e segmenti record file corrispondenti a queste voci. Un segmento record file presente nella tabella file master identifica in maniera univoca ciascun file e directory presente in un volume NTFS. Nel momento in cui viene utilizzato il parametro /i, le voci di directory vengono analizzate per verificarne la coerenza, sebbene non siano necessariamente coerenti con i dati archiviati nei segmenti record file corrispondenti. Tramite l utilizzo di questo parametro, i file possono diventare orfani nel caso rimangano le voci di directory, ma le voci fanno riferimento a segmenti incorretti. In tal caso i file esistono ma i programmi incontrano errori nel momento in cui tentano di accedere ad essi. Per ulteriori informazioni sull utilizzo dei parametri /i e/c, consultare l articolo Q187941, An Explanation of CHKDSK and the New /C and /I Switches. Per la ricerca dell articolo, selezionare il collegamento alla Knowledge Base di Microsoft nella pagina Web Resources all indirizzo (informazioni in lingua inglese). Esecuzione di Chkdsk su computer d importanza strategica Se, durante l utilizzo degli strumenti Chkntfs o Fsutil, si rileva che un computer di importanza strategica è contrassegnato come danneggiato, sarà fondamentale agire in uno dei modi elencati di seguito. Non intervenire La scelta di non intervenire può risultare necessaria se si tratta di un computer che deve essere in linea ventiquattro ore su ventiquattro. L aspetto negativo di questa opzione consiste nel fatto che un danno relativamente minore può aggravarsi se non si interviene appena possibile nella riparazione. Considerare pertanto questa opzione esclusivamente se il mantenimento in linea del computer è più importante dell integrità dei dati archiviati nel volume danneggiato al suo interno. Tutti i dati devono essere considerati a rischio finché non viene eseguito Chkdsk. Eseguire la versione completa di Chkdsk Con tale opzione vengono riparati tutti i dati del file system, ripristinando tutti i dati degli utenti recuperabili tramite una procedura automatica. L aspetto negativo dell operazione è rappresentato dal fatto che il computer potrebbe dover essere inutilizzabile per alcune ore, cosa inopportuna per certi computer d importanza strategica. Eseguire una versione abbreviata di Chkdsk utilizzando una combinazione dei parametri /c e /i. Con questa opzione vengono riparati danni minori che possono aggravarsi molto più rapidamente rispetto al caso in cui venga eseguita la versione completa di Chkdsk; tuttavia tale opzione potrebbe non riparare tutti i danni. L esecuzione completa di Chkdsk è necessaria per garantire un ripristino di tutti i dati recuperabili.

16 44 Parte VI Risoluzione dei problemi del sistema Determinazione della durata di esecuzione di Chkdsk Il metodo migliore per valutare la durata di esecuzione di Chkdsk su un determinato volume è quello di effettuare un esecuzione di prova in modalità di sola lettura durante un periodo di scarso utilizzo del volume. Occorre, tuttavia, prestare attenzione durante l utilizzo della modalità di sola lettura per la determinazione della durata, per i motivi elencati di seguito. L'esecuzione in modalità di sola lettura di Chkdsk potrebbe non riuscire oppure segnalare falsi errori La procedura di esecuzione di Chkdsk in sola lettura è divisa in tre fasi. Se vengono individuati errori nelle prime fasi, il programma potrebbe interrompersi prima di averle completate tutte. Chkdsk talvolta segnala falsi errori durante la modalità di sola lettura e potrebbe segnalare il danneggiamento del volume anche quando quest ultimo non è danneggiato. Potrebbe essere segnalato un danno, ad esempio, nel caso in cui NTFS modifichi una sezione del disco in base alle operazioni effettuate da un programma nello stesso tempo in cui tale sezione viene esaminata da Chkdsk. Un volume deve essere statico durante la verifica, e il solo modo per garantire ciò è bloccarlo. Il volume viene bloccato solamente con la specificazione dei parametri /f, /r oppure /x. Occorre pertanto eseguire Chkdsk per più di una volta in modo che tutte le fasi nella modalità di sola lettura vengano completate. Il carico del sistema può influenzare il tempo di durata di Chkdsk Per eseguire Chkdsk è richiesto un utilizzo intensivo della CPU e del disco. Se sono in esecuzione intense operazioni di I/O ed esiste un elevato utilizzo della CPU durante l esecuzione di Chdksk in modalità di sola lettura, il tempo richiesto per il completamento dell operazione diventerà maggiore. Chkdsk e Autochk non richiedono lo stesso tempo per completare le operazioni Chkdsk viene eseguito durante l esecuzione di Windows XP Professional, mentre Autochk viene eseguito prima di essa. Sebbene l esecuzione di Autochk all avvio conferisca l utilizzo esclusivo delle risorse di CPU e disco I/O a Chkdsk, lo priva anche del beneficio di sfruttare la memoria virtuale. Pertanto, sebbene Autochk venga eseguito di norma più rapidamente rispetto a Chkdsk, i sistemi con una quantità di RAM relativamente bassa potrebbero causare rallentamenti maggiori nell utilizzo di Autochk rispetto a Chkdsk. La riparazione dei danni richiede maggior tempo Il processo in sola lettura di Chkdsk può essere completato soltanto nel caso in cui non vengano individuati danni maggiori. Nel caso siano presenti errori minori, la loro riparazione richiederà una quantità di tempo maggiore rispetto a quelle necessaria all esecuzione in modalità di sola lettura di Chkdsk. Se il volume presenta, tuttavia, danni maggiori, il tempo necessario potrà aumentare in proporzione al numero di file danneggiati. Ripristino di cluster perduti su volumi FAT Dato che alcune riparazioni sui volumi FAT, come ad esempio la correzione di cluster (noti anche come unità di allocazione) perduti oppure di file con collegamenti incrociati, modificano la tabella di allocazione file del volume e possono causare la perdita di dati, viene prima richiesta conferma da Chkdsk con un messaggio simile al seguente. 10 unità di allocazione perse rilevate in 3 catene. Convertire i concatenamenti persi in file? (S/N) Premendo il pulsante N, saranno riparati da Windows XP Professional gli errori sul volume ma non saranno salvati i contenuti dei cluster perduti. Premendo il pulsante S, si tenterà di identificare la cartella a cui appartengono. Nel caso la cartella venga identificata, concatenamenti dei cluster perduti verranno salvati come file.

17 Capitolo 27 Risoluzione di problemi di dischi e file system 45 Nel caso in cui Windows XP Professional non possa identificare la cartella o le cartelle non esistano, ciascun concatenamento di cluster perduti sarà salvato in una cartella Found.xxx, con xxx corrispondente a un numero sequenziale che ha inizio con 000. Nel caso non esista una cartella Found.000, ne verrà creata una nella directory principale. Se sono presenti una o più cartelle sequenziali di nome Found.xxx (con inizio da 000), sarà creata una cartella con il successivo numero in sequenza. Queste cartelle vengono create come cartelle di sistema nascoste. Per visualizzare un elenco delle cartelle Found.xxx trovate, digitare dir /a nel prompt dei comandi della directory principale. Per informazioni sulla visualizzazione delle cartelle di sistema nascoste in Risorse del Computer oppure in Esplora risorse, consultare la Guida in linea di Windows XP Professional. Una volta identificata oppure creata la cartella di archiviazione, uno o più file con nome in formato Filennnn.chk vengono salvati al suo interno. Il primo file salvato viene denominato File0000.chk, il secondo File0001.chk, e così via. Al termine di Chkdsk è possibile esaminare il contenuto di tali file con un editor di testo, ad esempio Blocco note, per verificare l eventuale presenza di dati necessari. Se i concatenamenti convertiti provengono da file binari danneggiati, non saranno più di alcun valore. È possibile eliminare i file chk una volta salvati i dati utili. Attenzione Dato che altri programmi potrebbero creare e utilizzare file con estensione chk, occorre prestare attenzione nel cancellare esclusivamente i file chk presenti nelle cartelle Found.xxx Esecuzione di Chkdsk da Risorse del computer o da Esplora risorse Oltre a una versione di riga di comando di Chkdsk, è possibile eseguire il programma da Risorse del computer oppure da Esplora risorse. La versione grafica di Chkdsk offre l equivalente dei parametri di modalità di sola lettura, /f e /r. Nel caso non sia possibile bloccare il volume, verrà consentita l esecuzione di Autochk al successivo riavvio del computer. Non è possibile smontare il volume allo stesso modo in cui si effettua tale operazione con la versione di riga di comando, né è possibile utilizzare altri parametri di Chkdsk, come ad esempio /c oppure /i. Occorre utilizzare la versione di riga di comando di Chkdsk per poter usufruire di tutti i parametri. Per eseguire Chkdsk da Risorse del computer oppure da Esplora risorse, attenersi alla procedura riportata di seguito. 1. In Risorse del computer oppure in Esplora risorse, fare clic con il pulsante destro del mouse sul volume che si intende esaminare, quindi fare clic su Proprietà. 2. Nella scheda Strumenti scegliere Esegui ScanDisk. 3. Eseguire uno dei passaggi riportati di seguito. Per eseguire Chkdsk in modalità di sola lettura fare clic su Avvia. Per eseguire Chkdsk utilizzando il parametro /f, selezionare la casella Correggi automaticamente gli errori del file system, quindi fare clic su Avvia. Per eseguire Chkdsk utilizzando il parametro /r, selezionare la casella Cerca i settori danneggiati e tenta il ripristino, quindi fare clic su Avvia.

18 46 Parte VI Risoluzione dei problemi del sistema Utilità di deframmentazione dischi A causa della frammentazione, il disco effettua un numero maggiore di ricerche dei dati al suo interno, provocando rallentamenti nel trasferimento di questi e nelle prestazioni del disco. Il metodo di archiviazione dei file sul disco può richiedere una deframmentazione periodica. La frammentazione può aver luogo a causa dei seguenti motivi. Viene creato un file ma il volume non dispone di un gruppo di cluster contigui liberi abbastanza grandi da contenere l intero file. Pertanto quest ultimo è spezzato in vari frammenti e diviso tra i cluster non contigui. Il file viene modificato in modo da poter essere distribuito nello spazio esistente su disco. Nel momento in cui un file utilizza tutti i cluster in un gruppo di cluster liberi contigui, viene diviso in frammenti archiviati in cluster liberi altrove sul disco. Sebbene i volumi FAT e NTFS siano designati per fornire un archiviazione dei dati più rapida e più efficiente nel momento in cui vengono salvati, i file system richiedono un tempo maggiore nel leggere e per scrivere su file frammentati rispetto che su file non frammentati. Nel momento in cui i file su disco diventano molto frammentati, le prestazioni subiscono notevoli peggioramenti, dato che le testine del disco devono muoversi su diverse tracce per individuare tutti i frammenti del file. Tramite gli strumenti di deframmentazione questo problema viene risolto trasferendo i file in cluster contigui sul disco. La riduzione della frammentazione riduce la quantità di movimenti meccanici necessari per l individuazione di tutti i cluster di un file, in tal modo le prestazioni del disco migliorano. Con Windows XP Professional sono forniti due metodi per la deframmentazione dei volumi FAT e NTFS: Lo snap-in Utilità di deframmentazione dischi (Dfrg.msc). Il nuovo strumento di riga di comando di Utilità di deframmentazione dischi (Defrag.exe). Entrambi gli strumenti possono riorganizzare file, cartelle, programmi e spazio inutilizzato sul disco rigido del computer allo scopo di ottimizzarne le prestazioni. Questi strumenti sono inoltre migliorati in Windows XP Professional, ed è possibile effettuare le operazioni elencate di seguito. Deframmentare volumi che utilizzano qualsiasi dimensione di cluster Deframmentare file minori di 16 cluster Deframmentare la tabella file master (MFT). La quantità di tempo necessaria al processo di deframmentazione varia in base a diversi fattori, quali le dimensioni del volume, il numero e le dimensioni dei file sul volume, la quantità di frammentazione e quanto il sistema sia impegnato in altre operazioni durante la deframmentazione. Prima di utilizzare gli strumenti di deframmentazione dischi Vi sono alcune limitazioni che occorre tenere in considerazione prima di effettuare la deframmentazione. È possibile deframmentare esclusivamente i volumi locali, e soltanto un volume alla volta. Occorre avere accesso in qualità di amministratore o come membro del gruppo Administrators per poter effettuare la deframmentazione.

19 Capitolo 27 Risoluzione di problemi di dischi e file system 47 Non è possibile utilizzare lo strumento di riga di comando Defrag.exe mentre lo snap-in Utilità di deframmentazione dischi è aperto. Non è possibile effettuare la deframmentazione di volumi contrassegnati dal file system come danneggiati. Occorre eseguire Chkdsk sul volume danneggiato prima di poterlo deframmentare. Per determinare se un volume è danneggiato utilizzare il comando fsutil dirty query. Per ulteriori informazioni su Chkdsk, consultare le sezioni precedenti di questo capitolo. Per ottenere, inoltre, i migliori risultati con gli strumenti di deframmentazione, occorre seguire le direttive elencate di seguito. Assicurarsi di disporre di almeno il 15% di spazio libero su disco prima della deframmentazione. Questo spazio libero viene utilizzato da Windows XP Professional come area di riorganizzazione dei frammenti dei file. Sebbene sia possibile deframmentare parzialmente i volumi con meno del 15% di spazio libero su disco, è consigliabile eliminare file non indispensabili o trasferirli su un altro volume per incrementare lo spazio libero a un minimo del 15%. È possibile, inoltre, utilizzare lo strumento Pulitura disco per eliminare i file non indispensabili. Per ulteriori informazioni sull utilizzo di Pulitura disco, consultare la Guida in linea di Windows XP Professional. Non eseguire Backup (manuale o pianificato) contemporaneamente con l esecuzione degli strumenti di deframmentazione, dato che l utilizzo di Backup mette in pausa il processo di deframmentazione. Nel programma Backup incluso con Windows XP Professional vengono utilizzati snapshot che consentono agli utenti oppure alle applicazioni di continuare a lavorare durante il backup. Il processo di deframmentazione viene riavviato dopo la rimozione degli snapshot di volume da parte di Backup. Per ulteriori informazioni sugli snapshot di volume, consultare Backup e ripristino nel presente Resource Kit. Esecuzione dello snap-in Utilità di deframmentazione dischi Utilizzando lo snap-in Utilità di deframmentazione dischi è possibile analizzare il volume prima di deframmentarlo, in modo da visualizzare quanti file e cartelle frammentati esistono. Se gli elementi frammentati rappresentano almeno il 10% degli elementi totali nel volume, Utilità di deframmentazione dischi consiglierà di effettuare la deframmentazione. Se gli elementi frammentati rappresentano meno del 10% degli elementi totali nel volume,è possibile effettuare la deframmentazione oppure visualizzare il rapporto della frammentazione. Per avviare lo snap-in Utilità di deframmentazione dischi, attenersi alla procedura riportata di seguito. Fare clic su Start, quindi su Esegui, digitare dfrg.msc e fare clic su OK. Nella figura 27.2 viene mostrata la divisione dello snap-in in due aree principali. L area superiore elenca i volumi presenti sul computer locale e consente la selezione di un volume da analizzare e deframmentare. Nell area inferiore viene visualizzata una rappresentazione grafica dello stato di frammentazione del volume. Con i colori vengono indicate le condizioni del volume. I settori rossi indicano i file frammentati. I settori blu indicano i file contigui (non frammentati).

20 48 Parte VI Risoluzione dei problemi del sistema I settori bianchi mostrano lo spazio libero sul volume. Sui volumi NTFS i settori bianchi possono anche rappresentare la zona di MFT. Per ulteriori informazioni sulla zona di MFT, consultare File System nel presente Resource Kit. Le sezioni verdi rappresentano i file che non possono essere spostati. Di norma in essi viene incluso il file di paginazione, ma sui volumi NTFS i settori verdi potrebbero anche rappresentare lo spazio utilizzato dal journal delle modifiche e dal file di registro di NTFS. Figura 27.2 Lo snap-in Utilità di deframmentazione dischi Confrontando la barra Stima utilizzo disco prima della deframmentazione con la barra Stima utilizzo disco dopo deframmentazione è possibile osservare i benefici apportati al volume dopo la deframmentazione Il rapporto di deframmentazione fornisce ulteriori dettagli sullo stato di frammentazione del volume. È consigliabile analizzare periodicamente i volumi e deframmentarli quando è consigliato dall Unità di deframmentazione dischi.

Installazione di un secondo sistema operativo

Installazione di un secondo sistema operativo Installazione di un secondo sistema operativo Fare clic su un collegamento riportati di seguito per visualizzare una delle seguenti sezioni: Panoramica Termini ed informazioni chiave Sistemi operativi

Dettagli

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 PREVENIRE: Cenni preliminari su Ripristino configurazione di sistema Ripristino configurazione di sistema è un componente

Dettagli

Windows SteadyState?

Windows SteadyState? Domande tecniche frequenti relative a Windows SteadyState Domande di carattere generale È possibile installare Windows SteadyState su un computer a 64 bit? Windows SteadyState è stato progettato per funzionare

Dettagli

OPERAZIONI DI MANUTENZIONE DI UN COMPUTER

OPERAZIONI DI MANUTENZIONE DI UN COMPUTER OPERAZIONI DI MANUTENZIONE DI UN COMPUTER Si sarà di certo notato che le prestazioni di un computer con il passare del tempo tendono a diminuire, sino ad arrivare a vere e proprie agonie addirittura per

Dettagli

INTRODUZIONE AI SISTEMI OPERATIVI

INTRODUZIONE AI SISTEMI OPERATIVI INTRODUZIONE AI SISTEMI OPERATIVI Il sistema operativo è il software che permette l esecuzione di programmi applicativi e lo sviluppo di nuovi programmi. CARATTERISTICHE Gestisce le risorse hardware e

Dettagli

Ripristino di un Registro di sistema danneggiato che impedisce l'avvio di Windows XP

Ripristino di un Registro di sistema danneggiato che impedisce l'avvio di Windows XP 1 of 5 18/10/2008 10.39 Ripristino di un Registro di sistema danneggiato che impedisce l'avvio di Windows XP Visualizza i prodotti a cui si riferisce l articolo. Su questa pagina Sommario Informazioni

Dettagli

Acer erecovery Management

Acer erecovery Management 1 Acer erecovery Management Sviluppato dal team software Acer, Acer erecovery Management è uno strumento in grado di offrire funzionalità semplici, affidabili e sicure per il ripristino del computer allo

Dettagli

Concetti fondamentali

Concetti fondamentali D I S C H I R I G I D I In questo documento vengono illustrati alcuni concetti fondamentali sul partizionamento di dischi rigidi. In alcune sezioni sono inclusi suggerimenti per l utilizzo di prodotti

Dettagli

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice.

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice. LA CALCOLATRICE La Calcolatrice consente di eseguire addizioni, sottrazioni, moltiplicazioni e divisioni. Dispone inoltre delle funzionalità avanzate delle calcolatrici scientifiche e statistiche. È possibile

Dettagli

Gestione del database Gidas

Gestione del database Gidas Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti

Dettagli

Note operative per Windows XP

Note operative per Windows XP Note operative per Windows XP AVVIO E ARRESTO DEL SISTEMA All avvio del computer, quando l utente preme l interruttore di accensione, vengono attivati i processi di inizializzazione con i quali si effettua

Dettagli

Benvenuti alla Guida introduttiva - Utilità

Benvenuti alla Guida introduttiva - Utilità Benvenuti alla Guida introduttiva - Utilità Sommario Benvenuti alla Guida introduttiva - Utilità... 1 Performance Toolkit... 3 Guida introduttiva al Kit prestazioni... 3 Installazione... 3 Guida introduttiva...

Dettagli

Backup Exec 2012. Guida rapida all'installazione

Backup Exec 2012. Guida rapida all'installazione Backup Exec 2012 Guida rapida all'installazione Installazione Il documento contiene i seguenti argomenti: Requisiti di sistema Elenco di controllo pre-installazione di Backup Exec Esecuzione di un'installazione

Dettagli

Note operative per Windows 7

Note operative per Windows 7 Note operative per Windows 7 AVVIO E ARRESTO DEL SISTEMA All avvio del computer, quando l utente preme l interruttore di accensione, vengono attivati i processi di inizializzazione con i quali si effettua

Dettagli

Le Partizioni. Corsi di Formazione "Open Source & Scuola" Provincia di Pescara gennaio 2005 aprile 2005. WinFAT32 24,00% WinNTFS 22,00% Swap 11,00%

Le Partizioni. Corsi di Formazione Open Source & Scuola Provincia di Pescara gennaio 2005 aprile 2005. WinFAT32 24,00% WinNTFS 22,00% Swap 11,00% Corsi di Formazione "Open Source & Scuola" Provincia di Pescara gennaio 2005 aprile 2005 Le Partizioni WinFAT32 24,00% WinNTFS 22,00% Swap 11,00% WinNTFS WinFAT32 Swap Linux Linux 43,00% 1 Cosa sono? Un

Dettagli

Aggiornamento da Windows XP a Windows 7

Aggiornamento da Windows XP a Windows 7 Aggiornamento da Windows XP a Windows 7 Se si aggiorna il PC da Windows XP a Windows 7 è necessario eseguire un'installazione personalizzata che non conserva programmi, file o impostazioni. Per questo

Dettagli

Controllo I/O Costituito dai driver dei dispositivi e dai gestori dei segnali d interruzione.

Controllo I/O Costituito dai driver dei dispositivi e dai gestori dei segnali d interruzione. C6. REALIZZAZIONE DEL FILE SYSTEM Struttura del file system Un file è analizzabile da diversi punti di vista. Dal punto di vista del sistema è un contenitore di dati collegati tra di loro, mentre dal punto

Dettagli

Dal menù a discesa scegliere apparirà finestra

Dal menù a discesa scegliere <proprietà> apparirà finestra <proprietà disco locale C:> Manutenzione periodica del nostro computer (volete che il vostro computer sia sempre efficiente e pulito? fate come me,eseguite queste operazioni una volta alla settimana.) 1 ) Svuotare il cestino. secondo

Dettagli

SOMMARIO IL SISTEMA OPERATIVO WINDOWS... 1 LE FINESTRE... 3

SOMMARIO IL SISTEMA OPERATIVO WINDOWS... 1 LE FINESTRE... 3 Corso per iill conseguiimento delllla ECDL ((Paatteenttee Eurropeeaa dii Guiidaa deell Computteerr)) Modullo 2 Geessttiionee ffiillee ee ccaarrtteellllee Diisspenssa diidattttiica A curra dell ssiig..

Dettagli

File system. Realizzazione del file system. Struttura del file system. Struttura del file system. Realizzazione del file system

File system. Realizzazione del file system. Struttura del file system. Struttura del file system. Realizzazione del file system Realizzazione del file system Struttura del file system Metodi di allocazione: Contigua Concatenata Indicizzata Gestione dello spazio libero Realizzazione delle directory Efficienza e prestazioni Ripristino

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file Uso del computer e gestione dei file 2.1 L AMBIENTE DEL COMPUTER 1 2 Primi passi col computer Avviare il computer Spegnere correttamente il computer Riavviare il computer Uso del mouse Caratteristiche

Dettagli

Comandi della console di ripristino

Comandi della console di ripristino Comandi della console di ripristino Attrib Modifica gli attributi file di un singolo file o di una directory. Questo comando consente di impostare o rimuovere gli attributi di sola lettura, sistema, visualizzazione

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Realizzazione del file system

Realizzazione del file system Realizzazione del file system Struttura del file system Metodi di allocazione: Contigua Concatenata Indicizzata Gestione dello spazio libero Realizzazione delle directory Efficienza e prestazioni Ripristino

Dettagli

BACKUP o Salvataggio dei dati. Avviare il programma Backup. Fare il Backup dei file. Corso base di Informatica

BACKUP o Salvataggio dei dati. Avviare il programma Backup. Fare il Backup dei file. Corso base di Informatica BACKUP o Salvataggio dei dati La miglior protezione da incendi, mancanza di energia elettrica, dischi rovinati, virus informatici o furto, per i vostri dati registrati sul Computer è creare con una certa

Dettagli

Installazione di Windows XP Professional

Installazione di Windows XP Professional 35 12/6/2001, 5:50 PM 35 C A P I T O L O 2 Installazione di Windows XP Professional Lezione 1: Introduzione......................................... 37 Lezione 2: Installazione di Windows XP Professional

Dettagli

Corso di Introduzione all Informatica (corso A) MS-WINDOWS. Esercitatore: Francesco Folino

Corso di Introduzione all Informatica (corso A) MS-WINDOWS. Esercitatore: Francesco Folino Corso di Introduzione all Informatica (corso A) MS-WINDOWS Esercitatore: Francesco Folino IL SISTEMA OPERATIVO Il Sistema Operativo è il software che permette l interazione tra uomo e macchina (hardware).

Dettagli

Comandi della console di ripristino. Attrib

Comandi della console di ripristino. Attrib Comandi della console di ripristino Attrib Modifica gli attributi file di un singolo file o di una directory. Questo comando consente di impostare o rimuovere gli attributi di sola lettura, sistema, visualizzazione

Dettagli

ECDL Modulo 2 Uso del computer e gestione dei file

ECDL Modulo 2 Uso del computer e gestione dei file WINDOWS, IL DESKTOP, LE FINESTRE WINDOWS (finestre) è un sistema operativo, ovvero quel software fondamentale che ci permette di utilizzare un computer, consentendo la comunicazione di tutte le periferiche

Dettagli

GB informazioni e freeware

GB informazioni e freeware GB informazioni e freeware Informazioni per PC, internet, software, freeware e tutorial Home Programmi Informazioni Passatempo Siti utili Aggiornamenti sito News Posizione nel sito : Home >> Informazioni

Dettagli

Modulo 4: Gestore del File System (Memoria secondaria) Componenti

Modulo 4: Gestore del File System (Memoria secondaria) Componenti Parte 3 Modulo 4: Gestore del File System (Memoria secondaria) Componenti Interfaccia utente Gestore dell I/O Gestore del File System Gestore dei Processi Gestore della Memoria Centrale *KERNEL Informatica

Dettagli

Uso del computer e gestione dei file (Sistema operativo Linux)

Uso del computer e gestione dei file (Sistema operativo Linux) Modulo Uso del computer e gestione dei file (Sistema operativo Linux) Modulo - Uso del computer e gestione dei file, richiede che il candidato dimostri di possedere conoscenza e competenza nell uso delle

Dettagli

boot loader partizioni boot sector

boot loader partizioni boot sector IL SISTEMA OPERATIVO Il sistema operativo (S.O.) è un software che fa da interfaccia tra l uomo e l hardware, mettendo a disposizione un ambiente per eseguire i programmi applicativi. Grazie al S.O. un

Dettagli

IFTS anno formativo 2012-2103 Tecnico superiore per il monitoraggio e la gestione del territorio e dell ambiente

IFTS anno formativo 2012-2103 Tecnico superiore per il monitoraggio e la gestione del territorio e dell ambiente IFTS anno formativo 2012-2103 Tecnico superiore per il monitoraggio e la gestione del territorio e dell ambiente PREPARAZIONE ECDL Modulo 2 : Usare il computer e gestire file Esperto: Salvatore Maggio

Dettagli

Cos'è un Sistema Operativo

Cos'è un Sistema Operativo Cos'è un Sistema Operativo... pag. 02 Introduzione a Windows XP... pag. 04 I File... pag. 04 La barra delle applicazioni e le utilità di Windows XP... pag. 06 Le Finestre... pag. 08 Come visualizzare tutte

Dettagli

per immagini guida avanzata Usare le formule e le funzioni Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1

per immagini guida avanzata Usare le formule e le funzioni Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1 Usare le formule e le funzioni Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1 Costruire formule in Excel Per gli utenti di altri programmi di foglio di calcolo, come ad esempio Lotus 1-2-3,

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

Foglio elettronico (StarOffice)

Foglio elettronico (StarOffice) Modulo Foglio elettronico (StarOffice) Modulo - Foglio elettronico, richiede che il candidato comprenda il concetto di foglio elettronico e dimostri di sapere usare il programma corrispondente. Deve comprendere

Dettagli

Gestione completa delle prestazioni

Gestione completa delle prestazioni Gestione completa delle prestazioni Funziona anche con Windows XP e Windows Vista 2013 Un applicazione agile e potente per la messa a punto e la manutenzione delle prestazioni del vostro computer. Download

Dettagli

a cura di Ing. Alejandro Diaz CORSO D INFORMATICA BASE

a cura di Ing. Alejandro Diaz CORSO D INFORMATICA BASE a cura di Ing. Alejandro Diaz CORSO D INFORMATICA BASE GLI ACCESSORI DI WINDOWS LA CALCOLATRICE La Calcolatrice consente di eseguire addizioni, sottrazioni, moltiplicazioni e divisioni. Dispone inoltre

Dettagli

Sistemi Operativi (modulo di Informatica II)

Sistemi Operativi (modulo di Informatica II) Sistemi Operativi (modulo di Informatica II) Implementazione del file system Patrizia Scandurra Università degli Studi di Bergamo a.a. 2011-12 Implementazione del File System Sommario Realizzazione del

Dettagli

COMANDI MS-DOS. Per ulteriori informazioni su uno specifico comando, digitare HELP nome comando

COMANDI MS-DOS. Per ulteriori informazioni su uno specifico comando, digitare HELP nome comando COMANDI MS-DOS Per ulteriori informazioni su uno specifico comando, digitare HELP nome comando ASSOC Visualizza o modifica le applicazioni associate alle estensioni dei file. AT Pianifica l'esecuzione

Dettagli

ECDL Modulo 2. Contenuto del modulo. Uso del computer e gestione dei file

ECDL Modulo 2. Contenuto del modulo. Uso del computer e gestione dei file ECDL Modulo 2 Uso del computer e gestione dei file Contenuto del modulo Per iniziare Il desktop Organizzare i file Semplice editing Gestione della stampa Esercitazioni 1 Per iniziare (1) Per iniziare a

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file Uso del computer e gestione dei file Parte 1 Desktop All avvio del computer compare il Desktop. Sul Desktop sono presenti le Icone. Ciascuna icona identifica un oggetto differente che può essere un file,

Dettagli

Risolvere i problemi di avvio di Windows XP

Risolvere i problemi di avvio di Windows XP Risolvere i problemi di avvio di Windows XP Un computer che esegue Windows XP non riesce più ad avviarsi correttamente e, invece di caricare il sistema operativo, mostra una schermata DOS con il messaggio:

Dettagli

LACIE PRIVATE/PUBLIC GUÍDA UTENTE

LACIE PRIVATE/PUBLIC GUÍDA UTENTE LACIE PRIVATE/PUBLIC GUÍDA UTENTE FARE CLIC QUI PER ACCEDERE ALLA VERSIONE IN LINEA PIÙ AGGIORNATA di questo documento, sia in termini di contenuto che di funzioni disponibili, come ad esempio illustrazioni

Dettagli

CORSO I.F.T.S. INTRODUZIONE ALLE UTILITY DI SISTEMA DI WINDOWS XP TECNICO SUPERIORE PER LO SVILUPPO SOFTWARE EDOARDO PRISCIMONE RELAZIONE FINALE

CORSO I.F.T.S. INTRODUZIONE ALLE UTILITY DI SISTEMA DI WINDOWS XP TECNICO SUPERIORE PER LO SVILUPPO SOFTWARE EDOARDO PRISCIMONE RELAZIONE FINALE CORSO I.F.T.S. TECNICO SUPERIORE PER LO SVILUPPO SOFTWARE EDOARDO PRISCIMONE INTRODUZIONE ALLE UTILITY DI SISTEMA DI WINDOWS XP RELAZIONE FINALE ANNO ACCADEMICO 2005 2006 INDICE 1. COSA È UN SISTEMA OPERATIVO

Dettagli

Guida dettagliata alla creazione di un'immagine standard di Windows 7

Guida dettagliata alla creazione di un'immagine standard di Windows 7 Page 1 of 10 2010 Microsoft Corporation. Tutti i diritti riservati. Guida dettagliata alla creazione di un'immagine standard di Windows 7 Aggiornamento: settembre 2009 Si applica a: Windows 7 L'installazione

Dettagli

Windows Live OneCare Introduzione e installazione

Windows Live OneCare Introduzione e installazione Windows Live OneCare Introduzione e installazione La sicurezza e la manutenzione del proprio computer è di fondamentale importanza per tenerlo sempre efficiente e al riparo dalle minacce provenienti dalla

Dettagli

Retrospect 10 per Mac Appendice alla Guida per l'utente

Retrospect 10 per Mac Appendice alla Guida per l'utente Retrospect 10 per Mac Appendice alla Guida per l'utente 2 Appendice alla Guida per l'utente di Retrospect 10 www.retrospect.com 2012 Retrospect Inc. Tutti i diritti riservati. Guida per l'utente di Retrospect

Dettagli

Corso di Introduzione all Informatica MS-WINDOWS. Esercitatore: Fabio Palopoli

Corso di Introduzione all Informatica MS-WINDOWS. Esercitatore: Fabio Palopoli Corso di Introduzione all Informatica MS-WINDOWS Esercitatore: Fabio Palopoli IL SISTEMA OPERATIVO Il Sistema Operativo è il software che permette l interazione tra uomo e macchina (hardware). Il S.O.

Dettagli

ECDL Mod.2. Uso del computer e gestione dei file. novembre 2003 CRIAD - ECDL Mod. 2 1

ECDL Mod.2. Uso del computer e gestione dei file. novembre 2003 CRIAD - ECDL Mod. 2 1 ECDL Mod.2 Uso del computer e gestione dei file novembre 2003 CRIAD - ECDL Mod. 2 1 2.1 L ambiente del computer novembre 2003 CRIAD - ECDL Mod. 2 2 Primi passi col computer Avviare il computer Spegnere

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Modulo 2 Uso del computer e gestione dei file Windows

Modulo 2 Uso del computer e gestione dei file Windows Modulo 2 Uso del computer e gestione dei file Windows Test 2.1 1 Attiva la funzione risorse del computer utilizzando il menu START. 2 Apri la cartella Patente 2.1, contenuta nella cartella Modulo2A. 3

Dettagli

GESTIONE DI FINESTRE, FILE E CARTELLE con Windows XP

GESTIONE DI FINESTRE, FILE E CARTELLE con Windows XP GESTIONE DI FINESTRE, FILE E CARTELLE con Windows XP Desktop (scrivania) Il Desktop è la prima schermata che appare all accensione del computer. icone Barra delle applicazioni Le piccole immagini che appaiono

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Sistemi Operativi a.a. 2010/2011 Francesco Fontanella Il Sistema Operativo Sistema Operativo 2 Il Sistema Operativo Il Sistema Operativo è uno strato

Dettagli

Installazione SQL Server 2005 Express Edition

Installazione SQL Server 2005 Express Edition Supporto On Line Allegato FAQ FAQ n.ro MAN-6S4ALG7637 Data ultima modifica 25/08/2010 Prodotto Tutti Modulo Tutti Oggetto Installazione SQL Server 2005 Express Edition In giallo sono evidenziate le modifiche/integrazioni

Dettagli

Installazione del software - Sommario

Installazione del software - Sommario Guida introduttiva Installazione del software - Sommario Panoramica sulla distribuzione del software CommNet Server Windows Cluster Windows - Virtual Server CommNet Agent Windows Cluster Windows - Virtual

Dettagli

Symantec Backup Exec 12.5 for Windows Servers. Guida rapida all'installazione

Symantec Backup Exec 12.5 for Windows Servers. Guida rapida all'installazione Symantec Backup Exec 12.5 for Windows Servers Guida rapida all'installazione 13897290 Installazione di Backup Exec Il documento contiene i seguenti argomenti: Requisiti di sistema Prima dell'installazione

Dettagli

Esame n 2 per il conseguimento della patente europea del computer E.C.D.L. 19/11/2010 realizzato dal prof.conti Riccardo 1

Esame n 2 per il conseguimento della patente europea del computer E.C.D.L. 19/11/2010 realizzato dal prof.conti Riccardo 1 Esame n 2 per il conseguimento della patente europea del computer E.C.D.L 19/11/2010 realizzato dal prof.conti Riccardo 1 1. I PRIMI PASSI INDICE GENERALE 2. COMANDI DI GESTIONE FINESTRA 3. DISPOSIZIONE

Dettagli

Avira System Speedup Guida

Avira System Speedup Guida Avira System Speedup Guida Sommario 1. Introduzione... 4 1.1 Cos'è l'avira System Speedup?...4 2. Installazione... 5 2.1 Requisiti di sistema...5 2.2 Installazione...5 3. Utilizzo del programma... 8 3.1

Dettagli

FarStone RestoreIT 2014 Manuale Utente

FarStone RestoreIT 2014 Manuale Utente FarStone RestoreIT 2014 Manuale Utente Copyright Nessuna parte di questa pubblicazione può essere copiata, trasmessa, salvata o tradotta in un altro linguaggio o forma senza espressa autorizzazione di

Dettagli

Dos: Guida ai comandi Dos

Dos: Guida ai comandi Dos Dos: Guida ai comandi Dos Nonostante oramai sembri vecchio e superato da tutti questi nuovi e potenti sistemi operativi, il buon vecchio Dos ancora oggi puo' risultare utile per tirare fuori le castagne

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Server 15per Windows

Istruzioni di installazione di IBM SPSS Modeler Server 15per Windows Istruzioni di installazione di IBM SPSS Modeler Server 15per Windows IBM SPSS Modeler Server può essere installato e configurato per l esecuzione in modalità di analisi distribuita insieme ad altre installazioni

Dettagli

GERICO 2015 p.i. 2014

GERICO 2015 p.i. 2014 Studi di settore GERICO 2015 p.i. 2014 Guida operativa 1 INDICE 1. INTRODUZIONE... 3 2. ASSISTENZA ALL UTILIZZO DI GERICO... 4 3. CARATTERISTICHE TECNICHE... 5 4. INSTALLAZIONE DEL PRODOTTO DA INTERNET...

Dettagli

SELEZIONE DELLA PRIORITA' DI BOOT

SELEZIONE DELLA PRIORITA' DI BOOT In questa piccola guida esamineremo l'installazione di un sistema Windows XP Professional, ma tali operazioni sono del tutto simili se non identiche anche su sistemi Windows 2000 Professional. SELEZIONE

Dettagli

Per ulteriori informazioni, vedere l'articolo Nozioni fondamentali della progettazione di database.

Per ulteriori informazioni, vedere l'articolo Nozioni fondamentali della progettazione di database. 1 di 13 22/04/2012 250 Supporto / Access / Guida e procedure di Access 2007 / Tabelle Guida alle relazioni tra tabelle Si applica a: Microsoft Office Access 2007 Uno degli obiettivi di una buona strutturazione

Dettagli

CAPITOLO 1 I SISTEMI OPERATIVI

CAPITOLO 1 I SISTEMI OPERATIVI CAPITOLO 1 I SISTEMI OPERATIVI Introduzione ai sistemi operativi pag. 3 La shell pag. 3 Tipi di sistemi operativi pag. 4 I servizi del sistema operativo pag. 4 La gestione dei file e il file system Il

Dettagli

Sistemi Operativi (modulo di Informatica II)

Sistemi Operativi (modulo di Informatica II) Sistemi Operativi (modulo di Informatica II) Implementazione del file system Patrizia Scandurra Università degli Studi di Bergamo a.a. 2009-10 Implementazione del File System Sommario Realizzazione del

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 3 Introduzione 4 Cosa ti occorre 5 Panoramica dell installazione 5 Passo 1: Verificare la presenza di aggiornamenti 5 Passo 2: Per preparare

Dettagli

Uso del computer e gestione dei file. Parte 1

Uso del computer e gestione dei file. Parte 1 Uso del computer e gestione dei file Parte 1 Avviare il pc Il tasto da premere per avviare il computer è frequentemente contraddistinto dall etichetta Power ed è comunque il più grande posto sul case.

Dettagli

Introduzione. Introduzione a NTI Shadow. Panoramica della schermata iniziale

Introduzione. Introduzione a NTI Shadow. Panoramica della schermata iniziale Introduzione Introduzione a NTI Shadow Benvenuti in NTI Shadow! Il nostro software consente agli utenti di pianificare dei processi di backup continui che copiano una o più cartelle ( origine del backup

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

Le principali novità di Windows XP

Le principali novità di Windows XP Le principali novità di Windows XP di Gemma Francone supporto tecnico di Mario Rinina La nuova versione di Windows XP presenta diverse nuove funzioni, mentre altre costituiscono un evoluzione di quelle

Dettagli

SISTEMI OPERATIVI. Realizzazione del file system. Prof. Luca Gherardi Prof.ssa Patrizia Scandurra (anni precedenti) (MODULO DI INFORMATICA II)

SISTEMI OPERATIVI. Realizzazione del file system. Prof. Luca Gherardi Prof.ssa Patrizia Scandurra (anni precedenti) (MODULO DI INFORMATICA II) SISTEMI OPERATIVI (MODULO DI INFORMATICA II) Realizzazione del file system Prof. Luca Gherardi Prof.ssa Patrizia Scandurra (anni precedenti) Università degli Studi di Bergamo a.a. 2012-13 Sommario Realizzazione

Dettagli

Indice. Introduzione. Capitolo 1

Indice. Introduzione. Capitolo 1 indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Boot Camp Beta 1.0.2 Guida di installazione e configurazione

Boot Camp Beta 1.0.2 Guida di installazione e configurazione Boot Camp Beta 1.0.2 Guida di installazione e configurazione 1 Indice 4 Panoramica 5 Punto 1: aggiornare il software di sistema e il firmware del computer 6 Punto 2: eseguire Assistente Boot Camp 9 Punto

Dettagli

Acer erecovery Management

Acer erecovery Management Acer erecovery Management Acer erecovery Management mette a disposizione un modo rapido, affidabile e sicuro per ripristinare il computer sulle impostazioni predefinite, oppure sulla configurazione del

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

Indice. settembre 2008 Il File System 2

Indice. settembre 2008 Il File System 2 Il File System Indice 4. Il File System 5. Vantaggi del FS 6. Protezione 7. Condivisione 8. I file - 1 9. I file - 2 10. Attributi dei file 11. Directory 12. Livelli di astrazione - 1 13. Livelli di astrazione

Dettagli

Anche la corruzione del Master Boot Record (MBR) sembra essere improbabile e nel seguito cercheremo una prova oggettiva a riprova di questa tesi.

Anche la corruzione del Master Boot Record (MBR) sembra essere improbabile e nel seguito cercheremo una prova oggettiva a riprova di questa tesi. Questo articolo (indirizzato ad un pubblico con conoscenze tecniche di base) ha lo scopo di ripercorrere passo-passo le fasi di risoluzione di uno dei tanti problemi che si possono presentare ad un normale

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

Utilizzo dello strumento Ntdsutil.exe per assegnare o trasferire ruoli FSMO a un controller di dominio

Utilizzo dello strumento Ntdsutil.exe per assegnare o trasferire ruoli FSMO a un controller di dominio Identificativo articolo: 255504 - Ultima modifica: lunedì 20 febbraio 2006 - Revisione: 7.1 Utilizzo dello strumento Ntdsutil.exe per assegnare o trasferire ruoli FSMO a un controller di dominio Questo

Dettagli

Sistema Operativo Compilatore

Sistema Operativo Compilatore MASTER Information Technology Excellence Road (I.T.E.R.) Sistema Operativo Compilatore Maurizio Palesi Salvatore Serrano Master ITER Informatica di Base Maurizio Palesi, Salvatore Serrano 1 Il Sistema

Dettagli

NOTE DI RILASCIO. Note di rilascio P/N 302-001-430 REV 01. EMC GeoDrive for Windows Versione 1.3. 17 ottobre 2014

NOTE DI RILASCIO. Note di rilascio P/N 302-001-430 REV 01. EMC GeoDrive for Windows Versione 1.3. 17 ottobre 2014 NOTE DI RILASCIO EMC GeoDrive for Windows Versione 1.3 Note di rilascio P/N 302-001-430 REV 01 17 ottobre 2014 Queste Note di rilascio contengono ulteriori informazioni su questa versione di GeoDrive.

Dettagli

MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 38

MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 38 MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 38 Osservazione La finestra di Risorse del Computer può visualizzare i file e le cartelle come la finestra di Gestione Risorse, basta selezionare il menu

Dettagli

Organizzare i file. 1. Le cartelle e i file

Organizzare i file. 1. Le cartelle e i file Guida n 2 Organizzare i file Le cartelle e i file Copiare, cancellare, spostare file e cartelle Cercare file e cartelle Windows funziona come un "archivio virtuale" particolarmente ordinato. Al suo interno,

Dettagli

unità di misura usata in informatica

unità di misura usata in informatica APPUNTI PER UTILIZZARE WINDOWS SENZA PROBLEMI a cura del direttore amm.vo dott. Nicola Basile glossario minimo : terminologia significato Bit unità di misura usata in informatica byte Otto bit Kilobyte

Dettagli

5-1 FILE: CREAZIONE NUOVO DOCUMENTO

5-1 FILE: CREAZIONE NUOVO DOCUMENTO Capittol lo 5 File 5-1 FILE: CREAZIONE NUOVO DOCUMENTO In Word è possibile creare documenti completamente nuovi oppure risparmiare tempo utilizzando autocomposizioni o modelli, che consentono di creare

Dettagli

Guida - Riparare Windows XP

Guida - Riparare Windows XP Guida - Riparare Windows XP Guida completa per riparare XP anche in casi..disperati. Prima di formattare il vs. disco è bene prendere visione di questa guida. Premesse Spesso Windows XP riesce "da solo"

Dettagli

USO DEL COMPUTER E GESTIONE DEI FILE 1. AMBIENTE DEL COMPUTER

USO DEL COMPUTER E GESTIONE DEI FILE 1. AMBIENTE DEL COMPUTER USO DEL COMPUTER E GESTIONE DEI FILE 1. AMBIENTE DEL COMPUTER 1.1 AVVIARE IL COMPUTER Avviare il computer è un operazione estremamente semplice, nonostante ciò coloro che scelgono di frequentare un corso

Dettagli

Symantec Backup Exec 2010. Guida rapida all'installazione

Symantec Backup Exec 2010. Guida rapida all'installazione Symantec Backup Exec 2010 Guida rapida all'installazione 20047221 Installazione di Backup Exec Il documento contiene i seguenti argomenti: Requisiti di sistema Prima dell'installazione Informazioni sull'account

Dettagli

Manuale per riparare e recuperare dati sul hard disk

Manuale per riparare e recuperare dati sul hard disk Manuale per riparare e recuperare dati sul hard disk Di Giuseppe Zingone Introduzione La maggior parte dei difetti che si verificano sui personal computer sono dovuti a guasti o a malfunzionamenti del

Dettagli

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO PATENTE EUROPEA DEL COMPUTER 4.0 MODULO 2 Uso del Computer e Gestione dei file ( Windows XP ) A cura di Mimmo Corrado MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 2 FINALITÁ Il Modulo 2, Uso del computer

Dettagli

Informazioni preliminari

Informazioni preliminari Informazioni preliminari Symantec AntiVirus Solution Per iniziare Symantec AntiVirus Solution consente di controllare la protezione antivirus di server e desktop da una console di gestione centrale. Consente

Dettagli

Prof. Antonio Sestini

Prof. Antonio Sestini Prof. Antonio Sestini 1 - Formattazione Disposizione del testo intorno ad una tabella Selezionare la tabella Dal menù contestuale scegliere il comando «proprietà» Selezionare lo stile di disposizione del

Dettagli